Ad Hoc网络分布式密钥管理方案的研究
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-17页 |
·Ad Hoc网络安全概述 | 第11-14页 |
·研究意义 | 第14-15页 |
·本文的研究内容和论文结构 | 第15-17页 |
2 Ad Hoc网络密钥管理的相关研究 | 第17-27页 |
·分布式密钥管理方案 | 第17-24页 |
·基本思想 | 第17-19页 |
·密码学基础 | 第19-21页 |
·相关研究 | 第21-23页 |
·优缺点对比分析 | 第23-24页 |
·基于证书链的完全自组织密钥管理方案 | 第24-26页 |
·基本思想 | 第24-25页 |
·相关研究 | 第25-26页 |
·优缺点对比分析 | 第26页 |
·本章小结 | 第26-27页 |
3 一种改进的完全分布式密钥管理方案 | 第27-39页 |
·系统整体模型 | 第27-28页 |
·系统自初始化 | 第28-29页 |
·证书的更新过程 | 第29-30页 |
·证书的撤销机制 | 第30-38页 |
·现有证书撤销机制安全性分析 | 第30-31页 |
·存在的问题 | 第31-34页 |
·二次控告证书撤销机制的具体实现 | 第34-38页 |
·通信量分析 | 第38页 |
·本章小结 | 第38-39页 |
4 Ad Hoc网络完全自组织密钥管理方案及仿真 | 第39-49页 |
·概述 | 第39-40页 |
·系统模型 | 第40-41页 |
·建立本地证书库 | 第41-42页 |
·仿真网络的初始化过程 | 第42-47页 |
·仿真环境介绍 | 第43页 |
·仿真目的 | 第43-44页 |
·仿真的基本步骤 | 第44-45页 |
·仿真结果及分析 | 第45-47页 |
·本章小结 | 第47-49页 |
5 结论与展望 | 第49-51页 |
·本文结论 | 第49页 |
·展望 | 第49-51页 |
作者简历 | 第51-52页 |
参考文献 | 第52-56页 |
学位论文数据集 | 第56页 |