首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线Ad hoc网络中密钥管理研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-11页
   ·课题研究背景及意义第8-9页
   ·课题的国内外研究状况和发展趋势第9-10页
   ·论文的主要研究内容和章节安排第10-11页
第二章 无线 Ad hoc 网络的基本知识第11-21页
   ·Ad hoc 网络的历史第11-13页
   ·Ad hoc 网络的结构和特点第13-17页
   ·Ad hoc 网络的安全问题第17-18页
     ·Ad hoc 网络面临的安全威胁第17页
     ·Ad hoc 网络的安全目标和安全需求第17-18页
   ·Ad hoc 网络的主要研究内容第18-19页
   ·Ad hoc 网络中的密钥管理方案第19-21页
     ·Ad hoc 网络密钥管理基础第19页
     ·几种常见的Ad hoc 网络密钥管理方案第19-21页
第三章 密码学基础理论第21-27页
   ·公钥密码体系第21-23页
     ·公钥密码概述第21-22页
     ·Diffie-hellman 密钥交换算法第22页
     ·ElGamal 密码体制第22页
     ·数字签名第22-23页
   ·秘密分享技术概述第23-24页
     ·秘密分享的基本概念第23-24页
     ·门限秘密共享第24页
   ·基于身份的密码系统第24-25页
   ·双线性映射的基本理论第25-26页
     ·双线性对和双线性群第25页
     ·椭圆曲线的应用第25-26页
   ·本章小结第26-27页
第四章 改进的 Ad hoc 分布式密钥管理方案第27-32页
   ·方案整体模型概述第27页
   ·系统的初始化第27页
   ·节点证书的签发和更新第27-28页
   ·节点证书的撤销机制第28-31页
     ·现有的证书撤销机制分析第28-29页
     ·改进的证书撤销算法第29-31页
   ·安全性和可行性分析第31页
   ·本章小结第31-32页
第五章 一种基于身份的 Ad hoc 组密钥管理方案第32-36页
   ·组密钥管理机制第32-33页
   ·系统的建立和组密钥的生成第33-34页
   ·成员加入时的组密钥更新第34页
   ·成员离开时的组密钥更新第34页
   ·本方案的安全性分析第34-35页
   ·性能分析比较第35页
   ·本章小结第35-36页
第六章 总结与展望第36-37页
参考文献第37-39页
攻读硕士学位期间出版或发表的论著、的论文第39-40页
致谢第40页

论文共40页,点击 下载论文
上一篇:椭圆曲线密码体制及其应用研究
下一篇:基于身份的数字签名体制的研究