表目录 | 第1-9页 |
图目录 | 第9-11页 |
摘要 | 第11-13页 |
ABSTRACT | 第13-15页 |
第一章 绪论 | 第15-25页 |
·研究背景 | 第15-17页 |
·组播技术的广泛应用带来对安全的需求 | 第15-16页 |
·安全组通信的目标 | 第16-17页 |
·组密钥管理在安全组通信中的地位 | 第17页 |
·安全组通信系统研究现状 | 第17-18页 |
·组密钥管理研究现状分析 | 第18-21页 |
·组密钥管理研究方法分类 | 第18-20页 |
·贡献型组密钥协商算法研究进展分析 | 第20-21页 |
·影响贡献型组密钥协商算法性能的关键因素 | 第21页 |
·本文主要工作 | 第21-25页 |
·研究意义及思路 | 第21-22页 |
·本文主要贡献 | 第22页 |
·结构安排 | 第22-25页 |
第二章 贡献型组密钥协商模型 | 第25-35页 |
·引言 | 第25页 |
·集中式组密钥管理模型 | 第25-26页 |
·贡献型组密钥协商模型 | 第26-32页 |
·成员事件 | 第27页 |
·组密钥生成和更新方法 | 第27-30页 |
·衡量组密钥管理算法的指标 | 第30-31页 |
·安全性分析 | 第31-32页 |
·模型中的基本假定 | 第32页 |
·模型中需要研究的问题 | 第32-33页 |
·小结 | 第33-35页 |
第三章 基于加入树的贡献型组密钥协商方案JDH | 第35-49页 |
·引言 | 第35页 |
·贡献型组密钥协商方案JET 分析 | 第35-37页 |
·加入协议 | 第36页 |
·离开协议 | 第36-37页 |
·基于加入树的贡献型组密钥协商方案JDH | 第37-42页 |
·密钥树拓扑结构 | 第37-38页 |
·符号说明 | 第38页 |
·组密钥建立过程 | 第38-39页 |
·加入算法 | 第39-41页 |
·离开算法 | 第41-42页 |
·参数及性能分析 | 第42-45页 |
·指标说明 | 第42-43页 |
·加入树容量 | 第43-44页 |
·加入树的激活条件 | 第44页 |
·成员离开的开销 | 第44页 |
·辅助者的选择 | 第44-45页 |
·复杂度分析及仿真验证 | 第45-48页 |
·复杂度分析和比较 | 第45-46页 |
·成员加入时的平均计算开销 | 第46-47页 |
·仿真结果 | 第47-48页 |
·小结 | 第48-49页 |
第四章 基于权重加入离开树的贡献型组密钥协商方案WJT | 第49-67页 |
·引言 | 第49页 |
·密钥树拓扑结构 | 第49-50页 |
·算法描述 | 第50-53页 |
·离开算法 | 第50-51页 |
·合并算法和分裂算法 | 第51-52页 |
·树平衡算法 | 第52-53页 |
·参数及性能分析 | 第53-56页 |
·批量移动条件 | 第53-54页 |
·离开树容量 | 第54-55页 |
·离开树的激活条件 | 第55页 |
·树平衡算法的激活条件 | 第55-56页 |
·仿真验证 | 第56-58页 |
·成员离开信息确知时的组密钥更新时间开销 | 第56-57页 |
·树平衡算法 | 第57-58页 |
·利用模拟数据进行的仿真分析 | 第58-65页 |
·实验环境 | 第58页 |
·组规模变化情况 | 第58-59页 |
·成员连续加入的开销 | 第59-61页 |
·可获知成员离开概率时的离开开销 | 第61-63页 |
·离开概率完全错误情况下的离开开销 | 第63-64页 |
·仿真小结 | 第64-65页 |
·小结 | 第65-67页 |
第五章 考虑位置和成员差异的贡献型组密钥协商方案HJET | 第67-81页 |
·引言 | 第67页 |
·Huffman 方案 | 第67-68页 |
·指标说明 | 第68-69页 |
·HJET 方案 | 第69-73页 |
·优化组密钥建立时间 | 第69-72页 |
·组密钥更新 | 第72-73页 |
·性能分析 | 第73-76页 |
·组密钥建立时间 | 第73页 |
·成员加入时间 | 第73-74页 |
·成员离开时间 | 第74-76页 |
·仿真验证 | 第76-80页 |
·局域网中组密钥建立时间比较 | 第76-77页 |
·广域网中组密钥建立时间比较 | 第77-78页 |
·成员加入时组密钥更新时间比较 | 第78-79页 |
·成员离开时组密钥更新时间比较 | 第79-80页 |
·小结 | 第80-81页 |
第六章 提供分级接入控制机制的聚合组密钥协商方案IGK | 第81-97页 |
·引言 | 第81页 |
·分级组接入控制机制 | 第81-83页 |
·系统描述 | 第81-82页 |
·数据加密方式 | 第82-83页 |
·安全要求 | 第83页 |
·贡献型聚合组密钥协商方案 | 第83-86页 |
·基于树形和DH 算法的单组密钥协商方案 | 第83-85页 |
·聚合组密钥协商方案 | 第85-86页 |
·性能分析 | 第86-91页 |
·指标说明 | 第86-87页 |
·两种协商方案的密钥建立时间比较 | 第87-88页 |
·两种协商方案的密钥更新时间比较 | 第88-91页 |
·仿真验证与分析 | 第91-96页 |
·仿真环境描述 | 第91页 |
·密钥建立总时间比较 | 第91-92页 |
·成员加入时计算开销比较 | 第92-94页 |
·成员离开时计算开销比较 | 第94-96页 |
·小结 | 第96-97页 |
第七章 结束语 | 第97-101页 |
·主要研究成果 | 第97-98页 |
·主要创新点 | 第98-99页 |
·本文存在的不足以及下一步工作 | 第99-101页 |
致谢 | 第101-103页 |
参考文献 | 第103-111页 |
作者简历 攻读博士学位期间完成的主要工作 | 第111-112页 |