移动自组网下可信路由及其形式化建模的研究
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
表格 | 第12-13页 |
插图 | 第13-14页 |
第一章 绪论 | 第14-24页 |
·研究背景 | 第14-20页 |
·移动自组网及其安全问题 | 第14-15页 |
·可信计算技术及其面临的问题 | 第15-20页 |
·本文的主要研究内容 | 第20-21页 |
·本文的章节安排 | 第21-24页 |
第二章 相关工作综述 | 第24-34页 |
·移动安全路由协议相关研究 | 第24-26页 |
·移动安全路由协议的典型攻击 | 第24-25页 |
·现有的安全路由协议 | 第25-26页 |
·可信计算相关研究 | 第26-31页 |
·远程认证 | 第27-28页 |
·形式化理论 | 第28-29页 |
·信任根和虚拟机研究 | 第29-31页 |
·本章小结 | 第31-34页 |
第三章 基于直接匿名认证的移动自组网可信路由协议 | 第34-60页 |
·引言 | 第34-36页 |
·DAA 与PBA 协议 | 第36-39页 |
·DAA 协议 | 第36-38页 |
·PBA 协议 | 第38-39页 |
·协议描述 | 第39-47页 |
·主体设计 | 第39-41页 |
·轻量级签名和认证算法 | 第41-43页 |
·Hello 消息处理 | 第43-45页 |
·建立可信连接 | 第45-47页 |
·安全性分析 | 第47-51页 |
·性能分析与实验 | 第51-57页 |
·效率分析 | 第51页 |
·仿真实验 | 第51-54页 |
·软件实现 | 第54-57页 |
·本章小结 | 第57-60页 |
第四章 移动可信软件的形式化构造方法 | 第60-82页 |
·引言 | 第60-61页 |
·B 方法 | 第61-65页 |
·抽象机的证明义务 | 第61-63页 |
·精化的证明义务 | 第63-64页 |
·实现的证明义务 | 第64-65页 |
·移动可信平台的形式化规约 | 第65-73页 |
·基本框架 | 第65-69页 |
·假名的处理 | 第69-71页 |
·隐私数据的保护 | 第71-73页 |
·移动可信路由软件的形式化构造 | 第73-76页 |
·数学证明与实现 | 第76-79页 |
·本章小结 | 第79-82页 |
第五章 基于模糊集合理论的移动可信路由协议 | 第82-98页 |
·引言 | 第82-83页 |
·模糊集合理论 | 第83-85页 |
·FuzzyAODV 协议描述 | 第85-93页 |
·路由协议主过程 | 第85-88页 |
·无恶意结点的环境下的选择策略 | 第88页 |
·针对伪造攻击的策略 | 第88-93页 |
·仿真实验与分析 | 第93-95页 |
·安全分析 | 第95-96页 |
·本章小结 | 第96-98页 |
第六章 总结与展望 | 第98-102页 |
·本文主要工作与总结 | 第98-99页 |
·展望 | 第99-102页 |
参考文献 | 第102-108页 |
致谢 | 第108-110页 |
在读期间发表的学术论文与取得的研究成果 | 第110-111页 |