| 摘要 | 第1-12页 |
| ABSTRACT | 第12-15页 |
| 第一章 绪论 | 第15-27页 |
| ·MANET 简介 | 第15-19页 |
| ·MANET 概念与发展历史 | 第15-16页 |
| ·MANET 的特点 | 第16-18页 |
| ·MANET 的主要应用场合 | 第18页 |
| ·MANET 的组网结构 | 第18-19页 |
| ·MANET 的主要研究领域 | 第19页 |
| ·课题研究背景和意义 | 第19-21页 |
| ·MANET 安全研究的挑战性 | 第19-20页 |
| ·密钥管理的概念和主要问题 | 第20-21页 |
| ·MANET 密钥管理研究的重要意义 | 第21页 |
| ·MANET 密钥管理研究的挑战性 | 第21-24页 |
| ·MANET 对密钥管理机制的新要求 | 第21-22页 |
| ·MANET 密钥管理研究的局限性 | 第22-23页 |
| ·大规模MANET 中密钥管理的特殊性 | 第23页 |
| ·自组织的密钥管理 | 第23-24页 |
| ·本文工作 | 第24-26页 |
| ·论文结构 | 第26-27页 |
| 第二章 MANET 密钥管理相关理论与核心技术 | 第27-51页 |
| ·MANET 密钥管理的基本理论 | 第27-37页 |
| ·MANET 密钥管理中用到的密码学算法 | 第27-29页 |
| ·密钥管理基础知识 | 第29-33页 |
| ·MANET 密钥管理基本理论 | 第33-37页 |
| ·MANET 密钥管理研究进展 | 第37-42页 |
| ·已有的MANET 密钥管理方案 | 第37-40页 |
| ·对比分析 | 第40-42页 |
| ·MANET 自组织理论与技术研究状况 | 第42-50页 |
| ·MANET 自组织的基本概念 | 第43-44页 |
| ·自组织的MANET 设计及其所取得的成效 | 第44-48页 |
| ·MANET 自组织的若干研究方向 | 第48-49页 |
| ·密钥管理的自组织问题 | 第49-50页 |
| ·小结 | 第50-51页 |
| 第三章 基于层次式信任模型的自组织MANET 密钥管理 | 第51-65页 |
| ·研究背景 | 第51-54页 |
| ·问题描述:建立大规模MANET 层次式密钥管理 | 第54-56页 |
| ·系统模型和假设 | 第54-55页 |
| ·设计目标与挑战 | 第55-56页 |
| ·代理委托的自组织密钥管理方案-PDKM | 第56-64页 |
| ·主要思想 | 第56-58页 |
| ·基于代理的密钥管理方案PDKM | 第58-62页 |
| ·方案性能讨论及模拟验证 | 第62-64页 |
| ·小结 | 第64-65页 |
| 第四章 基于信任网模型的自组织MANET 密钥管理 | 第65-79页 |
| ·研究背景 | 第65-67页 |
| ·高效、高扩展性的新型证书网方案——HPWKM | 第67-78页 |
| ·系统模型和假设 | 第67页 |
| ·设计目标与挑战 | 第67-68页 |
| ·HPWKM 的主要设计思想 | 第68-69页 |
| ·方案实现 | 第69-75页 |
| ·性能分析和实验 | 第75-78页 |
| ·小结 | 第78-79页 |
| 第五章 基于复合式信任模型的自组织密钥管理 | 第79-91页 |
| ·复合式信任模型 | 第79-83页 |
| ·层次信任模型和信任网模型的对比 | 第79-80页 |
| ·复合式信任模型的概念 | 第80-81页 |
| ·复合式密钥管理方案CKM | 第81-83页 |
| ·新的复合式密钥管理方案——SPKM | 第83-89页 |
| ·系统模型和假设 | 第83页 |
| ·设计目标与挑战 | 第83页 |
| ·方案主要设计思想 | 第83-84页 |
| ·具体方案 | 第84-87页 |
| ·性能评价 | 第87-89页 |
| ·小结 | 第89-91页 |
| 第六章 安全分簇 | 第91-109页 |
| ·分簇与密钥管理 | 第91-93页 |
| ·分簇问题概述 | 第91-92页 |
| ·基于簇的密钥管理 | 第92-93页 |
| ·问题描述:安全分簇问题 | 第93-95页 |
| ·分簇安全性 | 第93页 |
| ·分簇安全对密钥管理的影响 | 第93页 |
| ·安全分簇问题描述 | 第93-94页 |
| ·系统模型和假设 | 第94-95页 |
| ·安全分簇模型 | 第95-97页 |
| ·MANET 安全分簇模型 | 第95页 |
| ·自组织的信誉监测与度量 | 第95-97页 |
| ·自组织安全分簇算法: SOS-CLUSTERING | 第97-107页 |
| ·SOS-Clustering 设计思想 | 第97-99页 |
| ·符号说明 | 第99-100页 |
| ·算法伪码 | 第100-102页 |
| ·算法的分析评价 | 第102-104页 |
| ·性能模拟和分析 | 第104-107页 |
| ·小结 | 第107-109页 |
| 第七章 公钥证书网络的自组织演化 | 第109-123页 |
| ·自组织演化 | 第109-111页 |
| ·基本概念 | 第109-110页 |
| ·与网络演化相关的研究成果 | 第110-111页 |
| ·公钥证书网络自组织演化的数学模型 | 第111-115页 |
| ·建模思想 | 第111-112页 |
| ·模型假设 | 第112页 |
| ·数学模型 | 第112-115页 |
| ·网络演化的数学推导和证明 | 第115-118页 |
| ·讨论 | 第118-121页 |
| ·模型的合理性 | 第118-119页 |
| ·考虑验证成本 | 第119-121页 |
| ·模型的主要应用 | 第121页 |
| ·小结 | 第121-123页 |
| 第八章 结束语 | 第123-125页 |
| 1. 针对不同应用需求的自组织密钥管理方案研究。 | 第123页 |
| 2. 自组织安全分簇问题研究。 | 第123页 |
| 3. 公钥证书网络的自组织演化建模研究。 | 第123-125页 |
| 致谢 | 第125-127页 |
| 作者在学期间取得的学术成果 | 第127-129页 |
| 参考文献 | 第129-139页 |