首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于事件序列组播源认证方案的研究与实现

中文摘要第6-7页
英文摘要第7页
第1章     绪论第9-12页
    1.1     研究背景第9-10页
        1.1.1     课题来源第9页
        1.1.2     研究的目的和意义第9-10页
    1.2     国内外研究现状第10页
    1.3     本文研究内容第10-11页
    1.4     本文的组织结构第11-12页
第2章     组播及其安全问题的分析第12-22页
    2.1     组播技术第12-15页
        2.1.1     组播的产生与特点第12-13页
        2.1.2     组播的原理第13-15页
    2.2     组播安全问题的分析第15-18页
        2.2.1     来源第15页
        2.2.2     可能存在的攻击第15-17页
        2.2.3     组播安全方案的两个基准场景第17-18页
    2.3     组播安全问题的分类第18-19页
    2.4     组播安全机制第19-21页
    2.5     小结第21-22页
第3章     源认证的研究第22-34页
    3.1     源认证的定义第22-23页
    3.2     源认证方法的研究第23-27页
        3.2.1     源认证方法的介绍第23-25页
        3.2.2     源认证方法的分类第25-27页
    3.3     TESLA协议的分析第27-33页
        3.3.1     功能第27页
        3.3.2     原理第27-30页
        3.3.3     局限性和不足第30-31页
        3.3.4     现有的改进第31-33页
        3.3.5     分析第33页
    3.4     小结第33-34页
第4章     基于事件序列的源认证方案第34-45页
    4.1     方法的提出第34页
    4.2     基于事件序列源认证的定义第34-35页
    4.3     ESA的应用场景第35页
    4.4     ESA的优点第35页
    4.5     ESA方案的关键技术第35-37页
        4.5.1     双向HASH链第35-36页
        4.5.2     点名单第36-37页
    4.6     其它技术的应用第37-38页
        4.6.1     单向链(onewaychain)第37页
        4.6.2     Diffie-Hellman密钥分配技术第37-38页
    4.7     工作原理第38-44页
        4.7.1     基本思想第38-39页
        4.7.2     方案构造第39-42页
        4.7.3     认证和接收过程第42-44页
    4.8     小结第44-45页
第5章     基于事件序列的源认证核心方案的实现第45-65页
    5.1     实现的平台第45页
    5.2     层次结构第45-47页
    5.3     数据包封装格式第47-51页
    5.4     认证的初始化第51-52页
    5.5     发送端的实现第52-58页
        5.5.1     算法基本思想第52-53页
        5.5.2     算法流程图第53-54页
        5.5.3     主要函数声明第54-58页
    5.6     接收端的实现第58-63页
        5.6.1     算法基本思想第58页
        5.6.2     算法流程图第58-59页
        5.6.3     主要函数声明第59-63页
    5.7     UMAC实现第63-64页
        5.7.1     基本思想第63页
        5.7.2     算法流程图第63-64页
    5.8     小结第64-65页
第6章     设计实现的验证与分析第65-82页
    6.1     形式化分析的证明第65-77页
        6.1.1     BAN逻辑的基本概念第65-68页
        6.1.2     ESA方案的推理步骤及符号说明第68-69页
        6.1.3     获取组密钥过程的推理第69-71页
        6.1.4     组头数据包来源验证的推理第71-73页
        6.1.5     组内数据包来源验证的推理第73-76页
            6.1.5.1     使用双向HASH链的正向链推导验证第73-75页
            6.1.5.2     使用双向HASH链的逆向链推导验证第75-76页
        6.1.6     证明结论第76-77页
    6.2     攻击模型的验证第77-79页
        6.2.1     针对认证的攻击第77页
        6.2.2     攻击构造和分析第77-79页
    6.3     实验验证第79-81页
    6.4     分析第81页
    6.5     小结第81-82页
第7章     总结与展望第82-84页
    7.1     主要工作内容第82页
    7.2     改进的设想第82-84页
        7.2.1     ESA分组大小的选择第83页
        7.2.2     对点名单的改进第83页
        7.2.3     对于不同应用需求的改进第83-84页
参考文献第84-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:家用综合业务终端的技术研究
下一篇:Flood Event Forecasting: A Complementary System-Theoretic Modelling