首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad hoc信任机制及密钥管理研究

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-16页
   ·研究的背景及意义第12页
   ·移动 AD HOC 网络的安全分析第12-13页
   ·理论研究现状第13页
   ·研究目的第13-14页
   ·设计目标第14-15页
   ·本文研究内容及结构第15-16页
第2章 移动 AD HOC 网络第16-23页
   ·移动 AD HOC 网络介绍第16-18页
   ·移动 AD HOC 网络体系结构第18-20页
   ·AD HOC 网络的发展现状第20-21页
   ·移动 AD HOC 网络存在的问题第21-22页
   ·本章小结第22-23页
第3章 信任机制及密钥管理研究第23-35页
   ·相关定义第23-24页
   ·常用的信任模型第24-32页
     ·PGP 信任模型第24-26页
     ·PKI 信任模型第26-30页
     ·BBK 主观信任模型第30-31页
     ·EigenTrust第31-32页
     ·常用信任模型总结第32页
   ·密钥管理方案分析第32-34页
     ·使用可信第三方的协议第33页
     ·基于非对称密钥的方法第33-34页
     ·基于对称密钥的方法第34页
   ·本章小结第34-35页
第4章 新的信任机制及密钥管理方案第35-50页
   ·概念描述及定义第35-36页
   ·关键问题第36-37页
   ·理论基础第37-38页
   ·信任模型的改进第38-41页
     ·模型设计第38页
     ·模型的组成第38-39页
     ·信任度设置第39-40页
     ·信任模型运行第40-41页
   ·密钥管理的实现第41-44页
     ·设计思想第42页
     ·密钥交换协议第42-43页
     ·身份验证第43页
     ·节点交互过程第43-44页
     ·节点的撤销第44页
   ·方案模拟及分析第44-49页
     ·模拟工具第44-45页
     ·基础设置第45-48页
     ·模拟仿真第48页
     ·方案分析第48-49页
   ·本章小结第49-50页
第5章 结束语第50-52页
   ·研究总结第50页
   ·研究展望第50-52页
参考文献第52-54页
作者简介及在学期间所取得的科研成果第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:SCDMA小灵通信令监测软件设计与实现
下一篇:混沌通信系统中键控技术及扩频码的研究与应用