Ad Hoc网络中密钥管理与认证机制的研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-17页 |
·研究背景及意义 | 第9-11页 |
·研究现状 | 第11-15页 |
·本文所做的工作 | 第15页 |
·论文章节安排 | 第15-17页 |
第二章 相关知识 | 第17-24页 |
·Ad Hoc 网络介绍 | 第17-18页 |
·密码学基本概念 | 第18-20页 |
·加密算法 | 第20-22页 |
·单向哈希函数 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 Ad Hoc 网络中密钥修复及管理方案 | 第24-32页 |
·系统网络模型 | 第24页 |
·系统初始化 | 第24-26页 |
·簇密钥的分发与恢复 | 第26页 |
·成员加入和退出处理 | 第26-27页 |
·密钥的自修复和互助修复 | 第27-29页 |
·安全性分析和性能分析 | 第29-31页 |
·本章小结 | 第31-32页 |
第四章 无线网络中的匿名认证方案 | 第32-41页 |
·Mun 等人方案分析 | 第32-33页 |
·系统网络模型 | 第33页 |
·注册阶段 | 第33-34页 |
·认证阶段 | 第34-36页 |
·通信阶段 | 第36-37页 |
·安全和性能分析 | 第37-40页 |
·本章小结 | 第40-41页 |
第五章 层级无线传感器网络中的认证方案 | 第41-50页 |
·Das 等人方案分析 | 第41页 |
·系统网络模型 | 第41-42页 |
·预部署阶段 | 第42-43页 |
·注册阶段 | 第43页 |
·登陆阶段 | 第43-44页 |
·认证阶段 | 第44-45页 |
·修改登陆密码 | 第45-46页 |
·安全性和性能分析 | 第46-48页 |
·本章小结 | 第48-50页 |
第六章 密钥修复及管理方案仿真 | 第50-57页 |
·仿真环境介绍 | 第50-51页 |
·仿真步骤 | 第51-54页 |
·仿真结果及分析 | 第54-56页 |
·本章小结 | 第56-57页 |
第七章 总结和展望 | 第57-59页 |
·总结 | 第57-58页 |
·展望 | 第58-59页 |
参考文献 | 第59-64页 |
硕士期间发表的论文 | 第64-65页 |
致谢 | 第65页 |