| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-15页 |
| ·课题研究背景及意义 | 第7-8页 |
| ·AD HOC 网络概述 | 第8-13页 |
| ·论文的主要内容和组织结构 | 第13-15页 |
| 第二章 AD HOC 网络的安全问题分析 | 第15-27页 |
| ·Ad Hoc 网络面临的安全隐患及对策 | 第15-19页 |
| ·Ad Hoc 网络面临的安全隐患 | 第15-17页 |
| ·应对攻击的一些安全策略 | 第17-19页 |
| ·Ad Hoc 网络的安全目标和需求 | 第19-23页 |
| ·移动Ad Hoc 网络的安全目标 | 第19-21页 |
| ·移动Ad Hoc 网络的安全需求 | 第21-23页 |
| ·设计安全Ad Hoc 网络面临的挑战及对策 | 第23-26页 |
| ·面临的挑战 | 第23页 |
| ·常用对策措施 | 第23-26页 |
| ·本章小结 | 第26-27页 |
| 第三章 AD HOC 密钥管理技术分析与改进 | 第27-35页 |
| ·移动Ad Hoc 网络密钥管理技术 | 第27页 |
| ·802.11i 密钥管理分析与改进 | 第27-29页 |
| ·基于身份的密钥协商方案 | 第29-32页 |
| ·分布式密钥管理 | 第32-34页 |
| ·密钥管理模型 | 第32-33页 |
| ·分布式密钥认证 | 第33-34页 |
| ·Byzantine 问题解决方案 | 第34页 |
| ·本章小结 | 第34-35页 |
| 第四章 Ad Hoc 网络安全机制研究 | 第35-49页 |
| ·入侵检测机制 | 第35-37页 |
| ·入侵响应机制 | 第37-38页 |
| ·入侵容忍机制 | 第38-39页 |
| ·入侵分析机制 | 第39-41页 |
| ·异常检测机制 | 第41-42页 |
| ·误用检测机制 | 第42-45页 |
| ·常用入侵攻击模型 | 第45-47页 |
| ·扫描攻击 | 第45-46页 |
| ·拒绝服务攻击 | 第46-47页 |
| ·Mitnick 攻击 | 第47页 |
| ·本章小结 | 第47-49页 |
| 第五章 基于协同防御的Ad Hoc 网络安全防护方案 | 第49-63页 |
| ·Ad Hoc 网络的综合防护体系 | 第49-51页 |
| ·Ad Hoc 网络的安全服务 | 第49-50页 |
| ·Ad Hoc 网络各层中的安全服务配置 | 第50-51页 |
| ·构建Ad Hoc 网络安全体系的防线 | 第51页 |
| ·Ad Hoc 网络的协同框架设计 | 第51-62页 |
| ·协同框架研究的必要性及相关研究 | 第52页 |
| ·协同控制框架的主要特性 | 第52-54页 |
| ·协同控制框架整体结构 | 第54-55页 |
| ·安全系统与agent 间的通信算法设计 | 第55-58页 |
| ·安全系统与agent 间的通信协议 | 第58-59页 |
| ·协同框架的加密认证 | 第59-61页 |
| ·基于代理的协同控制框架特性分析 | 第61-62页 |
| ·本章小结 | 第62-63页 |
| 第六章 总结与展望 | 第63-65页 |
| 致谢 | 第65-67页 |
| 参考文献 | 第67-69页 |
| 硕士期间的研究成果 | 第69-70页 |