首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

Ad hoc网络中密钥协商协议的研究

摘要第1-4页
Abstract第4-10页
符号与缩写第10-11页
第1 章绪论第11-21页
   ·研究目的及意义第11-15页
   ·国内外研究现状第15-19页
   ·本文研究特点第19-20页
   ·内容组织第20-21页
第2章 基础理论第21-32页
   ·椭圆曲线基本理论第21-29页
   ·密码体制第29页
   ·密钥管理第29-31页
   ·本章小结第31-32页
第3章 Ad hoc 网络环境第32-40页
   ·Ad hoc网络第32-34页
   ·Ad hoc网络中的安全第34-36页
   ·Ad hoc中的分层路由协议第36-39页
   ·本章小结第39-40页
第4章 CEKA协议第40-57页
   ·背景第40-41页
   ·椭圆曲线上的Diffie-Hellman问题第41-42页
   ·几个有用的结论第42-43页
   ·基本密钥协商协议第43-45页
   ·ESTR协议第45-46页
   ·CEKA协议第46-52页
   ·认证的CEKA协议第52-56页
   ·本章小结第56-57页
第5章 CEKA协议分析第57-73页
   ·通信和空间复杂性分析第57-64页
   ·计算量分析第64-65页
   ·安全性分析第65-67页
   ·签名方案的安全性证明第67-72页
   ·本章小结第72-73页
第6章 实验分析第73-83页
   ·P1363 标准第73-74页
   ·模拟系统的目标第74-75页
   ·运行环境和软件结构第75-78页
   ·用例分析第78-82页
   ·本章小结第82-83页
第7章 结论与展望第83-85页
参考文献第85-89页
作者在读期间科研成果简介第89-90页
申 明第90-91页
致 谢第91页

论文共91页,点击 下载论文
上一篇:冠状动脉瘘的外科治疗
下一篇:中国民航发展与经济增长关系的统计研究