首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

基于AD HOC网络分簇分级结构的密钥管理机制的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·研究背景和意义第9-10页
   ·移动AD HOC网络技术发展现状第10-11页
   ·论文的主要工作第11-12页
   ·论文的主要贡献第12页
   ·本文的章节安排第12-14页
第二章 移动AD HOC网络第14-21页
   ·综述第14页
   ·AD HOC网络的起源和定义第14-15页
   ·AD HOC网络的特点第15-16页
   ·AD HOC网络的应用第16-18页
   ·AD HOC网络的体系结构第18-20页
   ·AD HOC网络骨干网构建算法第20页
   ·AD HOC网络安全研究方向及本章小结第20-21页
第三章 密钥管理简介第21-27页
   ·综述第21页
   ·密钥管理第21-22页
   ·组密钥协商第22-23页
   ·当前流行的组密钥管理方式简介第23-24页
   ·移动自组网中的密钥管理第24-25页
   ·本章内容小结第25-27页
第四章 移动AD HOC网络三级密钥管理机制第27-50页
   ·引言第27-29页
     ·Ad Hoc网络安全之密钥管理领域的研究现状第27-29页
   ·研究中用到的密钥管理方面的研究成果第29-31页
     ·分布式密钥管理(TGDH)[17]第29-30页
     ·集中式密钥管理(OFT)[18]第30页
     ·两级密钥管理机制[19]第30-31页
   ·三级密钥管理机制概述第31-32页
   ·三级密钥管理拓扑结构第32-33页
   ·密钥管理框架分析第33-40页
     ·完全集中式第33-34页
     ·完全分布式第34页
     ·两级集中式一级分布式第34-37页
     ·两级分布式一级集中式第37-40页
   ·仿真方案设计和结果分析第40-49页
     ·Ad Hoc网络两级与三级密钥管理机制的性能比较第40-44页
     ·二级核心网关节点的分配对通信量的影响第44-47页
     ·适合于Ad Hoc网络三级密钥管理机制的两种密钥管理框架的应用趋势第47-49页
   ·本章内容小结第49-50页
第五章 密钥树优化算法第50-60页
   ·引言第50页
   ·密钥树相关第50页
   ·算法设计第50-54页
     ·优化算法的具体描述第51-52页
     ·算法流程第52-54页
   ·仿真设计和结果分析第54-60页
     ·仿真设计第54-55页
     ·仿真实现流程第55-60页
第六章 总结和展望第60-62页
参考文献第62-64页
致谢第64-65页
发表论文第65页

论文共65页,点击 下载论文
上一篇:家校合作:亲师互动对学生学习品质与心理健康的影响
下一篇:中国对外负债结构分析--国内制度的视角