摘要 | 第5-7页 |
Abstract | 第7-9页 |
目录 | 第10-15页 |
第1章 绪论 | 第15-31页 |
1.1 研究背景 | 第15-23页 |
1.1.1 对等计算模型的发展 | 第15-17页 |
1.1.2 无线传感器网络 | 第17-21页 |
1.1.3 P2P覆盖网络 | 第21-23页 |
1.2 问题的提出及课题的意义 | 第23-27页 |
1.2.1 对等计算模型安全问题的特异性 | 第24-26页 |
1.2.2 现有对等安全方案分析 | 第26-27页 |
1.2.3 课题的意义 | 第27页 |
1.3 本文的主要研究内容和创新点 | 第27-30页 |
1.4 论文的组织结构 | 第30-31页 |
第2章 相关背景知识 | 第31-47页 |
2.1 对等计算模型概念、特点及安全设计 | 第31-38页 |
2.1.1 对等计算模型概念 | 第31-32页 |
2.1.2 对等计算模型的特点 | 第32-35页 |
2.1.3 对等计算模型安全设计 | 第35-38页 |
2.2 基于对等计算模型的应用系统的安全问题 | 第38-43页 |
2.2.1 无线传感器网络环境下对等计算安全问题 | 第39-42页 |
2.2.2 P2P(Peer-to-Peer)覆盖网络的对等计算安全问题 | 第42-43页 |
2.3 数学模型 | 第43-45页 |
2.3.1 k-鲁棒t-组对称多项式 | 第43-44页 |
2.3.2 圆锥曲线及其上的困难问题 | 第44-45页 |
2.4 加密体制 | 第45-46页 |
2.4.1 全同态加密 | 第45-46页 |
2.4.2 组合密钥 | 第46页 |
2.5 本章小结 | 第46-47页 |
第3章 一种对等计算模型动态组密钥管理方法 | 第47-67页 |
3.1 引言 | 第47-49页 |
3.2 基本概念及模型 | 第49-51页 |
3.2.1 系统模型 | 第49页 |
3.2.2 同构网络组密钥管理模型 | 第49-50页 |
3.2.3 虚拟节点和组密钥变更戳 | 第50-51页 |
3.3 组密钥管理方案 | 第51-53页 |
3.3.1 准备工作 | 第51-52页 |
3.3.2 动态组密钥建立 | 第52-53页 |
3.3.3 密钥更新 | 第53页 |
3.3.4 节点加入组或强制节点退出 | 第53页 |
3.4 关键问题 | 第53-56页 |
3.4.1 组密钥更新问题 | 第54页 |
3.4.2 组成员数量不变的问题 | 第54页 |
3.4.3 应对大规模节点共谋攻击问题 | 第54-55页 |
3.4.4 处理多播通信的不可靠性 | 第55-56页 |
3.5 安全性分析 | 第56-61页 |
3.5.1 组密钥生成方法的正确性 | 第56页 |
3.5.2 组机密性 | 第56-59页 |
3.5.3 前、后向安全性的保证 | 第59-60页 |
3.5.4 密钥更新过程安全性分析 | 第60页 |
3.5.5 俘获组管理节点对多播组的影响 | 第60-61页 |
3.6 性能分析、比较及实验 | 第61-65页 |
3.6.1 组密钥管理模型实现程度比较 | 第61-62页 |
3.6.2 存储空间分析 | 第62-63页 |
3.6.3 计算量、通信量分析 | 第63-64页 |
3.6.4 实验 | 第64-65页 |
3.7 本章小结 | 第65-67页 |
第4章 一种对等计算模型对偶密钥建立方法 | 第67-85页 |
4.1 引言 | 第67-69页 |
4.2 符号定义及系统模型 | 第69页 |
4.2.1 符号定义 | 第69页 |
4.2.2 系统模型 | 第69页 |
4.3 对基于乱序的多对称多项式方案的攻击 | 第69-73页 |
4.3.1 基于乱序多对称多项式方案 | 第70-71页 |
4.3.2 攻击方法 | 第71-73页 |
4.4 基于同态加密的对偶密钥建立方案 | 第73-75页 |
4.4.1 准备工作 | 第73页 |
4.4.2 秘密信息预置 | 第73-74页 |
4.4.3 密钥建立 | 第74-75页 |
4.5 安全性分析 | 第75-77页 |
4.5.1 构建思想 | 第75页 |
4.5.2 对偶密钥生成方法的正确性 | 第75-76页 |
4.5.3 大规模节点俘获攻击的安全性 | 第76-77页 |
4.6 功能及性能分析 | 第77-82页 |
4.6.1 FHEKM方案的全功能性 | 第77-78页 |
4.6.2 全同态加密体制的间接实现方法 | 第78-79页 |
4.6.3 存储空间分析 | 第79-80页 |
4.6.4 通信量分析 | 第80页 |
4.6.5 计算量分析 | 第80-81页 |
4.6.6 实验 | 第81-82页 |
4.7 本章小结 | 第82-85页 |
第5章 WSN中一种基于位置的节点身份认证方法 | 第85-101页 |
5.1 引言 | 第85-87页 |
5.2 符号系统与模型 | 第87-88页 |
5.2.1 符号标识 | 第87页 |
5.2.2 系统模型 | 第87-88页 |
5.2.3 攻击模型 | 第88页 |
5.3 P~2CC-CPK | 第88-90页 |
5.3.1 节点部署前的工作 | 第88-89页 |
5.3.2 公钥提取 | 第89页 |
5.3.3 位置信息获取 | 第89-90页 |
5.3.4 认证过程 | 第90页 |
5.4 安全性分析 | 第90-96页 |
5.4.1 计算正确性证明 | 第90-91页 |
5.4.2 两协议的串空间证明 | 第91-95页 |
5.4.3 对俘获攻击的限制作用 | 第95-96页 |
5.5 协议性能分析 | 第96-99页 |
5.5.1 存储空间分析 | 第96页 |
5.5.2 基于混沌的ID映射 | 第96-97页 |
5.5.3 计算量分析 | 第97-98页 |
5.5.4 通信量和能量消耗分析 | 第98-99页 |
5.6 本章小结 | 第99-101页 |
第6章 P2P覆盖网络中两种认证方法 | 第101-123页 |
6.1 引言 | 第101-103页 |
6.2 系统体系结构 | 第103-106页 |
6.2.1 开放的P2P系统模型 | 第103-104页 |
6.2.2 系统体系结构 | 第104页 |
6.2.3 系统边界 | 第104-106页 |
6.3 P2P开放模型下基于密码的认证逻辑 | 第106-111页 |
6.3.1 基本思想 | 第106页 |
6.3.2 方案基于的存储系统的最小功能集合 | 第106-108页 |
6.3.3 P2P系统的认证主体 | 第108-110页 |
6.3.4 实验原型系统 | 第110页 |
6.3.5 认证系统安全基础分析 | 第110-111页 |
6.4 改进的公钥绑定方案 | 第111-121页 |
6.4.1 符号定义 | 第111-112页 |
6.4.2 攻击模型 | 第112页 |
6.4.3 覆盖网络的最小功能 | 第112页 |
6.4.4 投票(Voting)思想 | 第112-114页 |
6.4.5 主动式公钥副本维护算法 | 第114-117页 |
6.4.6 被动式公钥副本维护算法 | 第117-118页 |
6.4.7 安全级别k的确定 | 第118-119页 |
6.4.8 安全及性能分析 | 第119-121页 |
6.5 本章小结 | 第121-123页 |
第7章 结论 | 第123-127页 |
7.1 本文的主要研究成果 | 第123-125页 |
7.2 未来工作展望 | 第125-127页 |
参考文献 | 第127-137页 |
致谢 | 第137-139页 |
攻读博士期间的主要成果 | 第139-141页 |
作者简介 | 第141页 |