首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全网络编码技术的研究

摘要第4-5页
abstract第5页
第一章 绪论第8-12页
    1.1 课题研究背景及意义第8页
    1.2 安全网络编码技术的研究现状第8-10页
    1.3 研究内容与论文安排第10-12页
第二章 网络编码基础第12-25页
    2.1 数学基础第12-14页
        2.1.1 图论基础知识第12页
        2.1.2 网络的基本概念第12-14页
    2.2 网络编码基础第14-20页
        2.2.1 网络编码的特点第14-17页
        2.2.2 网络编码的本质第17-20页
    2.3 密码学基础第20-23页
        2.3.1 单向哈希函数第20页
        2.3.2 消息认证码第20-21页
        2.3.3 数字签名第21-22页
        2.3.4 证书第22-23页
    2.4 本章小结第23-25页
第三章 抗代间污染攻击的网络编码同态签名方案第25-37页
    3.1 研究目的与意义第25-26页
    3.2 RSA的基本思想第26-28页
        3.2.1 RSA的加密第26-27页
        3.2.2 RSA的解密第27页
        3.2.3 密钥对的生成第27-28页
    3.3 系统模型与攻击者模型第28-31页
        3.3.1 系统模型第28-30页
        3.3.2 同态性第30页
        3.3.3 攻击者模型第30-31页
    3.4 安全机制第31-33页
    3.5 安全机制分析第33-36页
        3.5.1 安全性分析第33-34页
        3.5.2 开销分析第34-35页
        3.5.3 仿真分析第35-36页
    3.6 本章小结第36-37页
第四章 污染节点定位机制第37-46页
    4.1 研究背景第37-39页
    4.2 污染节点定位机制第39-42页
        4.2.1 系统模型第39页
        4.2.2 攻击模型第39-40页
        4.2.3 方案具体构造第40-42页
    4.3 安全机制分析第42-45页
    4.4 本章小结第45-46页
第五章 一种轻量级的安全网络编码方案第46-59页
    5.1 研究背景第46页
    5.2 研究基础第46-48页
    5.3 方案简介第48-56页
        5.3.1 系统模型第48-50页
        5.3.2 同态加密函数第50-51页
        5.3.3 攻击模型第51-52页
        5.3.4 具体机制第52-55页
        5.3.5 开销分析第55-56页
    5.4 方案分析第56-58页
    5.5 本章小结第58-59页
第六章 总结和展望第59-61页
    6.1 本文总结第59-60页
    6.2 下一步研究的展望第60-61页
参考文献第61-65页
附录1 攻读硕士学位期间撰写的论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:物理学专业师范生实践性知识的研究
下一篇:高中物理教师实践性知识的研究