首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于信任度的移动自组网安全方案研究

摘要第1-6页
ABSTRACT第6-10页
1 绪论第10-18页
   ·课题研究背景第10-14页
     ·移动自组网的基本概念第10-13页
     ·移动自组网的研究状况第13-14页
   ·课题研究内容第14-15页
   ·论文主要工作第15-16页
 小结第16-18页
2 密码学基础第18-28页
   ·公钥密码算法第18-20页
   ·RSA 密码算法第20-23页
     ·RSA 的安全性第21页
     ·针对RSA 的攻击方式第21-23页
   ·Shamir 门限方案第23-24页
   ·Hash 函数第24-26页
     ·Hash 函数的性质第24-25页
     ·Hash 函数的安全性第25页
     ·对Hash 函数的攻击方法第25-26页
 小结第26-28页
3 相关理论知识第28-34页
   ·Euclidean 算法第28-29页
   ·中国剩余定理第29-30页
   ·素性检测第30-32页
     ·偏是Monte Carlo 算法第30页
     ·偏否Monte Carlo 算法第30-31页
     ·Solovay-Strassen 素性检测算法第31-32页
     ·Miller-Rabin 素性检测算法第32页
   ·Legendre 符号第32-33页
 小结第33-34页
4 基于信任度的移动自组网安全方案第34-46页
   ·簇的构造第34-35页
   ·簇中节点间的信任评价机制第35-37页
     ·邻居节点的监视第35-36页
     ·警告消息的判定第36-37页
     ·对恶意节点的惩罚措施第37页
   ·信任度的评估第37-39页
     ·信任度的量化第37页
     ·信任度的计算第37-39页
   ·相关公共参数的生成和说明第39-40页
   ·簇内各节点秘密份额的生成第40-41页
   ·相关密钥的生成第41-42页
     ·各节点密钥的生成第41页
     ·簇密钥的生成第41-42页
     ·节点秘密份额验证第42页
   ·消息的加密与解密过程第42-44页
   ·网络更新第44-45页
     ·节点更新资格审查第44页
     ·节点秘密份额的更新第44-45页
     ·节点密钥的更新第45页
     ·簇密钥的更新第45页
 小结第45-46页
5 所提方案性能分析第46-54页
   ·安全性分析第47-48页
     ·验证分析第47-48页
     ·被动攻击分析第48页
     ·主动攻击分析第48页
   ·效率分析第48-49页
   ·仿真结果第49-53页
     ·NS2 简介第49-50页
     ·NS2 仿真的基本流程第50页
     ·参数设定第50-51页
     ·控制开销第51-52页
     ·共谋攻击抵抗性第52-53页
 小结第53-54页
总结与展望第54-56页
参考文献第56-60页
致谢第60-61页
攻读硕士学位期间发表的科研情况第61-62页

论文共62页,点击 下载论文
上一篇:H.264中基于帧内编码的适应性帧内预测算法
下一篇:移动对象及其最近邻查询算法研究