首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抗污染攻击的安全网络编码方案研究

摘要第4-5页
Abstract第5页
第1章 引言第8-13页
    1.1 网络编码简介第8-9页
    1.2 网络编码研究现状第9-12页
    1.3 论文组织结构第12-13页
第2章 理论基础第13-26页
    2.1 概念引入第13-18页
        2.1.1 网络模型第13-14页
        2.1.2 网络流量模型第14页
        2.1.3 蝶形网络第14-16页
        2.1.4 线性网络编码第16-17页
        2.1.5 随机线性网络编码第17-18页
    2.2 密码学中基础知识第18-20页
        2.2.1 哈希函数第18-19页
        2.2.2 消息认证码第19页
        2.2.3 同态加密技术第19-20页
        2.2.4 对称加密系统和公钥加密系统第20页
    2.3 污染攻击与防污染攻击第20-21页
    2.4 抵抗污染攻击的基本方法第21-25页
        2.4.1 线性子空间签名第21-22页
        2.4.2 同态MAC第22-23页
        2.4.3 零空间方案第23-25页
    2.5 本章小结第25-26页
第3章 基于零空间的同态MAC安全网络编码方案第26-35页
    3.1 基于零空间的同态MAC方案概述第26-29页
        3.1.1 问题提出第26页
        3.1.2 相关研究第26-29页
    3.2 基本安全机制第29-31页
        3.2.1 研究思路第29页
        3.2.2 算法描述第29-30页
        3.2.3 具体构造第30-31页
    3.3 方案的正确性第31-32页
    3.4 安全性分析第32-33页
    3.5 性能分析第33-34页
    3.6 本章小结第34-35页
第4章 基于零空间理论的组合网络编码方案第35-44页
    4.1 研究背景及意义第35-36页
    4.2 基本安全机制第36-38页
        4.2.1 同态MAC和零空间组合方案的定义第36页
        4.2.2 具体构造第36-38页
    4.3 方案的正确性第38-39页
    4.4 安全性证明第39-41页
    4.5 性能分析第41-43页
        4.5.1 计算开销第41-43页
        4.5.2 通信开销第43页
    4.6 本章小结第43-44页
第5章 总结和展望第44-46页
    5.1 内容总结第44-45页
    5.2 研究展望第45-46页
参考文献第46-50页
致谢第50-51页
附录第51页

论文共51页,点击 下载论文
上一篇:基于领域主题与拓扑特征的社交网络用户信任度预测研究
下一篇:基于Linux的IMD系统的设计与实现