首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于无线传感器网络的移动Agent安全分析与建模

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-20页
   ·课题背景和意义第11-12页
   ·基于无线传感器网络的移动Agent 应用第12-16页
     ·移动Agent 技术的概念第12-13页
     ·移动Agent 在WSN 中的应用第13-15页
     ·应用时的安全制约第15-16页
   ·国内外研究现状第16-18页
     ·国外研究状况第16-17页
     ·国内研究状况第17-18页
   ·论文主要工作第18-19页
   ·论文结构安排第19-20页
第2章 移动Agent 的安全保护第20-28页
   ·移动Agent 安全问题分析第20-23页
     ·基于检测的安全技术第21页
     ·主动保护技术第21-23页
   ·移动Agent 加密技术第23-25页
     ·数据加密技术第23-24页
     ·数字签名技术第24-25页
   ·几种常见的安全算法第25-27页
     ·RSA 算法第25-26页
     ·DES 算法第26-27页
   ·本章小结第27-28页
第3章 椭圆曲线密码体制的选取第28-43页
   ·WSN 中Agent 加密算法选取第28页
   ·ECC 椭圆曲线密码体制第28-35页
     ·椭圆曲线第29-33页
     ·离散对数问题第33-34页
     ·椭圆曲线离散对数问题(ECDLP)第34-35页
   ·椭圆曲线数字签名技术第35-39页
     ·Hash 函数第36-37页
     ·椭圆曲线数字签名的实现方式第37-39页
   ·RSA 算法和ECC 算法的比较第39-42页
     ·花费比较第40页
     ·密钥大小第40页
     ·带宽比较第40-41页
     ·安全强度比较第41-42页
   ·本章小结第42-43页
第4章 基于椭圆曲线密码体制的Agent 安全建模第43-49页
   ·相关安全技术第43-44页
     ·相关安全技术第43-44页
     ·各种技术原理第44页
   ·安全模型的实现第44-46页
     ·不安全的移动Agent 通信过程第45页
     ·基于ECC 算法的移动Agent 安全模型第45-46页
   ·安全模型伪代码表示第46-48页
   ·本章小结第48-49页
第5章 安全模型的仿真实现第49-58页
   ·开发环境NS2 介绍第49-52页
   ·安全模型的仿真实现第52-55页
     ·WSN 在NS2 中的仿真第52-53页
     ·移动Agent 在NS2 中的仿真第53-54页
     ·仿真实例第54-55页
   ·仿真结果与系统性能分析第55-57页
     ·仿真结果第55-56页
     ·系统性能分析第56-57页
   ·本章小结第57-58页
结论第58-60页
参考文献第60-64页
附录第64-67页
攻读学位期间发表的学术论文第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:视频监控算法研究及LabVIEW实现
下一篇:否定表现「だめ」について