首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

Ad hoc网络的分布式认证模型研究

摘要第1-6页
Abstract第6-7页
前言第7-9页
第一章 研究的背景第9-15页
   ·Ad hoc网络介绍第9-12页
     ·Ad hoc网络的背景第9页
     ·Ad hoc网络的特点第9-10页
     ·Ad hoc网络的安全目标第10-11页
     ·Ad hoc网络面临的安全挑战第11-12页
   ·己有信任模型的分析第12-14页
   ·本章小结第14-15页
第二章 相关数学知识第15-22页
   ·相关签名算法的比较第15-16页
   ·有限域上的椭圆曲线签名算法第16-19页
     ·有限域、椭圆曲线简介第16-17页
     ·具体的签名方案第17-18页
     ·无求逆椭圆曲线签名方案第18-19页
   ·门限机制第19页
   ·门限签名服务第19-21页
   ·本章小结第21-22页
第三章 分布式认证模型第22-37页
   ·模型概述第22-24页
   ·分布式密钥产生技术第24-26页
     ·分布式密钥产生的必要性第24页
     ·分布式密钥产生算法第24-25页
     ·算法分析第25-26页
   ·证书服务第26-33页
     ·密钥分享第27-29页
     ·证书的签名与认证第29页
     ·边界联合弥补算法第29-30页
     ·证书的发布第30-31页
     ·证书的撤销第31-32页
     ·证书的更新第32-33页
   ·可鉴别的部分证书技术第33-34页
     ·部分证书鉴别的必要性第33页
     ·可鉴别的部分证书算法第33-34页
   ·不良行为监视第34-36页
     ·监视更新路由信息的不良行为第35页
     ·监视包转发的不良行为第35-36页
   ·本章小结第36-37页
第四章 模型的设计与系统仿真第37-54页
   ·系统概述第37-38页
   ·椭圆曲线参数生成模块的设计第38-39页
   ·通信模块的设计第39页
   ·证书管理模块的设计第39-45页
   ·行为监视模块第45-46页
   ·仿真及其结果第46-53页
     ·算法的复杂性分析第46-48页
     ·通信协议仿真第48-53页
   ·本章小结第53-54页
第五章 总结第54-55页
   ·对论文工作的总结第54页
   ·论文的不足第54页
   ·对后续工作的设想第54-55页
参考文献第55-58页
后记第58页
附1: 项目背景第58页
附2: 在读期间待发表的论文第58页

论文共58页,点击 下载论文
上一篇:货币互换及其风险分析与管理
下一篇:人民币实际有效汇率变动与我国对外贸易研究