轻量散投网络的安全认证研究
1 引言 | 第1-12页 |
1.1 课题目的和意义 | 第9-10页 |
1.2 国际国内研究状况和进展 | 第10-11页 |
1.3 论文各部分的主要内容 | 第11-12页 |
2 理论基础 | 第12-21页 |
2.1 网络的基础架构 | 第12-13页 |
2.2 网络的应用特性 | 第13-15页 |
2.2.1 自组织特性 | 第13页 |
2.2.2 节点冗余特性 | 第13页 |
2.2.3 资源受限特性 | 第13-14页 |
2.2.4 安全认证特殊性 | 第14-15页 |
2.3 相关算法的基本原理 | 第15-21页 |
2.3.1 hash chain原理 | 第15-16页 |
2.3.2 TESLA原理 | 第16-18页 |
2.3.3 Merkle tree原理 | 第18-21页 |
3 网络模型分析 | 第21-30页 |
3.1 网络模型和自组网分析 | 第21-28页 |
3.1.1 网络节点 | 第21-25页 |
3.1.2 通信模型 | 第25-26页 |
3.1.3 访问控制分析 | 第26页 |
3.1.4 时钟同步分析 | 第26-28页 |
3.1.5 自组网阶段 | 第28页 |
3.2 攻击模型分析 | 第28-30页 |
4 网络部署的安全认证 | 第30-35页 |
4.1 初始的全局密钥 | 第30-31页 |
4.2 初始化设置 | 第31页 |
4.3 身份标识 | 第31页 |
4.4 初始化算法 | 第31-32页 |
4.5 节点部署 | 第32页 |
4.6 部署示例 | 第32-35页 |
5 安全的路由协议和时钟同步协议 | 第35-46页 |
5.1 安全的路由协议 | 第35-41页 |
5.1.1 路由寻址 | 第36-38页 |
5.1.2 建立路由示例 | 第38-41页 |
5.1.3 防止碰撞冲突 | 第41页 |
5.2 时钟同步协议 | 第41-46页 |
5.2.1 节点间的时钟同步 | 第41-44页 |
5.2.2 网络的时钟同步 | 第44-46页 |
6 数据的采集和传输的安全认证 | 第46-48页 |
6.1 数据产生 | 第46页 |
6.2 数据传输 | 第46页 |
6.3 重新组包 | 第46-47页 |
6.4 包接收 | 第47页 |
6.5 发送数据包到中心节点 | 第47-48页 |
7 应用和网络安全性分析 | 第48-50页 |
7.1 应用示例 | 第48页 |
7.1.1 温度测量 | 第48页 |
7.1.2 拓扑结构监测 | 第48页 |
7.2 网络安全性分析 | 第48-50页 |
8 算法的实现 | 第50-60页 |
8.1 算法实现的方法 | 第50-52页 |
8.2 算法实现的流程 | 第52-60页 |
结论及未来的工作 | 第60-61页 |
参考文献 | 第61-64页 |
模拟试验的源程序 | 第64-81页 |
声明 | 第81-82页 |
致谢 | 第82页 |