首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

无线体域网中的安全协议设计与分析

摘要第5-7页
ABSTRACT第7-8页
Chapter 1 Introduction第13-21页
    1.1 Background第13-14页
    1.2 Related Work第14-18页
        1.2.1 Data Transmission第15-16页
        1.2.2 Remote User Authentication in WBAN第16-17页
        1.2.3 Access Control第17-18页
    1.3 Contribution第18-19页
    1.4 Organization第19-21页
Chapter 2 Preliminaries第21-34页
    2.1 Security Basics第21-22页
    2.2 Security Mechanisms第22-28页
        2.2.1 Public Key Cryptography第22-23页
        2.2.2 Elliptic Curve Cryptography第23-24页
        2.2.3 Identity-Based Cryptography第24-26页
        2.2.4 Certificateless Cryptography第26-28页
        2.2.5 Cryptographic Hash Functions第28页
    2.3 Security Notions for Public Key cryptography第28-31页
        2.3.1 Security Notions for Public Key Encryption第28-29页
        2.3.2 Security Notions for Digital Signature第29-31页
    2.4 Random Oracle Model第31页
    2.5 Computational Assumptions第31-32页
    2.6 Key Agreement第32-33页
    2.7 Summary第33-34页
Chapter 3 An Efficient Remote Authentication Scheme for WBAN第34-44页
    3.1 Network Model第34-35页
    3.2 Security Requirement第35-36页
    3.3 Wang and Zhang Scheme第36-37页
    3.4 Our Authentication scheme第37-40页
    3.5 Security Analysis第40-41页
    3.6 Performance Analysis第41-43页
    3.7 Summary第43-44页
Chapter 4 Provably-Secure Transmission Scheme for WBAN第44-65页
    4.1 Certificateless Signcryption第44-61页
        4.1.1 Generic Scheme第44-45页
        4.1.2 Security Model第45-49页
        4.1.3 Our New Signcryption Scheme第49-50页
        4.1.4 Security Analysis第50-61页
    4.2 A Secure Data Transmission Scheme for WBAN第61-63页
    4.3 Performance第63-64页
    4.4 Summary第64-65页
Chapter 5 Heterogeneous Access Control for WBAN第65-86页
    5.1 Generic CLC-IBC signcryption第65-80页
        5.1.1 Security Notions第66-69页
        5.1.2 A New CLC-IBC Signcryption第69-71页
        5.1.3 Security Analysis第71-80页
    5.2 A Heterogeneous Access Control Scheme for WBAN第80-83页
        5.2.1 System Model第81页
        5.2.2 Security Requirements第81页
        5.2.3 Access Control Scheme第81-83页
    5.3 Performance第83-85页
    5.4 Summary第85-86页
Chapter 6 Conclusion第86-87页
Acknowledgements第87-88页
References第88-96页
Research Results Obtained During the Study for Doctoral Degree第96页

论文共96页,点击 下载论文
上一篇:图像处理问题中的结构稀疏优化算法研究
下一篇:基于张量分解的高维图像处理的建模与算法研究