首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抗污染攻击的安全网络编码技术研究

摘要第11-13页
Abstract第13-15页
第一章 绪论第16-36页
    1.1 课题研究背景及意义第16-21页
        1.1.1 网络编码简介第16-18页
        1.1.2 污染攻击问题第18-19页
        1.1.3 研究意义第19-21页
    1.2 网络编码基本思想第21-26页
        1.2.1 基本术语第21-22页
        1.2.2 网络编码定义第22-24页
        1.2.3 网络编码技术优势第24-26页
    1.3 安全网络编码研究现状第26-31页
        1.3.1 端到端纠错方案第26-28页
        1.3.2 网络检测方案第28-30页
        1.3.3 研究趋势第30-31页
    1.4 本文的研究内容和创新点第31-33页
    1.5 本文的组织结构第33-36页
第二章 随机线性网络编码的特性分析第36-56页
    2.1 网络编码代数模型第36-39页
        2.1.1 基本术语第36-37页
        2.1.2 代数模型定义第37-39页
    2.2 随机线性网络编码模型第39-43页
        2.2.1 模型提出第39-41页
        2.2.2 具体实现第41-43页
    2.3 网络编码安全特性第43-47页
        2.3.1 污染攻击性质第43-44页
        2.3.2 网络编码空间特性第44-46页
        2.3.3 网络编码时间特性第46-47页
    2.4 抵抗污染攻击的基本方法第47-54页
        2.4.1 传统数字签名技术第47-48页
        2.4.2 同态哈希技术第48-50页
        2.4.3 基于零空间的安全方案第50-52页
        2.4.4 基于时间键的安全方案第52-54页
    2.5 本章小结第54-56页
第三章 基于时间键和零空间的安全网络编码算法研究第56-80页
    3.1 概述第56-58页
        3.1.1 问题提出第56页
        3.1.2 相关研究第56-58页
        3.1.3 研究思路第58页
    3.2 算法描述第58-68页
        3.2.1 信源数据传输第60-61页
        3.2.2 验证向量生成和传输第61-64页
        3.2.3 数据合法性验证第64-66页
        3.2.4 信宿接收第66-68页
        3.2.5 批量验证第68页
    3.3 算法分析第68-78页
        3.3.1 安全分析第68-72页
        3.3.2 性能分析第72-75页
        3.3.3 模拟实验第75-78页
    3.4 本章小结第78-80页
第四章 基于时间键和数字签名的安全网络编码算法研究第80-106页
    4.1 概述第80-82页
        4.1.1 问题提出第80页
        4.1.2 相关研究第80-82页
        4.1.3 研究思路第82页
    4.2 算法描述第82-90页
        4.2.1 相关定义第83-84页
        4.2.2 信源数据传输第84-85页
        4.2.3 验证信息生成第85-86页
        4.2.4 数据合法性验证第86-90页
    4.3 算法优化第90-96页
        4.3.1 批量验证技术第90页
        4.3.2 流水化处理技术第90-93页
        4.3.3 验证信息优化技术第93-96页
    4.4 算法分析第96-104页
        4.4.1 安全分析第96-99页
        4.4.2 性能分析第99-102页
        4.4.3 模拟实验第102-104页
    4.5 本章小结第104-106页
第五章 基于污染感知的安全网络编码算法研究第106-128页
    5.1 概述第106-110页
        5.1.1 问题提出第106-107页
        5.1.2 相关研究第107-108页
        5.1.3 研究思路第108-110页
    5.2 算法描述第110-117页
        5.2.1 信源数据传输第111-112页
        5.2.2 验证信息生成第112-113页
        5.2.3 数据合法性验证第113-116页
        5.2.4 信宿接收第116-117页
    5.3 算法优化第117-118页
    5.4 算法分析第118-127页
        5.4.1 安全分析第118-121页
        5.4.2 性能分析第121-124页
        5.4.3 模拟实验第124-127页
    5.5 本章小结第127-128页
第六章 安全编码验证系统的设计与实现第128-138页
    6.1 分布式网络平台第128-129页
    6.2 安全编码验证系统设计第129-133页
        6.2.1 资源层第129-131页
        6.2.2 服务层第131-132页
        6.2.3 展示层第132-133页
    6.3 验证系统实现示例第133-137页
        6.3.1 测试环境第133-135页
        6.3.2 应用效果第135-137页
    6.4 本章小结第137-138页
第七章 总结和展望第138-142页
    7.1 工作总结第138-139页
    7.2 工作展望第139-142页
致谢第142-144页
参考文献第144-154页
作者在学期间取得的学术成果第154-155页

论文共155页,点击 下载论文
上一篇:纳米WC、VC及其复合粉体的制备与块体性能研究
下一篇:基于CMP+GPU异构计算系统的并行离散事件仿真优化技术研究