首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

机会网络安全机制的设计与研究

摘要第5-6页
Abstract第6页
第一章 绪论第10-18页
    1.1 机会网络简介第10-14页
        1.1.1 研究背景第10-11页
        1.1.2 机会网络的概念第11-12页
        1.1.3 机会网络的网络特征第12页
        1.1.4 机会网络的应用第12-14页
    1.2 机会网络的安全问题第14-15页
        1.2.1 机会网络的安全需求第14-15页
        1.2.2 机会网络的制约因素第15页
    1.3 机会网络安全机制方案的研究目的和意义第15-16页
    1.4 论文组织结构第16-18页
第二章 相关密码学基础与密码体制第18-24页
    2.1 相关密码学基础第18-20页
        2.1.1 公钥密码体制第18-19页
        2.1.2 困难问题第19页
        2.1.3 Hash函数第19-20页
        2.1.4 签密体制第20页
    2.2 相关密码体制第20-22页
        2.2.1 基于身份的密码体制第20-21页
        2.2.2 基于无证书的密码体制第21-22页
    2.3 本章小结第22-24页
第三章 典型的密钥管理方案第24-32页
    3.1 密钥管理概述第24-26页
        3.1.1 密钥管理过程第24-25页
        3.1.2 密钥管理的分类第25-26页
    3.2 典型的密钥管理方案第26-30页
        3.2.1 基于身份密码学的密钥管理方案第26-27页
        3.2.2 基于门限密码学的分布式管理方案第27-29页
        3.2.3 基于证书链的自组织密钥管理方案第29-30页
        3.2.4 基于无证书的密钥管理方案第30页
    3.3 各密钥管理方案的性能分析第30-31页
    3.4 本章小结第31-32页
第四章 层次式的基于无证书的签密体制第32-44页
    4.1 引言第32页
    4.2 基于离散对数的无证书签密方案第32-35页
    4.3 改进的基于离散对数的无证书签密方案第35-41页
    4.4 安全性分析与证明第41-42页
        4.4.1 保密性分析第42页
        4.4.2 不可否认性分析第42页
        4.4.3 前向安全性分析第42页
    4.5 本章小结第42-44页
第五章 机会网络环境下的安全机制方案的设计第44-56页
    5.1 系统的概述第44-45页
        5.1.1 系统的设计目标第44页
        5.1.2 系统的网络模型第44-45页
    5.2 系统的初始化第45-47页
        5.2.1 注册中心的初始化第45-46页
        5.2.2 节点的注册第46-47页
    5.3 新节点的接入第47-49页
        5.3.1 中继节点的接入第47-48页
        5.3.2 机会节点的接入第48-49页
    5.4 安全通信第49-54页
        5.4.1 消息的完整性第49页
        5.4.2 消息的新鲜性第49-50页
        5.4.3 密钥协商第50-52页
        5.4.4 完整的通信过程第52-54页
        5.4.5 节点的撤销第54页
    5.5 系统的安全性分析第54-55页
    5.6 本章小结第55-56页
第六章 安全机制方案的仿真与性能分析第56-64页
    6.1 ONE仿真平台介绍第56-60页
        6.1.1 ONE的概述第56-57页
        6.1.2 ONE的移动模型第57-58页
        6.1.3 ONE的路由模型第58-60页
    6.2 安全机制方案的仿真第60-61页
    6.3 运算效率分析第61-62页
    6.4 本章小结第62-64页
第七章 总结与展望第64-66页
    7.1 总结第64页
    7.2 展望第64-66页
致谢第66-68页
参考文献第68-74页
硕士期间发表的论文及参与的科研项目第74页

论文共74页,点击 下载论文
上一篇:考虑能耗优化的移动无线传感器网络覆盖控制算法研究
下一篇:LTE-A HetNet组网技术的研究