首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad hoc网络中的密钥管理研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-20页
   ·课题研究背景意义第9-10页
   ·Ad hoc 网络介绍第10-17页
     ·Ad hoc 网络基本特征第11-12页
     ·Ad hoc 网络的应用和体系结构第12-14页
     ·Ad hoc 网络的安全攻击和需求问题第14-17页
   ·Ad hoc 网络密钥管理国内外研究现状第17-18页
   ·本文的主要工作第18-19页
   ·论文结构安排纲要第19-20页
第二章 密码学相关知识第20-33页
   ·密码学基本概念第20-23页
     ·密码体制的分类第22页
     ·密码攻击概述第22-23页
   ·公钥密码系统和公钥密码算法第23-25页
   ·RSA 算法第25-26页
   ·椭圆曲线密码及其算法第26-30页
     ·椭圆曲线密码体制概述第26-27页
     ·椭圆曲线算术—阿贝尔群第27页
     ·有限域上的椭圆曲线第27-30页
   ·椭圆曲线数字签名算法(ECDSA)第30-31页
   ·Shamir 秘密门限密码方案第31-32页
   ·本章小结第32-33页
第三章 移动 Ad hoc 网络密钥管理研究现状分析第33-42页
   ·移动Ad hoc 网络密钥管理面临的难题第33-34页
   ·集中式密钥管理方案分析第34-35页
   ·分布式密钥(又可称为双密钥)管理方案分析第35-39页
     ·部分分布式(CA)模型分析第35-36页
     ·完全分布式(CA)模型分析第36-37页
     ·自发布密钥管理方案分析第37-38页
     ·基于身份认证模型分析第38页
     ·组合密钥(CPK)管理方案分析第38-39页
   ·基于单/双密钥(口令)方案分析第39页
   ·方案综合比较第39-40页
   ·本章小结第40-42页
第四章 基于 ECC 完全自组 Ad hoc 网络密钥管理方案第42-60页
   ·符号说明第42-43页
   ·系统参数的安全选取第43-44页
   ·系统节点初始化第44-45页
   ·节点的加入第45-47页
   ·子密钥份额的双重更新第47-49页
     ·子密钥份额定期更新第47-49页
     ·子密钥份额及时更新第49页
   ·系统组密钥的生成第49-51页
   ·方案的性能分析第51-54页
     ·安全性分析第52-53页
     ·效率分析第53-54页
   ·仿真结果第54-56页
     ·参数与假定第54页
     ·网络成功率比较第54-55页
     ·节点加解密时间代价比较第55-56页
     ·计算仿真结果第56页
   ·本章小结第56-60页
致谢第60-61页
参考文献第61-67页
攻读硕士学位期间发表的论文和参加的项目第67页

论文共67页,点击 下载论文
上一篇:上下文相关的查询推荐算法研究
下一篇:我国名人广告传播现状研究