首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线自组网络安全机制研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 研究背景与选题意义第10-11页
    1.2 研究内容与个人创新第11-15页
        1.2.1 选题研究现状第11-14页
        1.2.2 选题研究内容及创新第14-15页
    1.3 章节内容安排第15-16页
第二章 无线自组织网络基础知识第16-31页
    2.1 无线自组织网络概述第16-17页
        2.1.1 无线自组织网络简介第16页
        2.1.2 MANET的历史第16-17页
    2.2 无线自组织网络特点与缺陷第17-21页
        2.2.1 无线自组织网络的特点第18-19页
        2.2.2 无线自组织网络的缺陷第19-21页
    2.3 无线自组织网络常见攻击第21-22页
        2.3.1 不正确的流量生成第21页
        2.3.2 不正确的流量中继第21-22页
    2.4 常用无线自组织网络路由协议第22-25页
        2.4.1 反应式路由协议第23-24页
        2.4.2 主动式路由协议第24-25页
        2.4.3 混合路由协议第25页
    2.5 密码学基础与HMAC算法第25-30页
        2.5.1 对称加密方法简介第25-26页
        2.5.2 非对称加密方法简介第26-28页
        2.5.3 HMAC算法简介第28-30页
    2.6 本章小节第30-31页
第三章 OLSR路由协议分析第31-49页
    3.1 协议概述第31-33页
        3.1.1 协议介绍第31-32页
        3.1.2 OLSR的优缺点第32-33页
    3.2 OLSR路由协议的数据结构第33-37页
        3.2.1 消息和分组格式第33-36页
        3.2.2 存储信息表格式第36-37页
    3.3 OLSR协议基本工作流程第37-41页
        3.3.1 邻居发现过程第38-39页
        3.3.2 MPR选择过程第39-40页
        3.3.3 TC消息扩散建立拓扑第40页
        3.3.4 路由建立第40-41页
    3.4 针对OLSR协议的常见攻击第41-46页
        3.4.1 OLSR不正确的流量生成第42-44页
        3.4.2 OLSR不正确的流量中继第44-46页
    3.5 OLSR常见攻击的应对策略第46-48页
    3.6 本章小节第48-49页
第四章 基于OLSR协议的安全认证第49-65页
    4.1 基于安全域的身份认证方法第49-55页
        4.1.1 安全基础第49-50页
        4.1.2 角色说明第50页
        4.1.3 认证步骤第50-54页
        4.1.4 安全性证明第54-55页
    4.2 基于OLSR协议的密钥协商协议第55-64页
        4.2.1 基本过程第55-57页
        4.2.2 数据包格式设计第57-58页
        4.2.3 详细流程第58-62页
        4.2.4 状态图第62-64页
    4.3 本章小节第64-65页
第五章 基于OLSR协议的安全认证的实现第65-74页
    5.1 实验平台第65-66页
        5.1.1 项目背景第65页
        5.1.2 软硬件需求第65-66页
    5.2 SDA方法功能分析与实现第66-67页
        5.2.1 SDA方法认证流程第66页
        5.2.2 SDA方法模块及功能第66-67页
    5.3 密钥协商协议功能分析与实现第67-73页
        5.3.1 OLSRd功能实现第67-69页
        5.3.2 数据包的广播第69-70页
        5.3.3 数据包的生成第70-71页
        5.3.4 套接字解析器第71-72页
        5.3.5 数据包解析器第72-73页
    5.4 本章小节第73-74页
第六章 测试实验与验证第74-84页
    6.1 SDA实验结果分析第74-78页
        6.1.1 功能验证第74-77页
        6.1.2 结论分析第77-78页
    6.2 密钥协商协议实验结果分析第78-83页
        6.2.1 功能验证第78-82页
        6.2.2 结论分析第82-83页
    6.3 本章小节第83-84页
第七章 总结与展望第84-85页
致谢第85-86页
参考文献第86-88页

论文共88页,点击 下载论文
上一篇:复杂环境下的移动智能终端天线设计
下一篇:基于LTE的ATG通信系统仿真研究