Ad hoc信任机制及密钥管理研究
摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-16页 |
·研究的背景及意义 | 第12页 |
·移动 AD HOC 网络的安全分析 | 第12-13页 |
·理论研究现状 | 第13页 |
·研究目的 | 第13-14页 |
·设计目标 | 第14-15页 |
·本文研究内容及结构 | 第15-16页 |
第2章 移动 AD HOC 网络 | 第16-23页 |
·移动 AD HOC 网络介绍 | 第16-18页 |
·移动 AD HOC 网络体系结构 | 第18-20页 |
·AD HOC 网络的发展现状 | 第20-21页 |
·移动 AD HOC 网络存在的问题 | 第21-22页 |
·本章小结 | 第22-23页 |
第3章 信任机制及密钥管理研究 | 第23-35页 |
·相关定义 | 第23-24页 |
·常用的信任模型 | 第24-32页 |
·PGP 信任模型 | 第24-26页 |
·PKI 信任模型 | 第26-30页 |
·BBK 主观信任模型 | 第30-31页 |
·EigenTrust | 第31-32页 |
·常用信任模型总结 | 第32页 |
·密钥管理方案分析 | 第32-34页 |
·使用可信第三方的协议 | 第33页 |
·基于非对称密钥的方法 | 第33-34页 |
·基于对称密钥的方法 | 第34页 |
·本章小结 | 第34-35页 |
第4章 新的信任机制及密钥管理方案 | 第35-50页 |
·概念描述及定义 | 第35-36页 |
·关键问题 | 第36-37页 |
·理论基础 | 第37-38页 |
·信任模型的改进 | 第38-41页 |
·模型设计 | 第38页 |
·模型的组成 | 第38-39页 |
·信任度设置 | 第39-40页 |
·信任模型运行 | 第40-41页 |
·密钥管理的实现 | 第41-44页 |
·设计思想 | 第42页 |
·密钥交换协议 | 第42-43页 |
·身份验证 | 第43页 |
·节点交互过程 | 第43-44页 |
·节点的撤销 | 第44页 |
·方案模拟及分析 | 第44-49页 |
·模拟工具 | 第44-45页 |
·基础设置 | 第45-48页 |
·模拟仿真 | 第48页 |
·方案分析 | 第48-49页 |
·本章小结 | 第49-50页 |
第5章 结束语 | 第50-52页 |
·研究总结 | 第50页 |
·研究展望 | 第50-52页 |
参考文献 | 第52-54页 |
作者简介及在学期间所取得的科研成果 | 第54-55页 |
致谢 | 第55页 |