首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

轻量散投网络的安全认证研究

1 引言第1-12页
 1.1 课题目的和意义第9-10页
 1.2 国际国内研究状况和进展第10-11页
 1.3 论文各部分的主要内容第11-12页
2 理论基础第12-21页
 2.1 网络的基础架构第12-13页
 2.2 网络的应用特性第13-15页
  2.2.1 自组织特性第13页
  2.2.2 节点冗余特性第13页
  2.2.3 资源受限特性第13-14页
  2.2.4 安全认证特殊性第14-15页
 2.3 相关算法的基本原理第15-21页
  2.3.1 hash chain原理第15-16页
  2.3.2 TESLA原理第16-18页
  2.3.3 Merkle tree原理第18-21页
3 网络模型分析第21-30页
 3.1 网络模型和自组网分析第21-28页
  3.1.1 网络节点第21-25页
  3.1.2 通信模型第25-26页
  3.1.3 访问控制分析第26页
  3.1.4 时钟同步分析第26-28页
  3.1.5 自组网阶段第28页
 3.2 攻击模型分析第28-30页
4 网络部署的安全认证第30-35页
 4.1 初始的全局密钥第30-31页
 4.2 初始化设置第31页
 4.3 身份标识第31页
 4.4 初始化算法第31-32页
 4.5 节点部署第32页
 4.6 部署示例第32-35页
5 安全的路由协议和时钟同步协议第35-46页
 5.1 安全的路由协议第35-41页
  5.1.1 路由寻址第36-38页
  5.1.2 建立路由示例第38-41页
  5.1.3 防止碰撞冲突第41页
 5.2 时钟同步协议第41-46页
  5.2.1 节点间的时钟同步第41-44页
  5.2.2 网络的时钟同步第44-46页
6 数据的采集和传输的安全认证第46-48页
 6.1 数据产生第46页
 6.2 数据传输第46页
 6.3 重新组包第46-47页
 6.4 包接收第47页
 6.5 发送数据包到中心节点第47-48页
7 应用和网络安全性分析第48-50页
 7.1 应用示例第48页
  7.1.1 温度测量第48页
  7.1.2 拓扑结构监测第48页
 7.2 网络安全性分析第48-50页
8 算法的实现第50-60页
 8.1 算法实现的方法第50-52页
 8.2 算法实现的流程第52-60页
结论及未来的工作第60-61页
参考文献第61-64页
模拟试验的源程序第64-81页
声明第81-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:实时手势识别在人机交互中的应用
下一篇:中国企业特征与风险管理程度的实证分析--来自中国海外套期保值企业的经验证据