首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

动态对等群组中的组播密钥管理

表目录第1-9页
图目录第9-11页
摘要第11-13页
ABSTRACT第13-15页
第一章 绪论第15-25页
   ·研究背景第15-17页
     ·组播技术的广泛应用带来对安全的需求第15-16页
     ·安全组通信的目标第16-17页
     ·组密钥管理在安全组通信中的地位第17页
   ·安全组通信系统研究现状第17-18页
   ·组密钥管理研究现状分析第18-21页
     ·组密钥管理研究方法分类第18-20页
     ·贡献型组密钥协商算法研究进展分析第20-21页
     ·影响贡献型组密钥协商算法性能的关键因素第21页
   ·本文主要工作第21-25页
     ·研究意义及思路第21-22页
     ·本文主要贡献第22页
     ·结构安排第22-25页
第二章 贡献型组密钥协商模型第25-35页
   ·引言第25页
   ·集中式组密钥管理模型第25-26页
   ·贡献型组密钥协商模型第26-32页
     ·成员事件第27页
     ·组密钥生成和更新方法第27-30页
     ·衡量组密钥管理算法的指标第30-31页
     ·安全性分析第31-32页
     ·模型中的基本假定第32页
   ·模型中需要研究的问题第32-33页
   ·小结第33-35页
第三章 基于加入树的贡献型组密钥协商方案JDH第35-49页
   ·引言第35页
   ·贡献型组密钥协商方案JET 分析第35-37页
     ·加入协议第36页
     ·离开协议第36-37页
   ·基于加入树的贡献型组密钥协商方案JDH第37-42页
     ·密钥树拓扑结构第37-38页
     ·符号说明第38页
     ·组密钥建立过程第38-39页
     ·加入算法第39-41页
     ·离开算法第41-42页
   ·参数及性能分析第42-45页
     ·指标说明第42-43页
     ·加入树容量第43-44页
     ·加入树的激活条件第44页
     ·成员离开的开销第44页
     ·辅助者的选择第44-45页
   ·复杂度分析及仿真验证第45-48页
     ·复杂度分析和比较第45-46页
     ·成员加入时的平均计算开销第46-47页
     ·仿真结果第47-48页
   ·小结第48-49页
第四章 基于权重加入离开树的贡献型组密钥协商方案WJT第49-67页
   ·引言第49页
   ·密钥树拓扑结构第49-50页
   ·算法描述第50-53页
     ·离开算法第50-51页
     ·合并算法和分裂算法第51-52页
     ·树平衡算法第52-53页
   ·参数及性能分析第53-56页
     ·批量移动条件第53-54页
     ·离开树容量第54-55页
     ·离开树的激活条件第55页
     ·树平衡算法的激活条件第55-56页
   ·仿真验证第56-58页
     ·成员离开信息确知时的组密钥更新时间开销第56-57页
     ·树平衡算法第57-58页
   ·利用模拟数据进行的仿真分析第58-65页
     ·实验环境第58页
     ·组规模变化情况第58-59页
     ·成员连续加入的开销第59-61页
     ·可获知成员离开概率时的离开开销第61-63页
     ·离开概率完全错误情况下的离开开销第63-64页
     ·仿真小结第64-65页
   ·小结第65-67页
第五章 考虑位置和成员差异的贡献型组密钥协商方案HJET第67-81页
   ·引言第67页
   ·Huffman 方案第67-68页
   ·指标说明第68-69页
   ·HJET 方案第69-73页
     ·优化组密钥建立时间第69-72页
     ·组密钥更新第72-73页
   ·性能分析第73-76页
     ·组密钥建立时间第73页
     ·成员加入时间第73-74页
     ·成员离开时间第74-76页
   ·仿真验证第76-80页
     ·局域网中组密钥建立时间比较第76-77页
     ·广域网中组密钥建立时间比较第77-78页
     ·成员加入时组密钥更新时间比较第78-79页
     ·成员离开时组密钥更新时间比较第79-80页
   ·小结第80-81页
第六章 提供分级接入控制机制的聚合组密钥协商方案IGK第81-97页
   ·引言第81页
   ·分级组接入控制机制第81-83页
     ·系统描述第81-82页
     ·数据加密方式第82-83页
     ·安全要求第83页
   ·贡献型聚合组密钥协商方案第83-86页
     ·基于树形和DH 算法的单组密钥协商方案第83-85页
     ·聚合组密钥协商方案第85-86页
   ·性能分析第86-91页
     ·指标说明第86-87页
     ·两种协商方案的密钥建立时间比较第87-88页
     ·两种协商方案的密钥更新时间比较第88-91页
   ·仿真验证与分析第91-96页
     ·仿真环境描述第91页
     ·密钥建立总时间比较第91-92页
     ·成员加入时计算开销比较第92-94页
     ·成员离开时计算开销比较第94-96页
   ·小结第96-97页
第七章 结束语第97-101页
   ·主要研究成果第97-98页
   ·主要创新点第98-99页
   ·本文存在的不足以及下一步工作第99-101页
致谢第101-103页
参考文献第103-111页
作者简历 攻读博士学位期间完成的主要工作第111-112页

论文共112页,点击 下载论文
上一篇:无线资源管理中的前向链路带宽分配策略研究
下一篇:多级多平面分组交换技术研究