首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad hoc网络中关键安全技术的研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-13页
   ·研究背景和意义第9页
   ·研究内容第9-11页
   ·本文的章节安排第11-13页
第二章 无线Ad hoc 网络简介第13-19页
   ·无线Ad hoc 网络概述第13-14页
     ·无线Ad hoc 网络的定义第13页
     ·无线Ad hoc 网络的特点第13-14页
   ·无线Ad hoc 网络的安全第14-19页
     ·安全需求第15-16页
     ·安全威胁第16-19页
第三章 背景知识第19-29页
   ·数学基础知识第19-21页
     ·椭圆曲线第19-20页
     ·双线性映射及其困难性假设第20页
     ·双线性映射的实现第20-21页
   ·公钥密码体制第21-23页
     ·传统的公钥密码体制第22页
     ·基于身份的公钥密码体制第22-23页
     ·传统PKC 和ID-PKC 的比较第23页
   ·关键安全技术及其研究进展第23-29页
     ·准入控制第23-24页
     ·安全路由第24-26页
     ·密钥管理第26-29页
第四章 基于身份的聚合签名方案第29-35页
   ·Jumin Song 等人的基于身份的聚合签名方案及其伪造攻击第29-31页
     ·Jumin Song 等人的基于身份的聚合签名方案第29-31页
     ·对上述聚合签名方案的伪造签名攻击第31页
   ·Craig Gentry等人的基于身份的聚合签名方案第31-35页
     ·Craig Gentry等人的基于身份的聚合签名方案第31-32页
     ·对该方案的分析第32-35页
第五章 CGA 及其在无线Ad hoc 网络中的应用第35-43页
   ·CGA 简介第35-39页
     ·CGA 的格式第35-36页
     ·CGA 的参数和哈希值第36页
     ·CGA 的生成第36-38页
     ·CGA 的验证第38-39页
   ·CGA 的优缺点第39-40页
     ·CGA 的优点第39-40页
     ·CGA 的缺点第40页
   ·CGA 在无线IPv6 中的应用第40-43页
     ·CGA 在CAM、SEND 和BU 中的应用第40-41页
     ·CGA 在安全框架中的应用第41-43页
第六章 基于身份的公钥密码体制下的安全框架第43-55页
   ·准入控制第43-45页
   ·分布式密钥管理第45-50页
     ·DKG 的初始化第45-47页
     ·节点密钥生成第47-48页
     ·节点密钥的定时刷新第48-50页
   ·安全路由第50-52页
   ·保密通信第52-53页
   ·安全框架分析第53-55页
第七章 无证书的公钥密码体制下的安全框架第55-63页
   ·Zheng Gong 等人的无证书的聚合签名方案第55-57页
     ·Zheng Gong 等人的无证书的聚合签名第55-57页
     ·对该方案的分析第57页
   ·分布式密钥分发协议第57-58页
   ·节点密钥的定时刷新第58-60页
   ·安全路由第60-63页
第八章 总结和展望第63-65页
   ·总结第63-64页
   ·下一步工作第64-65页
致谢第65-67页
参考文献第67-71页
攻读硕士期间发表的论文第71-72页

论文共72页,点击 下载论文
上一篇:欠采样稀疏频率估计方法及研究
下一篇:反弹攻击在AES结构Hash函数中的应用与研究