首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

动态调整密钥管理方法的研究

第一章 引言第1-10页
   ·研究背景第6-8页
   ·国外研究现状第8页
   ·国内研究现状第8-9页
   ·本文所做的工作第9页
   ·内容安排第9-10页
第二章 组播相关技术第10-14页
   ·组播技术简介第10-11页
   ·组播的实现第11-14页
     ·组播的IP地址第11页
     ·组播组的管理第11-12页
     ·组播路由协议第12-14页
第三章 组播安全简介第14-24页
   ·信息安全的定义第14-15页
   ·信息安全技术第15-18页
     ·加密技术第15-17页
     ·身份认证第17页
     ·数字签名第17页
     ·密钥管理第17-18页
     ·密钥协商第18页
   ·组播安全与单播安全第18-19页
   ·组播的安全弱点第19-20页
   ·组播的安全需求第20-21页
     ·组播影响安全需求的特征第20页
     ·安全需求第20-21页
   ·组播密钥管理的定义及其面临的问题第21-24页
第四章 组播密钥管理方案第24-39页
   ·集中式方案第24-30页
     ·组密钥管理协议第24页
     ·安全锁第24-25页
     ·逻辑密钥层次第25-27页
     ·单向函数树第27-29页
     ·集中式表格密钥管理第29-30页
   ·非集中式方案第30-33页
     ·可扩展组播密钥分发协议第30页
     ·域内组密钥管理协议第30-31页
     ·Baal协议第31页
     ·MARKS协议第31-32页
     ·双重加密协议第32-33页
   ·分布式方案第33-35页
     ·群组Diffie-Hellman协议第33-34页
     ·Octopus协议第34-35页
     ·Diffie-Hellman逻辑密钥层次协议第35页
   ·分组密钥方案第35-39页
     ·Iolus第36-37页
     ·密钥层次组播协议第37-39页
第五章 动念调整密钥管理第39-49页
   ·问题的引入第39页
   ·DRKM的结构第39-41页
   ·DRKM的组成第41-42页
   ·DRKM的运行过程第42-45页
   ·实验仿真及结果分析第45-49页
总结与展望第49-50页
参考文献第50-52页
攻读学位期间的研究成果第52-53页
致谢第53-54页
学位论文独创性声明第54页
学位论文知识产权权属声明第54页

论文共54页,点击 下载论文
上一篇:转型时期我国旅游供应链优化机制研究
下一篇:包钢八中音乐校本课程的开发与设计初探