摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-10页 |
第1章 绪论 | 第10-17页 |
·研究背景及课题来源 | 第10页 |
·研究目的及意义 | 第10-11页 |
·国内外研究现状 | 第11-15页 |
·网络编码研究背景与现状 | 第11-12页 |
·安全网络编码研究现状 | 第12-13页 |
·网络编码的应用 | 第13-15页 |
·本文主要研究工作 | 第15页 |
·本文的内容安排 | 第15-17页 |
第2章 网络编码相关理论基础 | 第17-24页 |
·网络编码 | 第17-20页 |
·网络信息流 | 第17页 |
·网络编码基本原理 | 第17-18页 |
·网络编码模型 | 第18-20页 |
·随机线性网络编码 | 第20-23页 |
·随机网络编码思想的提出 | 第20页 |
·随机网络编码的基本概念 | 第20-21页 |
·随机网络编码的编解码过程 | 第21-23页 |
·本章小结 | 第23-24页 |
第3章 抗污染攻击的安全网络编码模型 | 第24-29页 |
·网络编码技术面临的污染攻击 | 第24-25页 |
·污染攻击类型 | 第24-25页 |
·攻击者能力模型 | 第25页 |
·基于可信中心的安全网络编码模型(TC-SNCAPA) | 第25-28页 |
·TC-SNCAPA网络模型结构 | 第26-27页 |
·安全网络编码条件与攻击者模型设定 | 第27页 |
·TC-SNCAPA子模型功能介绍 | 第27-28页 |
·本章小结 | 第28-29页 |
第4章 抗搭线窃听安全网络编码模型 | 第29-37页 |
·弱安全网络编码方案的安全性分析 | 第29-31页 |
·信息论安全与弱安全 | 第29页 |
·弱安全网络编码方案 | 第29-30页 |
·弱安全网络编码安全性分析 | 第30-31页 |
·全局编码核加密的弱安全网络编码模型设计 | 第31-34页 |
·全局编码核加密的弱安全网络编码要点 | 第31-32页 |
·树型奇偶机交互学习模型 | 第32页 |
·混沌映射模型 | 第32-33页 |
·密钥更新方案 | 第33页 |
·全局编码核加密的弱安全网络编码模型构建 | 第33-34页 |
·全局编码核加密的弱安全网络编码模型性能分析 | 第34-35页 |
·模型的安全性能分析 | 第34-35页 |
·节点运算与传输能耗分析 | 第35页 |
·本章小结 | 第35-37页 |
第5章 抗拜占庭攻击安全网络编码模型 | 第37-47页 |
·椭圆曲线密码学(Elliptic Curves Cryptography,ECC)简介 | 第37-40页 |
·椭圆曲线 | 第37-38页 |
·椭圆曲线加密方法 | 第38-40页 |
·基于ECC的同态哈希函数 | 第40页 |
·椭圆曲线加密方法的优点 | 第40页 |
·基于ECC的可确认身份网络编码签名模型 | 第40-44页 |
·参数建立算法Setup | 第41-42页 |
·签名算法Sign | 第42-43页 |
·验证算法Ver | 第43-44页 |
·模型安全性证明 | 第44-46页 |
·VerTC函数正确性证明 | 第44-45页 |
·模型安全性证明 | 第45-46页 |
·本章小结 | 第46-47页 |
第6章 TC-SNCAPA计算能量优化模型 | 第47-53页 |
·模型计算量分析 | 第47页 |
·编码节点的验证处理方式 | 第47-48页 |
·基于误包率门限的选择性验证模型 | 第48-50页 |
·模型工作方式 | 第48-50页 |
·误包率门限的确定 | 第50页 |
·模型仿真验证 | 第50-51页 |
·本章小结 | 第51-53页 |
第7章 结论 | 第53-55页 |
·工作总结 | 第53-54页 |
·后续研究展望 | 第54-55页 |
参考文献 | 第55-58页 |
致谢 | 第58页 |
攻读硕士学位期间发表的学术论文 | 第58页 |