首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

对等计算模型中密钥管理及身份认证技术研究

摘要第5-7页
Abstract第7-9页
目录第10-15页
第1章 绪论第15-31页
    1.1 研究背景第15-23页
        1.1.1 对等计算模型的发展第15-17页
        1.1.2 无线传感器网络第17-21页
        1.1.3 P2P覆盖网络第21-23页
    1.2 问题的提出及课题的意义第23-27页
        1.2.1 对等计算模型安全问题的特异性第24-26页
        1.2.2 现有对等安全方案分析第26-27页
        1.2.3 课题的意义第27页
    1.3 本文的主要研究内容和创新点第27-30页
    1.4 论文的组织结构第30-31页
第2章 相关背景知识第31-47页
    2.1 对等计算模型概念、特点及安全设计第31-38页
        2.1.1 对等计算模型概念第31-32页
        2.1.2 对等计算模型的特点第32-35页
        2.1.3 对等计算模型安全设计第35-38页
    2.2 基于对等计算模型的应用系统的安全问题第38-43页
        2.2.1 无线传感器网络环境下对等计算安全问题第39-42页
        2.2.2 P2P(Peer-to-Peer)覆盖网络的对等计算安全问题第42-43页
    2.3 数学模型第43-45页
        2.3.1 k-鲁棒t-组对称多项式第43-44页
        2.3.2 圆锥曲线及其上的困难问题第44-45页
    2.4 加密体制第45-46页
        2.4.1 全同态加密第45-46页
        2.4.2 组合密钥第46页
    2.5 本章小结第46-47页
第3章 一种对等计算模型动态组密钥管理方法第47-67页
    3.1 引言第47-49页
    3.2 基本概念及模型第49-51页
        3.2.1 系统模型第49页
        3.2.2 同构网络组密钥管理模型第49-50页
        3.2.3 虚拟节点和组密钥变更戳第50-51页
    3.3 组密钥管理方案第51-53页
        3.3.1 准备工作第51-52页
        3.3.2 动态组密钥建立第52-53页
        3.3.3 密钥更新第53页
        3.3.4 节点加入组或强制节点退出第53页
    3.4 关键问题第53-56页
        3.4.1 组密钥更新问题第54页
        3.4.2 组成员数量不变的问题第54页
        3.4.3 应对大规模节点共谋攻击问题第54-55页
        3.4.4 处理多播通信的不可靠性第55-56页
    3.5 安全性分析第56-61页
        3.5.1 组密钥生成方法的正确性第56页
        3.5.2 组机密性第56-59页
        3.5.3 前、后向安全性的保证第59-60页
        3.5.4 密钥更新过程安全性分析第60页
        3.5.5 俘获组管理节点对多播组的影响第60-61页
    3.6 性能分析、比较及实验第61-65页
        3.6.1 组密钥管理模型实现程度比较第61-62页
        3.6.2 存储空间分析第62-63页
        3.6.3 计算量、通信量分析第63-64页
        3.6.4 实验第64-65页
    3.7 本章小结第65-67页
第4章 一种对等计算模型对偶密钥建立方法第67-85页
    4.1 引言第67-69页
    4.2 符号定义及系统模型第69页
        4.2.1 符号定义第69页
        4.2.2 系统模型第69页
    4.3 对基于乱序的多对称多项式方案的攻击第69-73页
        4.3.1 基于乱序多对称多项式方案第70-71页
        4.3.2 攻击方法第71-73页
    4.4 基于同态加密的对偶密钥建立方案第73-75页
        4.4.1 准备工作第73页
        4.4.2 秘密信息预置第73-74页
        4.4.3 密钥建立第74-75页
    4.5 安全性分析第75-77页
        4.5.1 构建思想第75页
        4.5.2 对偶密钥生成方法的正确性第75-76页
        4.5.3 大规模节点俘获攻击的安全性第76-77页
    4.6 功能及性能分析第77-82页
        4.6.1 FHEKM方案的全功能性第77-78页
        4.6.2 全同态加密体制的间接实现方法第78-79页
        4.6.3 存储空间分析第79-80页
        4.6.4 通信量分析第80页
        4.6.5 计算量分析第80-81页
        4.6.6 实验第81-82页
    4.7 本章小结第82-85页
第5章 WSN中一种基于位置的节点身份认证方法第85-101页
    5.1 引言第85-87页
    5.2 符号系统与模型第87-88页
        5.2.1 符号标识第87页
        5.2.2 系统模型第87-88页
        5.2.3 攻击模型第88页
    5.3 P~2CC-CPK第88-90页
        5.3.1 节点部署前的工作第88-89页
        5.3.2 公钥提取第89页
        5.3.3 位置信息获取第89-90页
        5.3.4 认证过程第90页
    5.4 安全性分析第90-96页
        5.4.1 计算正确性证明第90-91页
        5.4.2 两协议的串空间证明第91-95页
        5.4.3 对俘获攻击的限制作用第95-96页
    5.5 协议性能分析第96-99页
        5.5.1 存储空间分析第96页
        5.5.2 基于混沌的ID映射第96-97页
        5.5.3 计算量分析第97-98页
        5.5.4 通信量和能量消耗分析第98-99页
    5.6 本章小结第99-101页
第6章 P2P覆盖网络中两种认证方法第101-123页
    6.1 引言第101-103页
    6.2 系统体系结构第103-106页
        6.2.1 开放的P2P系统模型第103-104页
        6.2.2 系统体系结构第104页
        6.2.3 系统边界第104-106页
    6.3 P2P开放模型下基于密码的认证逻辑第106-111页
        6.3.1 基本思想第106页
        6.3.2 方案基于的存储系统的最小功能集合第106-108页
        6.3.3 P2P系统的认证主体第108-110页
        6.3.4 实验原型系统第110页
        6.3.5 认证系统安全基础分析第110-111页
    6.4 改进的公钥绑定方案第111-121页
        6.4.1 符号定义第111-112页
        6.4.2 攻击模型第112页
        6.4.3 覆盖网络的最小功能第112页
        6.4.4 投票(Voting)思想第112-114页
        6.4.5 主动式公钥副本维护算法第114-117页
        6.4.6 被动式公钥副本维护算法第117-118页
        6.4.7 安全级别k的确定第118-119页
        6.4.8 安全及性能分析第119-121页
    6.5 本章小结第121-123页
第7章 结论第123-127页
    7.1 本文的主要研究成果第123-125页
    7.2 未来工作展望第125-127页
参考文献第127-137页
致谢第137-139页
攻读博士期间的主要成果第139-141页
作者简介第141页

论文共141页,点击 下载论文
上一篇:基于声音传感器的温度场测量系统的研究
下一篇:基于矩方法的相关失效模式机械结构系统可靠性稳健设计