Ad Hoc网络分布式密钥管理方案的研究
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-11页 |
| 1 引言 | 第11-17页 |
| ·Ad Hoc网络安全概述 | 第11-14页 |
| ·研究意义 | 第14-15页 |
| ·本文的研究内容和论文结构 | 第15-17页 |
| 2 Ad Hoc网络密钥管理的相关研究 | 第17-27页 |
| ·分布式密钥管理方案 | 第17-24页 |
| ·基本思想 | 第17-19页 |
| ·密码学基础 | 第19-21页 |
| ·相关研究 | 第21-23页 |
| ·优缺点对比分析 | 第23-24页 |
| ·基于证书链的完全自组织密钥管理方案 | 第24-26页 |
| ·基本思想 | 第24-25页 |
| ·相关研究 | 第25-26页 |
| ·优缺点对比分析 | 第26页 |
| ·本章小结 | 第26-27页 |
| 3 一种改进的完全分布式密钥管理方案 | 第27-39页 |
| ·系统整体模型 | 第27-28页 |
| ·系统自初始化 | 第28-29页 |
| ·证书的更新过程 | 第29-30页 |
| ·证书的撤销机制 | 第30-38页 |
| ·现有证书撤销机制安全性分析 | 第30-31页 |
| ·存在的问题 | 第31-34页 |
| ·二次控告证书撤销机制的具体实现 | 第34-38页 |
| ·通信量分析 | 第38页 |
| ·本章小结 | 第38-39页 |
| 4 Ad Hoc网络完全自组织密钥管理方案及仿真 | 第39-49页 |
| ·概述 | 第39-40页 |
| ·系统模型 | 第40-41页 |
| ·建立本地证书库 | 第41-42页 |
| ·仿真网络的初始化过程 | 第42-47页 |
| ·仿真环境介绍 | 第43页 |
| ·仿真目的 | 第43-44页 |
| ·仿真的基本步骤 | 第44-45页 |
| ·仿真结果及分析 | 第45-47页 |
| ·本章小结 | 第47-49页 |
| 5 结论与展望 | 第49-51页 |
| ·本文结论 | 第49页 |
| ·展望 | 第49-51页 |
| 作者简历 | 第51-52页 |
| 参考文献 | 第52-56页 |
| 学位论文数据集 | 第56页 |