首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

网络编码污染攻击的防御技术研究

目录第3-6页
插图第6-7页
摘要第7-9页
Abstract第9-10页
第一章 引言第12-26页
    §1.1 研究背景和意义第13-20页
        1.1.1 网络编码基本概念第13-14页
        1.1.2 网络编码的优点和缺点第14-15页
        1.1.3 网络编码面临的安全威胁第15-19页
        1.1.4 研究意义第19-20页
    §1.2 相关研究进展第20-23页
    §1.3 本文研究内容与主要成果第23-25页
    §1.4 论文结构第25-26页
第二章 背景知识第26-39页
    §2.1 网络编码的基础理论第26-30页
        2.1.1 线性网络编码的基本原理第26-28页
        2.1.2 随机网络编码的基本原理第28-30页
    §2.2 现代密码学的基础理论第30-38页
        2.2.1 现代密码学的基本原则第30-31页
        2.2.2 计算安全的基本概念第31-32页
        2.2.3 有效算法和可忽略的成功概率第32-33页
        2.2.4 随机预言机模型和标准模型第33-35页
        2.2.5 归约证明方法第35-36页
        2.2.6 概率论基础第36-38页
    §2.3 本章小结第38-39页
第三章 适合无线传感器网络的网络编码混合加密方案的研究与设计第39-70页
    §3.1 引言第40-42页
    §3.2 相关工作第42-46页
    §3.3 问题陈述第46-49页
        3.3.1 建立基于网络编码多播的网络模型第46-48页
        3.3.2 攻击者模型第48页
        3.3.3 混合加密方案的设计目标第48-49页
    §3.4 混合加密方案的定义第49-52页
        3.4.1 形式化定义第50-51页
        3.4.2 方案的正确性条件第51页
        3.4.3 安全性定义第51-52页
    §3.5 相关预备知识第52-55页
        3.5.1 离散对数相关复杂性假设第52-53页
        3.5.2 伪随机函数第53-55页
    §3.6 混合加密方案第55-63页
        3.6.1 混合加密方案构造第56-58页
        3.6.2 构造的正确性证明第58-59页
        3.6.3 构造的安全性证明第59-63页
    §3.7 性能评估及相关讨论第63-69页
        3.7.1 带宽开销评估第63-64页
        3.7.2 计算开销评估第64-66页
        3.7.3 相关讨论第66-69页
    §3.8 本章小结第69-70页
第四章 多代传输的同态网络编码签名方案的研究与设计第70-92页
    §4.1 引言第71-73页
    §4.2 相关工作第73-76页
    §4.3 问题描述第76-79页
        4.3.1 基于网络编码的网络模型第77-78页
        4.3.2 攻击者模型第78-79页
        4.3.3 签名方案的设计目标第79页
    §4.4 签名方案的定义第79-83页
        4.4.1 形式化定义第79-81页
        4.4.2 方案的正确性条件第81页
        4.4.3 安全性定义第81-82页
        4.4.4 线性配对及其相关复杂性假设第82-83页
    §4.5 多代传输的同态网络编码签名方案第83-88页
        4.5.1 同态签名方案构造第83-84页
        4.5.2 构造的正确性证明第84-85页
        4.5.3 构造的安全性证明第85-88页
    §4.6 相关讨论第88-91页
    §4.7 本章小结第91-92页
第五章 总结与展望第92-96页
    5.0.1 总结第92-94页
    5.0.2 展望第94-96页
致谢第96-97页
参考文献第97-110页
攻读博士期间主要工作第110-111页

论文共111页,点击 下载论文
上一篇:基于数据块的数据保护技术研究
下一篇:基于CHORD的物联网资源发现服务体系研究