摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-16页 |
·研究背景 | 第9-10页 |
·国内外研究现状 | 第10-14页 |
·本文主要工作 | 第14-15页 |
·文章结构 | 第15-16页 |
第二章 密码学基础理论 | 第16-22页 |
·加密体制和Hash函数 | 第16-17页 |
·椭圆曲线问题 | 第17-18页 |
·双线性对映射基本理论 | 第18-19页 |
·秘密分享技术简介 | 第19-20页 |
·盲短签名技术 | 第20页 |
·密钥协商技术 | 第20-22页 |
第三章 簇结构下无可信中心的无线Ad hoc密钥管理方案 | 第22-42页 |
·双层拓扑结构密钥管理模型 | 第22-24页 |
·系统初始化 | 第24-29页 |
·CN生成算法 | 第25-26页 |
·生成SKS | 第26-28页 |
·生成节点公/私钥对 | 第28-29页 |
·会话密钥生成 | 第29-35页 |
·两点间会话密钥生成 | 第29-31页 |
·组密钥协商 | 第31-35页 |
·节点加入、退出处理 | 第35-38页 |
·节点加入处理 | 第35-36页 |
·节点退出处理 | 第36-38页 |
·基于入侵容忍的SKS更新 | 第38-42页 |
·SKS刷新策略 | 第39-40页 |
·SKS重分发策略 | 第40-41页 |
·系统重启策略 | 第41-42页 |
第四章 方案评价分析 | 第42-52页 |
·正确性分析 | 第42-44页 |
·安全性分析 | 第44-47页 |
·性能分析 | 第47-49页 |
·相关方案比较 | 第49-52页 |
第五章 总结与展望 | 第52-54页 |
·本文创新之处 | 第52页 |
·本方案的优缺点 | 第52-53页 |
·进一步研究展望 | 第53-54页 |
参考文献 | 第54-59页 |
发表论文及科研工作情况 | 第59-60页 |
致谢 | 第60页 |