首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

战术互联网体系结构与密钥管理

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-13页
   ·战术互联网起源与发展第9-10页
     ·战术互联网的开始第9页
     ·国内外研究现状第9-10页
   ·课题工作第10-11页
   ·本文组织第11-13页
第二章 战术互联网基础第13-22页
   ·战术互联网概述第13-16页
     ·战术互联网的特点第13页
     ·战术互联网的发展第13-16页
   ·战术互联网的业务功能第16-18页
     ·战术互联网的功能第16-17页
     ·战术互联网的业务第17-18页
     ·战术互联网的要求第18页
   ·战术互联网基础——Ad hoc网络第18-21页
     ·Ad hoc网络的形式第18-19页
     ·Ad hoc网络的结构特征第19-20页
     ·Ad hoc网络主要技术第20-21页
   ·本章小结第21-22页
第三章 三层战术互联网体系结构第22-31页
   ·战术互联网基本结构第22-25页
   ·新型战术互联网体系结构方案第25-30页
     ·战场环境需求第25页
     ·三层战术互联网结构提出第25-27页
     ·三层战术互联网结构描述第27-30页
   ·本章小结第30-31页
第四章 基于ID编码的密钥管理方案第31-43页
   ·引言第31页
   ·战术互联网密钥管理需求第31-35页
     ·战术互联网安全问题第31-33页
     ·战术互联网密钥管理安全需求第33-34页
     ·战术互联网现有密钥管理方案第34-35页
   ·基于多叉编码树的ID编码方法第35-41页
     ·编码及建立层簇结构的方法第36-37页
     ·存在的几个问题的讨论及解决策略第37-39页
     ·性能比较第39-41页
   ·本章小结第41-43页
第五章 基于秘密共享和ID编码树的密钥管理模型第43-54页
   ·数学及密码学相关知识第43-44页
     ·椭圆曲线及其密码体制基本理论第43-44页
     ·秘密共享相关知识第44页
   ·两种经典方案第44-49页
     ·PCRG方案第45-46页
     ·GKD方案第46-49页
   ·基于圆柱模型密钥共享的提出第49-52页
     ·模型设想第49页
     ·模型前提第49-50页
     ·圆柱模型的构造第50-52页
   ·本章小结第52-54页
第八章 基于秘密共享和ID编码树的密钥管理实现和分析第54-63页
   ·密钥的重构和更新过程第54-57页
     ·节点预配置第54页
     ·主密钥函数重构第54-56页
     ·子密钥更新第56-57页
   ·节点更新第57-59页
     ·节点加入第57-58页
     ·节点离开第58-59页
   ·方案性能分析第59-62页
     ·安全性分析第59-60页
     ·能耗分析第60-62页
   ·本章小结第62-63页
结束语第63-64页
致谢第64-65页
攻读硕士学位期间的学术论文第65-66页
参考文献第66-69页

论文共69页,点击 下载论文
上一篇:基于GPU的高效视频解码技术研究
下一篇:基于多维聚类挖掘的异常检测方法研究