移动Ad hoc网络安全路由协议研究
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 引言 | 第10-15页 |
| ·课题背景 | 第10页 |
| ·研究意义 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·本论文的创新点及研究内容 | 第12-13页 |
| ·论文的组织结构 | 第13-15页 |
| 第2章 Ad hoc 网络基本理论 | 第15-21页 |
| ·移动Ad hoc 网络简介 | 第15-16页 |
| ·体系结构 | 第16页 |
| ·移动Ad hoc 网络拓扑结构 | 第16页 |
| ·移动Ad hoc 网络的特点 | 第16-18页 |
| ·移动Ad hoc 网络的研究热点 | 第18-19页 |
| ·移动Ad hoc 网络的主要应用 | 第19-21页 |
| 第3章 路由协议安全分析及基于身份的密码体制 | 第21-36页 |
| ·移动Ad hoc 网络路由协议 | 第21-29页 |
| ·移动Ad hoc 网络路由协议的特点 | 第21页 |
| ·移动Ad hoc 网络路由协议的分类 | 第21-25页 |
| ·移动Ad hoc 网络多播路由协议 | 第25-26页 |
| ·AODV 和MAODV | 第26-29页 |
| ·Ad hoc 网络路由协议安全分析 | 第29-33页 |
| ·移动Ad hoc 网络安全性需求 | 第29页 |
| ·移动Ad hoc 网络的路由安全挑战 | 第29-30页 |
| ·移动Ad hoc 网络路由协议面临的安全威胁 | 第30-31页 |
| ·现有的安全策略 | 第31-33页 |
| ·基于身份密码体制 | 第33-36页 |
| ·基于身份的密码体制的研究背景 | 第33页 |
| ·基于身份密码的发展概况 | 第33-34页 |
| ·基于身份密码方案的构造 | 第34-36页 |
| 第4章 基于身份密码体制的ISAODV 设计 | 第36-43页 |
| ·ISAODV 协议的设计 | 第36-39页 |
| ·符号说明 | 第36-37页 |
| ·路由发现 | 第37-38页 |
| ·路由维护 | 第38-39页 |
| ·仿真及结果分析 | 第39-43页 |
| ·仿真总体要求 | 第39-40页 |
| ·仿真结果分析 | 第40-43页 |
| 第5章 基于身份密码体制的ISMAODV 设计 | 第43-50页 |
| ·邻节点认证与邻域密钥分发 | 第43-44页 |
| ·ISMAODV 协议的设计 | 第44-45页 |
| ·仿真参数设置 | 第45-47页 |
| ·仿真结果分析 | 第47-50页 |
| 第6章 总结与展望 | 第50-52页 |
| ·本文工作总结 | 第50页 |
| ·存在问题及未来工作展望 | 第50-52页 |
| 参考文献 | 第52-56页 |
| 致谢 | 第56-57页 |
| 附录A 攻读学位期间发表的论文 | 第57页 |