机会网络安全路由与密钥管理方案研究
作者简介 | 第1-4页 |
摘要 | 第4-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-26页 |
§1.1 机会网络简介 | 第10-12页 |
§1.2 机会网络特性 | 第12-13页 |
§1.3 机会网络应用 | 第13-14页 |
§1.4 机会网络路由协议 | 第14-18页 |
§1.5 机会网络安全问题 | 第18-22页 |
·密钥管理 | 第18-20页 |
·安全路由 | 第20-22页 |
·信任管理 | 第22页 |
§1.6 主要研究内容与结构安排 | 第22-26页 |
·主要研究内容 | 第23页 |
·本文结构安排 | 第23-26页 |
第二章 基于可搜索加密的路由隐私保护方案 | 第26-42页 |
§2.1 引言 | 第26-27页 |
§2.2 基于社会上下文的路由 | 第27-31页 |
§2.3 关键字可搜索加密 | 第31-32页 |
§2.4 隐私保护方案 | 第32-36页 |
·安全算法 | 第32-33页 |
·算法实施 | 第33-35页 |
·安全性分析 | 第35-36页 |
§2.5 仿真与性能分析 | 第36-41页 |
·ONE 仿真平台 | 第36-37页 |
·移动模型模块 | 第37-39页 |
·路由仿真模块 | 第39页 |
·S-Propicman 协议仿真 | 第39-41页 |
§2.6 小结 | 第41-42页 |
第三章 基于身份门限签名的可信路由方案 | 第42-56页 |
§3.1 引言 | 第42-43页 |
§3.2 相关背景研究 | 第43-47页 |
·身份密码学 | 第44-45页 |
·门限密码学 | 第45-47页 |
§3.3 可信路由安全方案 | 第47-50页 |
·公共参数初始化 | 第48页 |
·社会属性共享份额生成 | 第48-49页 |
·完整性签名重构 | 第49-50页 |
§3.4 安全性分析 | 第50页 |
·可验证性 | 第50页 |
·不可伪造性 | 第50页 |
·不可否认性 | 第50页 |
·冗余性 | 第50页 |
§3.5 安全方案的实施 | 第50-52页 |
§3.6 仿真与性能分析 | 第52-54页 |
§3.7 小结 | 第54-56页 |
第四章 基于社会属性的按需密钥管理方案 | 第56-70页 |
§4.1 引言 | 第56-57页 |
§4.2 相关背景研究 | 第57-64页 |
·PGP 信任模型 | 第57-58页 |
·小世界现象 | 第58-60页 |
·自组织的密钥管理 | 第60-63页 |
·方案比较 | 第63-64页 |
§4.3 按需密钥管理方案 | 第64-67页 |
·社会属性分布式自认证 | 第64-65页 |
·基于社会属性的信任网生成 | 第65-67页 |
§4.4 仿真与性能分析 | 第67-69页 |
§4.5 小结 | 第69-70页 |
第五章 基于行为反馈的信任管理方案 | 第70-84页 |
§5.1 引言 | 第70-71页 |
§5.2 相关背景研究 | 第71-75页 |
·信任定义 | 第71-73页 |
·基于密码学的信任管理 | 第73页 |
·基于声誉的信任管理 | 第73-75页 |
§5.3 信任管理方案 | 第75-81页 |
·方案架构 | 第75-76页 |
·基于 VFP 的节点反馈机制 | 第76-78页 |
·机会网络信任管理模型 | 第78页 |
·基于反馈的安全转发策略 | 第78-81页 |
§5.4 仿真与性能分析 | 第81-83页 |
§5.5 小结 | 第83-84页 |
第六章 结束语 | 第84-87页 |
§6.1 本文主要成果 | 第84-85页 |
§6.2 进一步研究方向 | 第85-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-99页 |
攻读博士学位期间的研究成果 | 第99-101页 |