摘要 | 第11-13页 |
Abstract | 第13-15页 |
第一章 绪论 | 第16-36页 |
1.1 课题研究背景及意义 | 第16-21页 |
1.1.1 网络编码简介 | 第16-18页 |
1.1.2 污染攻击问题 | 第18-19页 |
1.1.3 研究意义 | 第19-21页 |
1.2 网络编码基本思想 | 第21-26页 |
1.2.1 基本术语 | 第21-22页 |
1.2.2 网络编码定义 | 第22-24页 |
1.2.3 网络编码技术优势 | 第24-26页 |
1.3 安全网络编码研究现状 | 第26-31页 |
1.3.1 端到端纠错方案 | 第26-28页 |
1.3.2 网络检测方案 | 第28-30页 |
1.3.3 研究趋势 | 第30-31页 |
1.4 本文的研究内容和创新点 | 第31-33页 |
1.5 本文的组织结构 | 第33-36页 |
第二章 随机线性网络编码的特性分析 | 第36-56页 |
2.1 网络编码代数模型 | 第36-39页 |
2.1.1 基本术语 | 第36-37页 |
2.1.2 代数模型定义 | 第37-39页 |
2.2 随机线性网络编码模型 | 第39-43页 |
2.2.1 模型提出 | 第39-41页 |
2.2.2 具体实现 | 第41-43页 |
2.3 网络编码安全特性 | 第43-47页 |
2.3.1 污染攻击性质 | 第43-44页 |
2.3.2 网络编码空间特性 | 第44-46页 |
2.3.3 网络编码时间特性 | 第46-47页 |
2.4 抵抗污染攻击的基本方法 | 第47-54页 |
2.4.1 传统数字签名技术 | 第47-48页 |
2.4.2 同态哈希技术 | 第48-50页 |
2.4.3 基于零空间的安全方案 | 第50-52页 |
2.4.4 基于时间键的安全方案 | 第52-54页 |
2.5 本章小结 | 第54-56页 |
第三章 基于时间键和零空间的安全网络编码算法研究 | 第56-80页 |
3.1 概述 | 第56-58页 |
3.1.1 问题提出 | 第56页 |
3.1.2 相关研究 | 第56-58页 |
3.1.3 研究思路 | 第58页 |
3.2 算法描述 | 第58-68页 |
3.2.1 信源数据传输 | 第60-61页 |
3.2.2 验证向量生成和传输 | 第61-64页 |
3.2.3 数据合法性验证 | 第64-66页 |
3.2.4 信宿接收 | 第66-68页 |
3.2.5 批量验证 | 第68页 |
3.3 算法分析 | 第68-78页 |
3.3.1 安全分析 | 第68-72页 |
3.3.2 性能分析 | 第72-75页 |
3.3.3 模拟实验 | 第75-78页 |
3.4 本章小结 | 第78-80页 |
第四章 基于时间键和数字签名的安全网络编码算法研究 | 第80-106页 |
4.1 概述 | 第80-82页 |
4.1.1 问题提出 | 第80页 |
4.1.2 相关研究 | 第80-82页 |
4.1.3 研究思路 | 第82页 |
4.2 算法描述 | 第82-90页 |
4.2.1 相关定义 | 第83-84页 |
4.2.2 信源数据传输 | 第84-85页 |
4.2.3 验证信息生成 | 第85-86页 |
4.2.4 数据合法性验证 | 第86-90页 |
4.3 算法优化 | 第90-96页 |
4.3.1 批量验证技术 | 第90页 |
4.3.2 流水化处理技术 | 第90-93页 |
4.3.3 验证信息优化技术 | 第93-96页 |
4.4 算法分析 | 第96-104页 |
4.4.1 安全分析 | 第96-99页 |
4.4.2 性能分析 | 第99-102页 |
4.4.3 模拟实验 | 第102-104页 |
4.5 本章小结 | 第104-106页 |
第五章 基于污染感知的安全网络编码算法研究 | 第106-128页 |
5.1 概述 | 第106-110页 |
5.1.1 问题提出 | 第106-107页 |
5.1.2 相关研究 | 第107-108页 |
5.1.3 研究思路 | 第108-110页 |
5.2 算法描述 | 第110-117页 |
5.2.1 信源数据传输 | 第111-112页 |
5.2.2 验证信息生成 | 第112-113页 |
5.2.3 数据合法性验证 | 第113-116页 |
5.2.4 信宿接收 | 第116-117页 |
5.3 算法优化 | 第117-118页 |
5.4 算法分析 | 第118-127页 |
5.4.1 安全分析 | 第118-121页 |
5.4.2 性能分析 | 第121-124页 |
5.4.3 模拟实验 | 第124-127页 |
5.5 本章小结 | 第127-128页 |
第六章 安全编码验证系统的设计与实现 | 第128-138页 |
6.1 分布式网络平台 | 第128-129页 |
6.2 安全编码验证系统设计 | 第129-133页 |
6.2.1 资源层 | 第129-131页 |
6.2.2 服务层 | 第131-132页 |
6.2.3 展示层 | 第132-133页 |
6.3 验证系统实现示例 | 第133-137页 |
6.3.1 测试环境 | 第133-135页 |
6.3.2 应用效果 | 第135-137页 |
6.4 本章小结 | 第137-138页 |
第七章 总结和展望 | 第138-142页 |
7.1 工作总结 | 第138-139页 |
7.2 工作展望 | 第139-142页 |
致谢 | 第142-144页 |
参考文献 | 第144-154页 |
作者在学期间取得的学术成果 | 第154-155页 |