摘要 | 第5-7页 |
Abstract | 第7-8页 |
目录 | 第9-13页 |
第1章 绪论 | 第13-27页 |
1.1 研究背景 | 第13-15页 |
1.2 国内外研究现状 | 第15-19页 |
1.3 Ad Hoc网络安全研究的主要问题 | 第19-22页 |
1.4 拟解决的关键技术问题 | 第22-23页 |
1.5 研究内容及主要贡献 | 第23-25页 |
1.6 本文的组织结构 | 第25-27页 |
第2章 Ad Hoc网络安全相关技术 | 第27-47页 |
2.1 Ad Hoc网络体系结构 | 第27-29页 |
2.2 整合认证与入侵检测的Ad Hoc网络安全框架 | 第29-34页 |
2.2.1 框架概述 | 第29-30页 |
2.2.2 框架实现的关键策略 | 第30-34页 |
2.3 组播安全技术 | 第34-35页 |
2.3.1 组播技术 | 第34页 |
2.3.2 组播技术的安全需求 | 第34-35页 |
2.3.3 组播技术的密钥管理 | 第35页 |
2.4 入侵检测技术 | 第35-39页 |
2.4.1 入侵检测系统的结构 | 第35-36页 |
2.4.2 入侵检测系统的分类 | 第36-37页 |
2.4.3 入侵检测方法 | 第37-38页 |
2.4.4 模式匹配技术 | 第38-39页 |
2.5 生物认证技术 | 第39-45页 |
2.5.1 生物认证概述 | 第39-40页 |
2.5.2 击键生物认证技术 | 第40-45页 |
2.6 本章小结 | 第45-47页 |
第3章 基于簇的安全组播密钥协商协议 | 第47-61页 |
3.1 数学基础 | 第47-53页 |
3.1.1 群和有限域 | 第47-49页 |
3.1.2 椭圆曲线密码体制 | 第49-51页 |
3.1.3 安全协议的数学假设 | 第51-52页 |
3.1.4 Diffie-Hellman密钥交换协议 | 第52页 |
3.1.5 Joux的三方密钥交换协议 | 第52-53页 |
3.2 CBGKA协议分析 | 第53-55页 |
3.2.1 基本性质 | 第53页 |
3.2.2 簇结构构建的基本思想 | 第53-54页 |
3.2.3 簇结构构建的基本步骤 | 第54页 |
3.2.4 CBGKA协议 | 第54-55页 |
3.3 改进的CBGKA协议 | 第55-57页 |
3.3.1 改进的CBGKA协议描述 | 第55-56页 |
3.3.2 组密钥的更新 | 第56-57页 |
3.4 安全性分析 | 第57-58页 |
3.5 性能分析 | 第58-59页 |
3.6 本章小结 | 第59-61页 |
第4章 双向快速字符串匹配算法 | 第61-81页 |
4.1 引言 | 第61页 |
4.2 Aho-Corasick算法 | 第61-62页 |
4.3 Re-AC算法 | 第62-71页 |
4.3.1 转向函数及初步产生函数 | 第62-66页 |
4.3.2 失败函数 | 第66-68页 |
4.3.3 完整的产生函数 | 第68页 |
4.3.4 算法的实现 | 第68-71页 |
4.4 性能分析 | 第71-72页 |
4.5 基于簇的IDS配置方案 | 第72-74页 |
4.6 实验测试 | 第74-80页 |
4.6.1 Ad Hoc网络仿真环境设置 | 第74-75页 |
4.6.2 入侵数据包分析测试 | 第75-79页 |
4.6.3 基于ICMP协议的模拟DoS测试 | 第79-80页 |
4.7 本章小结 | 第80-81页 |
第5章 基于实数缩放的字符串匹配算法 | 第81-93页 |
5.1 引言 | 第81页 |
5.2 基于实数缩放的字符串匹配算法 | 第81-87页 |
5.2.1 设计思想 | 第81-82页 |
5.2.2 实数缩放树构建的基本步骤 | 第82-85页 |
5.2.3 匹配算法 | 第85-87页 |
5.3 实验测试 | 第87-91页 |
5.3.1 Ad Hoc网络环境设置 | 第87-88页 |
5.3.2 接收相同数据包的测试 | 第88-89页 |
5.3.3 基于ICMP协议的模拟DoS测试 | 第89-91页 |
5.4 本章小结 | 第91-93页 |
第6章 基于统计学模型的击键行为特征研究 | 第93-127页 |
6.1 理论基础 | 第93-94页 |
6.1.1 隐马尔可夫模型 | 第93页 |
6.1.2 时间序列 | 第93-94页 |
6.2 基于统计学方法的击键认证模型 | 第94-106页 |
6.2.1 击键生物认证模型 | 第96-97页 |
6.2.2 击键序列模型 | 第97-104页 |
6.2.3 击键行为状态概率 | 第104-106页 |
6.3 基于统计学方法的击键认证模型的构建 | 第106-112页 |
6.3.1 击键生物认证机制 | 第106-107页 |
6.3.2 训练模块 | 第107-108页 |
6.3.3 认证模块 | 第108-111页 |
6.3.4 更新模块 | 第111-112页 |
6.4 击键认证方案在Ad Hoc网络中的应用 | 第112-114页 |
6.4.1 Ad Hoc网络中的击键身份认证方案 | 第112-113页 |
6.4.2 击键认证在Ad Hoc网络上的应用方案 | 第113-114页 |
6.5 实验分析 | 第114-126页 |
6.5.1 实验方法及关键问题说明 | 第114-115页 |
6.5.2 击键数据的采集及预处理 | 第115-117页 |
6.5.3 击键认证结果测试 | 第117-123页 |
6.5.4 模板动态更新测试 | 第123-125页 |
6.5.5 实验结论 | 第125-126页 |
6.6 本章小结 | 第126-127页 |
第7章 总结与展望 | 第127-131页 |
7.1 论文总结 | 第127-128页 |
7.2 主要贡献和创新点 | 第128-129页 |
7.3 研究展望 | 第129-131页 |
参考文献 | 第131-141页 |
致谢 | 第141-143页 |
攻读博士学位期间发表的论著及科研情况 | 第143-145页 |
作者简历 | 第145-146页 |
附件 | 第146页 |