首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad Hoc网络中的安全技术研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-20页
   ·Ad Hoc 网络概述第11-15页
     ·Ad Hoc 网络的历史第11-12页
     ·Ad Hoc 网络的特点第12-14页
     ·Ad Hoc 网络的应用第14-15页
   ·Ad Hoc 网络的安全研究第15-18页
     ·Ad Hoc 网络的安全隐患第15-16页
     ·Ad Hoc 网络的安全目标第16-17页
     ·对于Ad Hoc 安全问题的研究第17-18页
   ·论文研究背景及意义第18页
   ·本文的组织结构第18-20页
第二章 Ad Hoc 网络的密钥管理第20-31页
   ·信息加密技术第20-21页
   ·密钥管理相关基础第21-26页
     ·椭圆曲线密码体制(ECC)第21-23页
     ·秘密共享第23-24页
     ·密钥协商第24-26页
   ·Ad Hoc 网络密钥管理的研究第26-31页
     ·分布式密钥管理第26-27页
     ·自组织密钥管理第27-28页
     ·基于身份的密钥管理体系第28-31页
第三章 一种基于双线性对的多重秘密共享技术第31-38页
   ·引言第31页
   ·相关预备知识第31-32页
     ·双线性配对第31-32页
     ·安全性基础第32页
   ·基于双线性对的多重秘密共享第32-35页
     ·系统初始化第32-33页
     ·参与者子密钥的生成第33-34页
     ·秘密分发第34页
     ·秘密重构第34页
     ·正确性证明第34-35页
   ·安全性分析第35-36页
   ·性能分析第36-37页
   ·总结第37-38页
第四章 Ad Hoc 网络部分分布式密钥管理方案第38-49页
   ·引言第38页
   ·部分分布式密钥管理第38-40页
     ·基本思想第38-39页
     ·Zhou&Hass 的部分分布式密钥管理方案第39-40页
   ·基于身份的部分分布式CA 方案第40-44页
     ·系统模型第40-41页
     ·系统初始化第41页
     ·服务节点子密钥发放第41-42页
     ·系统秘密更新第42-43页
     ·节点私钥的颁发第43页
     ·安全性与性能第43-44页
   ·仿真与分析第44-48页
     ·仿真模型第45-46页
     ·测试结果第46-48页
   ·总结第48-49页
第五章 Ad Hoc 网络中一种基于身份的组密钥协商协议第49-55页
   ·引言第49页
   ·组密钥协商协议第49-50页
     ·BD(Burmester-Desmedt)协议第49-50页
     ·Du 的两轮密钥协商协议第50页
   ·本文方案第50-52页
     ·简单的双方密钥协商协议第50-51页
     ·一种新的多方密钥协商协议第51-52页
   ·安全性分析第52-53页
   ·性能分析第53-54页
   ·总结第54-55页
第六章 总结及研究展望第55-57页
致谢第57-58页
参考文献第58-61页
附录第61-62页
详细摘要第62-65页

论文共65页,点击 下载论文
上一篇:基于概率假设密度函数(PHD)的多目标跟踪方法研究
下一篇:移动Java平台的研究与实现