首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

Ad Hoc网络安全若干关键技术研究

摘要第5-7页
Abstract第7-8页
目录第9-13页
第1章 绪论第13-27页
    1.1 研究背景第13-15页
    1.2 国内外研究现状第15-19页
    1.3 Ad Hoc网络安全研究的主要问题第19-22页
    1.4 拟解决的关键技术问题第22-23页
    1.5 研究内容及主要贡献第23-25页
    1.6 本文的组织结构第25-27页
第2章 Ad Hoc网络安全相关技术第27-47页
    2.1 Ad Hoc网络体系结构第27-29页
    2.2 整合认证与入侵检测的Ad Hoc网络安全框架第29-34页
        2.2.1 框架概述第29-30页
        2.2.2 框架实现的关键策略第30-34页
    2.3 组播安全技术第34-35页
        2.3.1 组播技术第34页
        2.3.2 组播技术的安全需求第34-35页
        2.3.3 组播技术的密钥管理第35页
    2.4 入侵检测技术第35-39页
        2.4.1 入侵检测系统的结构第35-36页
        2.4.2 入侵检测系统的分类第36-37页
        2.4.3 入侵检测方法第37-38页
        2.4.4 模式匹配技术第38-39页
    2.5 生物认证技术第39-45页
        2.5.1 生物认证概述第39-40页
        2.5.2 击键生物认证技术第40-45页
    2.6 本章小结第45-47页
第3章 基于簇的安全组播密钥协商协议第47-61页
    3.1 数学基础第47-53页
        3.1.1 群和有限域第47-49页
        3.1.2 椭圆曲线密码体制第49-51页
        3.1.3 安全协议的数学假设第51-52页
        3.1.4 Diffie-Hellman密钥交换协议第52页
        3.1.5 Joux的三方密钥交换协议第52-53页
    3.2 CBGKA协议分析第53-55页
        3.2.1 基本性质第53页
        3.2.2 簇结构构建的基本思想第53-54页
        3.2.3 簇结构构建的基本步骤第54页
        3.2.4 CBGKA协议第54-55页
    3.3 改进的CBGKA协议第55-57页
        3.3.1 改进的CBGKA协议描述第55-56页
        3.3.2 组密钥的更新第56-57页
    3.4 安全性分析第57-58页
    3.5 性能分析第58-59页
    3.6 本章小结第59-61页
第4章 双向快速字符串匹配算法第61-81页
    4.1 引言第61页
    4.2 Aho-Corasick算法第61-62页
    4.3 Re-AC算法第62-71页
        4.3.1 转向函数及初步产生函数第62-66页
        4.3.2 失败函数第66-68页
        4.3.3 完整的产生函数第68页
        4.3.4 算法的实现第68-71页
    4.4 性能分析第71-72页
    4.5 基于簇的IDS配置方案第72-74页
    4.6 实验测试第74-80页
        4.6.1 Ad Hoc网络仿真环境设置第74-75页
        4.6.2 入侵数据包分析测试第75-79页
        4.6.3 基于ICMP协议的模拟DoS测试第79-80页
    4.7 本章小结第80-81页
第5章 基于实数缩放的字符串匹配算法第81-93页
    5.1 引言第81页
    5.2 基于实数缩放的字符串匹配算法第81-87页
        5.2.1 设计思想第81-82页
        5.2.2 实数缩放树构建的基本步骤第82-85页
        5.2.3 匹配算法第85-87页
    5.3 实验测试第87-91页
        5.3.1 Ad Hoc网络环境设置第87-88页
        5.3.2 接收相同数据包的测试第88-89页
        5.3.3 基于ICMP协议的模拟DoS测试第89-91页
    5.4 本章小结第91-93页
第6章 基于统计学模型的击键行为特征研究第93-127页
    6.1 理论基础第93-94页
        6.1.1 隐马尔可夫模型第93页
        6.1.2 时间序列第93-94页
    6.2 基于统计学方法的击键认证模型第94-106页
        6.2.1 击键生物认证模型第96-97页
        6.2.2 击键序列模型第97-104页
        6.2.3 击键行为状态概率第104-106页
    6.3 基于统计学方法的击键认证模型的构建第106-112页
        6.3.1 击键生物认证机制第106-107页
        6.3.2 训练模块第107-108页
        6.3.3 认证模块第108-111页
        6.3.4 更新模块第111-112页
    6.4 击键认证方案在Ad Hoc网络中的应用第112-114页
        6.4.1 Ad Hoc网络中的击键身份认证方案第112-113页
        6.4.2 击键认证在Ad Hoc网络上的应用方案第113-114页
    6.5 实验分析第114-126页
        6.5.1 实验方法及关键问题说明第114-115页
        6.5.2 击键数据的采集及预处理第115-117页
        6.5.3 击键认证结果测试第117-123页
        6.5.4 模板动态更新测试第123-125页
        6.5.5 实验结论第125-126页
    6.6 本章小结第126-127页
第7章 总结与展望第127-131页
    7.1 论文总结第127-128页
    7.2 主要贡献和创新点第128-129页
    7.3 研究展望第129-131页
参考文献第131-141页
致谢第141-143页
攻读博士学位期间发表的论著及科研情况第143-145页
作者简历第145-146页
附件第146页

论文共146页,点击 下载论文
上一篇:基于Web服务的电子政务系统架构及关键技术研究
下一篇:钢铁企业能源配置计划问题研究