一、Ad hoc网络中密钥分发机制的研究(论文文献综述)
陈昱溪[1](2020)在《基于贝叶斯的NDN-VANET接收端安全转发机制研究》文中研究说明当前IP通信技术面临移动通信等技术带来的内部结构扩展难题和外部用户需求变化的双重挑战,NDN网络架构在移动支持,快速内容检索等方面的显着优势,使其成为未来网络体系架构中最具竞争力的候选架构。由于其在移动支持方面的良好表现,将NDN应用于VANET成为该领域的研究热点,本论文将这种基于NDN的VANET网络架构称为NDN-VANET架构。在NDN-VANET中,用基于兴趣包洪泛的面包渣路由机制来检索缓存在网络上的内容,这种方式将会导致兴趣包广播风暴问题。同时,VANET拓扑快速变化,无线介质传输等特性,进一步加剧NDN-VANET兴趣包洪范现象。兴趣包洪泛导致的广播风暴问题成为限制网络传输性能的关键因素。此外,由于NDN的兴趣包中未采用密码学技术,导致攻击者可以篡改兴趣包内容,伪造兴趣包通过洪泛这些虚假兴趣包导致节点PIT表过载而产生中间节点的拒绝服务攻击问题。针对上述问题,基于贝叶斯分类器和组合公钥加密机制,本论文提出了一种新的适用于NDN-VANET的接收端安全转发机制BSRF(Bayesian-based Secure Receiver Forwarding Decision scheme for the interest packet),主要研究工作如下:1.针对NDN-VANET兴趣包广播风暴问题,本论文对近年来各种无线网络环境下的广播风暴抑制方案进行研究调查,提出一种新的广播风暴抑制方案分类方法,根据这种新的分类方式,对各种广播风暴抑制方案进行了分析并给出了各种方式的基本特点;2.通过对现有广播抑制技术的研究和对机器学习算法的研究,针对NDN-VANET中的广播风暴问题,BSRF机制要求网络中的车辆节点使用HELLO协议交换当前的运行状态信息,并根据获得的当前网络条件使用贝叶斯分类算法做转发判决,同时,引入了概率退避机制,进一步限制广播风暴的产生;3.使用组合公钥技术对车辆节点身份进行认证以及解决兴趣包传输中的机密性问题,引入签名机制和散列函数提供对兴趣包来源及完整性的认证;最后,对本论文所提出的BSRF进行了安全性分析,并在仿真工具ndnSIM下对新方案的做了实验分析,实验表明BSRF可以降低网络中的冗余兴趣包数量,能够提高数据的转发效率,有效抑制广播风暴问题。
陈胜宇[2](2019)在《移动自组网密钥管理机制研究》文中认为移动自组网是由一组具有无线收发功能的移动终端组成的多跳临时拓扑网络,因其具有灵活、易部署等特点而广泛应用于各个领域,给人们带来了极大的便利。但是,由于移动自组网具有信道开放、无固定基础设施等特点,因而面临无线干扰、拒绝服务攻击等风险。因此,针对移动自组网设计安全有效的密钥管理方案是一个非常重要的课题。本文密切围绕移动自组网的特点,深入分析其面临的威胁和安全目标并研究密钥管理的关键问题,提出了差异化密钥管理方案以适应不同的网络结构。论文主要工作如下:(1)简要描述移动自组网的起源与发展,分析其固有特征以及面临的威胁和挑战。在此基础上,提出了在设计移动自组网环境的密钥管理方案时应当满足的要求和安全目标。(2)针对规模小、易维护的平面结构网络提出一种支持密钥快速更新的基于对称矩阵的密钥管理方案。该方案基于Blom方案,引入了身份认证、失信节点库、节点撤销等模块,减少了节点的计算和存储开销。同时,方案引入了节点指控机制,允许节点对不可信节点进行指控。(3)针对规模较大的分簇结构网络提出一种支持广播认证的基于哈希密钥链的密钥管理方案。该方案分析了广播认证协议中“延迟认证”带来的问题,通过对该协议进行改进以及引入即时认证机制,使节点具备抵御DOS攻击的能力,增强了系统安全性。综上所述,本文以移动自组网中的密钥管理问题为主要研究目标,分析了移动自组网的特点、结构以及面临的安全问题,明确了设计密钥管理方案时要满足的需求;针对平面结构网络提出的基于对称矩阵的密钥管理方案引入了多种功能模块,并且允许节点对不可信节点进行指控,降低了恶意节点对移动自组网的危害;针对分簇结构网络提出的基于哈希密钥链的密钥管理方案解决了延迟认证的问题,使节点对广播消息可快速进行认证,提高了网络的安全性。并且本文对提出的方案进行分析与对比,证明了方案的优越性。
梁进[3](2017)在《基于身份基签密的无线自组网安全路由协议设计与实现》文中认为无线自组网在很多领域都有重要应用,如战场环境、临时会场、野外探测甚至是地下矿井等。OLSR协议是已成为国际标准的一个重要的无线自组网路由协议,但是该协议初始设计在安全方面考虑不足。为解决OLSR协议的安全路由问题,已经提出了一些安全增强方法,但在报文传输的保密性、加密效率等方面还存在不足。身份可信能有效地防范中间人攻击,是通信双方安全通信的前提,也是系统安全的重要防线。然而,无线自组网的节点在供电、计算和存储等方面的能力都较弱,导致数字证书等传统互联网中的身份可信机制不能很好地应用于无线自组网中。本文在分析了OLSR协议的安全性后,提出使用基于身份基签密的技术来解决无线自组网路由协议中的身份可信和报文传输安全问题。针对多个已有的身份基签密机制,通过实验对它们进行了分析对比。理论分析表明,CM方案在密文无连接性和密文匿名性方面安全强度更高。实验结果表明,CM方案计算开销高于BLMQ算法,但优于Malone-Lee、LQ、CYHC算法。该方案对资源受限的无线网络节点具有应用价值。在此框架下,本文设计了一个基于CM方案的安全OLSR协议——CMOLSR。该协议使用身份基签密技术对路由协议报文进行签密,从而达到对路由报文的源节点进行认证和防止报文内容被窃取或篡改的目的。该方案同经典的SOLSR[53]相比安全强度更高,符合无线自组网安全路由协议的基本要求。具体来说,对于n个节点而言,其效率相较SOLSR协议提高了(3n-2)Δt,其中Δt表示节点之间报文传输的平均时间。最后,本文通过实验测试验证了本文设计方案的正确性,与其他方案对比,显示了本方案安全高效的优点。
徐帅文[4](2013)在《Ad Hoc网络中密钥管理与认证机制的研究》文中研究说明Ad Hoc网络是一种不依赖任何固定基础设施的临时性自治系统,凭借其组网灵活、快捷高效、可移动性等特点,可广泛的应用于军事行动、灾后营救以及各类不便铺设网络设施的场合。然而Ad Hoc网络也因其移动性、无中心以及自身信道的开放性,使其更容易受到攻击,所面临的安全问题比传统网络更为严峻。另一方面,由于Ad Hoc网络自身的特点使得现有的安全机制很难完全适用于它。因此研究和发展适用于Ad Hoc网络的安全机制对于Ad Hoc网络的发展具有重要的意义。加密和认证技术是保障Ad Hoc网络安全的两大有效方法,而在加密技术中密钥管理是首先需要解决问题之一。因此本文对Ad Hoc网络中密钥管理和认证机制进行了研究,主要工作如下:(1)提出一个适用于Ad Hoc网络的密钥修复及管理方案。该方案基于了簇结构的网络模型,采用了访问多项式和双向哈希链等技术,实现了安全高效的密钥分发和节点对密钥的自修复及互助修复。在节点加入或退出时,簇头可高效的实现会话密钥的更新。该方案具有较好的前向安全性、后向安全性,并能抵抗任意废除节点的合谋攻击,在性能上具有计算量少和通信量少的优点。(2)分析了Mun等人的方案,指出了该方案在移动用户的认证过程中并没有很好的实现匿名性和通信信息的机密性。在Mun等人方案的基础上,提出了一个新的匿名认证方案。在新方案中通过采用秘密随机数、伪身份标识等技术解决了原方案中的安全问题,保障了移动用户认证的匿名性和通信的机密性。进一步,对方案进行了实验对比验证,实验结果及分析表明新方案在提高安全性的同时,在性能上也优于原方案。(3)分析了Das等人的方案,指出了该方案不能抵抗针对智能卡的攻击,同时指出了在计算性能和存储性能上的不足。在Das等人方案的基础上,提出了一种新的层级传感器网络中的认证方案。该方案提出了一个新的会话密钥生成和认证方式,解决了Das等人方案中针对智能卡的攻击,同时实现了用户、主机、传感器三者之间更为合理有效的认证。进一步,进行了实验对比验证,实验结果及分析表明新方案的在提高安全性的同时,有效的提高了主机的计算效率,降低了智能卡中的存储量。(4)利用NS2仿真软件模拟了密钥修复及管理方案中的密钥分发和节点加入部分,对节点的加入时间和簇头计算会话密钥的时间进行了测试。将仿真结果与Dutta等人的方案对比表明:本方案在成员加入时具有更低的延迟时间,同时在计算会话密钥时具有更高的效率。
刘兆来[5](2013)在《无线Ad Hoc网络密钥管理方案的研究与设计》文中研究说明无线Ad Hoc网络,又叫移动自组网或移动多跳网络,是随着移动通信技术和移动计算技术的迅猛发展而产生的一种新型的无线网络,该网络是由若干带有无线收发装置的移动终端相互协作,通过无线链路连接而自发形成的无固定基础设施、网络拓扑结构动态变化、组网方式灵活快捷的临时性自组织网络。不依赖于任何固定基础设施、组网方式灵活便捷、抗毁性强等特点使得无线Ad Hoc网络有着广阔的应用前景,特别是被广泛应用于战场、灾后紧急救援、临时性会议、野外科考等特殊场合。然而无线Ad Hoc网络无可信中心、无线信道的开放性、节点计算能力有限等自身特点也使其比传统网络更容易遭受各种安全威胁,而应对这些对安全威胁的关键是密钥管理。但是由于传统网络中的密钥管理方案过度依赖于可信第三方,存在单点失效问题,不能直接应用于无线Ad Hoc网络。因此,设计一个适用于无线Ad Hoc网络的安全、高效的密钥管理方案对于推动无线Ad Hoc网络的发展和广泛应用具有十分重要的意义。本文在对现有的无线Ad Hoc网络密钥管理方案研究的基础上,提出了一个基于分簇结构的无线Ad Hoc网络密钥管理方案,论文主要工作如下:1.对无线Ad Hoc网络密钥管理方案的研究现状进行综述,并对现有密钥管理方案进行分析和研究,总结其优缺点。2.对无线Ad Hoc网络密钥管理相关理论作了简要介绍,包括本文方案所涉及到的密码学基础理论以及无线Ad Hoc网络的拓扑结构等3.提出了一个基于双层拓扑结构的无线Ad Hoc网络密钥管理模型,并在该密钥管理模型的基础上设计了一个能够应用于大规模网络的无线Ad Hoc网络密钥管理方案,该方案解决了从密钥产生到密钥销毁过程中的关键问题,主要包括系统初始化、簇内结点加入和退出、簇头结点加入和退出、簇内结点密钥分发和密钥更新、端到端会话密钥协商、组会话密钥协商、簇头结点密钥份额更新等算法。4.从安全性、性能几个方面对上述密钥管理方案进行分析,并将该方案与其现有典型方案进行比较,总结本文方案的优势和不足,并对无线Ad Hoc网络技术的发展和应用前景进行展望。
沈瑞雪[6](2011)在《簇结构下无可信中心的无线Ad hoc密钥管理方案》文中认为无线Ad hoc|网络是由一组带有无线收发装置的移动终端组成的一个自组治系统,由于它容易构建并支持用户移动性,所以在实际生活中有着非常广阔的应用前景。但是,它的没有固定基础设施、计算资源有限、拓扑动态变化、无中心等特性使其非常容易遭到攻击。因此,设计一个安全、高效、灵活的密钥管理方案,以保证网络的安全显得尤为重要。本文设计了一个新的簇结构下无可信中心的密钥管理方案。该方案基于双层拓扑结构模型,管理密钥从产生到撤销的整个过程,包含系统初始化、会话密钥生成、节点加入退出处理、密钥更新等算法。提出新的系统初始化算法,系统密钥份额(SKS)不是由密钥分发中心(KDC)分发而是由所有核心节点通过一轮通信协议生成,这样既保证了网络无可信中心自组织的特性,还解决了单点失效的问题。节点公/私钥的生成采用了椭圆曲线密码体制、双线性对、盲短签名等技术,有效地解决了簇内节点的信任问题,同时只需要较少的计算量和通信量。会话密钥的生成算法采用密钥协商技术,在组密钥协商的过程中综合了集中式管理和分布式管理的优势,提高了网络的扩展性和组密钥更新的效率。此外,加入组密钥一致性管理机制,以防成员的移动和不可靠的链路传输等引起的网络分割出现密钥更新不一致的情况。节点加入和退出处理算法用于适应Ad hoc网络拓扑结构的动态变化,并能主动识别恶意节点。另外,由于在系统运行过程中完全阻止入侵的不可行性,本文引入了入侵容忍思想,根据响应策略的代价及系统安全性选择最优的系统密钥更新策略,使系统继续提供服务。最后通过正确性分析、安全性分析、性能分析以及与其他方案的比较,结果表明本方案不但实现了无线Ad hoc网络无中心、完全自组织的特性,而且具有较好的拓展性,同时有效地节省了网络通信开销和计算开销,最大限度地保证无线Ad hoc网络的安全。
范道海[7](2011)在《基于属性的Ad hoc网络密钥管理和认证方案研究与实现》文中指出Ad hoc网络的自组织、无中心节点和网络拓扑结构动态变化等特性,使其所面临的安全问题更为复杂。基于属性加密是在基于身份加密技术基础上发展起来的一种新型公钥加密技术,与传统加密技术相比,基于属性加密能够提供灵活的访问控制策略,非常适合广播消息,相对于点对点的单播方式,广播通信方式可以有效地降低能源的消耗,这对于Ad hoc网络具有重要意义。本文首先讨论了Ad hoc网络和基于属性加密技术的的相关概念及理论。然后,在此基础上,将基于属性加密技术应用于Ad hoc网络,提出了一种适用于Ad hoc网络的密钥管理和认证方案。方案针对Ad hoc网络节点存储、计算能力受限的特点,使用属性之间的析取范式运算作为基于属性加密方案的访问结构,可以在一定程度上减少网络节点的计算量;针对Ad hoc网络无中心节点的特点,引入属性公私钥的概念,由多个服务节点管理属性公私钥,从而有效缓解了认证中心的密钥管理和认证压力。最后,使用Java语言对本文方案予以了模拟仿真实现,实验结果验证了本文方案的正确性。
李一凡[8](2011)在《Ad hoc网络中关键安全技术的研究》文中提出无线Ad hoc网络是由一组具有网络功能(如报文转发、路由等)的移动节点构成的自治网络,其无需任何预先部署的基础设施,同时网络中的可用节点都能提供网络服务。由于无线Ad hoc网络具有上述特点,因此其极易受到伪造,仿冒,拒绝服务等网络攻击的威胁。为了保护无线Ad hoc网络免受上述网络攻击的威胁,本文设计了一个基于身份的公钥密码体制下的安全框架,该安全框架包括基于身份的聚合签名方案、准入控制协议、分布式密钥协商协议、分布式密钥分发协议、分布式节点密钥刷新协议和基于身份的加解密方案,以及利用上述协议实现的安全路由、准入控制和分布式密钥管理。Jumin Song等人提出一种基于身份的聚合签名方案,并将其用于无线Ad hoc网络中构建安全路由。文中分析了该聚合签名方案的安全性,并指出该聚合签名方案是不能抵抗伪造签名攻击的。而后,通过对Craig Gentry等人的基于身份的聚合签名方案的分析,发现该聚合签名方案更适合部署到无线Ad hoc网络中构建安全路由。在使用基于身份的聚合签名设计安全路由之前,我们必须解决用于聚合签名的密钥的生成和分发问题。而在为节点生成和分发密钥之前,必须对节点的身份进行认证。因此,在部署基于聚合签名的安全路由之前,我们应先解决准入控制和密钥管理的问题。本文利用CGA设计了一种准入控制协议。节点间的身份认证通过验证彼此的CGA类型地址与公钥的一致性以及CGA数据结构的签名来实现。同时,该准入控制协议还实现了IP地址的自配置。安全框架的密钥管理模块包括分布式的密钥协商、密钥分发和密钥刷新。其中,密钥协商协议使用Chen Huiyan等人的密钥生成方案实现。同时,我们设计了相应的分布式密钥生成与密钥刷新的协议。为了实现分布式的主密钥协商、密钥分发和密钥刷新在保密信道中进行,我们使用了Jianping Pan等人的基于身份的加解密方案构建保密信道。同时,我们还简单设计了一个无证书的公钥密码体制下的安全框架。该安全框架与基于身份的公钥密码体制下的安全框架相比,它们的结构、准入控制协议与分布式密钥协商协议是相同的。但是它们在分布式密钥分发协议和分布式节点密钥刷新协议上存在差异,因此,我们设计了相应的协议,并使用Zheng Gong等人的无证书的聚合签名方案设计安全路由。
夏明文[9](2011)在《Ad Hoc网络安全防护架构研究》文中提出移动Ad Hoc网络(Mobile Ad Hoc Networks)是一种特殊的无线移动分组网络,具有动态变化的拓扑结构。移动Ad Hoc网络因其自身的特点容易受到攻击,面临着许多安全挑战,因此其安全问题正成为移动Ad Hoc网络领域中一项重要的研究课题。本文首先根据Ad Hoc网络的体系结构和主要特点,从协议层角度阐述其现阶段的安全隐患,详细分析加密认证、入侵检测及防御等对策措施。基于密钥管理服务模型,提出一种分布式密钥管理的实现方法,在一定程度上解决了安全密钥管理及认证的问题。通过入侵检测技术协同、入侵预防性机制、入侵容忍机制的综合分析,建立扫描攻击、拒绝服务攻击等常见攻击的分析模型。最后根据协同化攻击与协同化防御的特征,采用基于身份的分布式密钥管理措施,提出基于代理的协同控制框架的Ad Hoc网络安全体系结构,该方案能很好地满足移动Ad Hoc网络的安全防护需要。
李奕男[10](2010)在《Ad Hoc网络门限身份认证方案及入侵检测模型研究》文中提出移动Ad Hoc网络又称为多跳网络(Multihop networks),是由一些具有无线网络接口的移动节点构成的多跳的临时性自治网络。与传统的移动通信网相比,移动Ad Hoc网络是一种无控制中心的分布式网络,它不依赖于任何固定的基础设施和管理中心,通过节点间的互相协作和自我组织来保持网络连接和数据传输。每个节点可以随时加入和退出,随意移动,通过无线连接构成一个网络拓扑结构动态变化的通信网络。Ad Hoc网络的独特性使得我们在设计安全策略和实现安全目标时,需要面对诸多挑战。论文针对Ad Hoc网络的技术特点和可能应用环境,一方面对目前存在的门限身份验证问题进行了深入探讨,同时在此基础上又对入侵检测模型建立问题进行了深入研究。具体来说,本文的主要工作如下:1.对Ad Hoc网络安全关键问题进行了概述,并总结Ad Hoc网络安全的体系结构。本文在详细分析移动自组织网络易遭受的安全威胁和总结网络典型安全需求的基础上,借鉴传统网络环境中安全体系结构,分别从网络安全需求、网络协议和网络基本组成实体的角度考查这种网络的安全体系结构。2.基于局部可靠的Hash函数表,提出了一种用于Ad Hoc网络门限身份的认证模式。移动自组织网络缺乏在线集中式服务实体,因此传统安全方案通常不能直接应用于这种网络。在移动自组织网络密钥管理的研究初期,一种直观手段是在满足移动自组织网络约束条件下建立起公钥基础设施。基于分布式CA的密钥管理方案和完全自组织的密钥管理方案就是这种思路的典型代表。这些密钥管理方案的核心是使用公钥证书来证明节点公钥的真实性。本方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。3.在研究Ad Hoc网络中已有的入侵检测系统的基础上,提出了一种基于Agent以簇头为检测单元的入侵检测模型。即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统。当簇头节点根据本地的数据收集和特征比对后,能够认定本簇内发生入侵行为的时候,由簇头节点对相应发生入侵的恶意节点进行屏蔽处理;当簇头节点不能确定某节点是否发生入侵行为的时候,则触发簇头间的联合检测,采用局部投票的方式来确定恶意节点,并通知网络中的其他节点。这种方法改变了原有的全网集体投票认定发生入侵行为的模式,在保证检测率不变的条件下,有效地减小了节点能耗,节省了网络资源,延长了整体网络的运行寿命。4.将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型,我们论证了该博弈存在一个纳什均衡,能够实现网络整体安全性的定量分析。仿真实验表明该模型通过较小的代价换取整体网络的安全运行,具有良好的性能指标,证明了该方法的正确性和可行性。本文共分六章,其章节安排如下:第1章为绪论部分。本章对Ad Hoc网络进行了概述,着重介绍了Ad Hoc网络的特点,分析了论文的研究背景和国内外的研究状态,总结了Ad Hoc网络中几个关键研究内容和重要的研究目标。此外介绍了本文的主要内容和章节安排。第2章概述了密码学的基本概念,分别介绍了公钥密码学、哈希函数、门限密码学和椭圆曲线密码学,以及网络中节点间认证的数学理论模型,为后续章节的理论研究奠定了基础。第3章是Ad Hoc网络的基本知识,介绍了Ad Hoc网络的基本概念和特点,对该网络存在的安全问题和安全需求进行了分析和总结,指出Ad Hoc网络具有广泛良好的应用前景,同时也存在一些特有的安全问题。第4章提出了一种基于局部可靠的Hash函数表的可用于Ad Hoc网络门限身份的认证模式。该方案基于局部Hash表的、无可信中心的门限身份认证能有效的抵御内部节点的攻击和被动攻击,提高各节点证书查询和更新的效率。与目前现有的身份认证方案相比,其计算量和复杂度更低,证书生成速度更快。方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。最后通过理论论证证明方案运算效率高,对各个节点的存储能力要求较低,能在现实的Ad Hoc网络中得到有效应用。第5章针对Ad Hoc网络的特点,提出了两种入侵检测和响应模型。一种为基于Agent以簇头为检测单元的入侵检测模型,即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统,由簇头节点根据数据收集和特征比对后,来判定簇内是否发生入侵行为;另一种为将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型。最后通过仿真实验分别从检测率、误检测率、路由包开销和延迟等性能指标,与原有算法进行比较,证明该模型有效地提高了检测率,降低了误检测率,带来较小的网络开销,证明了该方法的有效性和可行性。第6章对全文进行了总结,并指出今后Ad Hoc网络中需要进一步研究和解决的问题。
二、Ad hoc网络中密钥分发机制的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Ad hoc网络中密钥分发机制的研究(论文提纲范文)
(1)基于贝叶斯的NDN-VANET接收端安全转发机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景、意义及课题来源 |
1.2 国内外研究现状 |
1.2.1 广播抑制技术研究现状 |
1.2.2 机器学习算法应用现状 |
1.3 本文主要研究工作 |
1.4 本文结构安排 |
第2章 广播风暴抑制技术综述 |
2.1 广播风暴问题 |
2.2 邻居信息无关方案 |
2.2.1 概率方案 |
2.2.2 计数与计时方案 |
2.2.3 其他方案 |
2.3 邻居信息相关方案 |
2.3.1 基于节点状态信息的方案 |
2.3.2 基于邻居关系的方案 |
2.4 本章小结 |
第3章 相关理论与概念 |
3.1 NDN-VANET概述 |
3.1.1 NDN组件 |
3.1.2 NDN-VANET优势 |
3.2 贝叶斯分类算法 |
3.2.1 基本概率原理 |
3.2.2 朴素贝叶斯分类器 |
3.3 组合公钥机制 |
3.4 本章小结 |
第4章 基于贝叶斯的接收端安全转发模型 |
4.1 系统模型 |
4.1.1 网络模型 |
4.1.2 威胁模型 |
4.1.3 安全需求分析 |
4.2 基于贝叶斯的接收端安全转发模型 |
4.2.1 初始化阶段 |
4.2.2 HELLO交互阶段 |
4.2.3 朴素贝叶斯判决阶段 |
4.2.4 退避转发阶段 |
4.3 本章小结 |
第5章 方案分析 |
5.1 安全性分析 |
5.2 仿真分析与实验对比 |
5.3 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录 A 攻读学位期间所发表的学术论文 |
附录 B 攻读学位期间所发参与的项目 |
(2)移动自组网密钥管理机制研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文的章节安排 |
第二章 理论基础 |
2.1 数学基础知识 |
2.1.1 群、环、域 |
2.1.2 模运算 |
2.2 密码体制 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.3 数字签名 |
2.4 Diffie-Hellman密钥交换协议 |
2.5 本章小结 |
第三章 移动自组网相关研究与分析 |
3.1 移动自组网的特点 |
3.2 移动自组网的结构 |
3.3 移动自组网安全问题研究 |
3.3.1 移动自组网的安全威胁 |
3.3.2 移动自组网的安全目标 |
3.4 本章小结 |
第四章 基于对称矩阵的密钥管理方案 |
4.1 安全目标与系统框架 |
4.1.1 安全目标分析 |
4.1.2 密钥管理方案框架 |
4.2 密钥管理方案设计 |
4.2.1 设计背景 |
4.2.2 密钥生成 |
4.2.3 密钥分发 |
4.2.4 会话密钥生成 |
4.2.5 密钥更新 |
4.2.6 密钥撤销与恶意节点的处理 |
4.3 方案实现 |
4.4 方案分析与对比 |
4.4.1 方案分析 |
4.4.2 性能对比 |
4.5 本章小结 |
第五章 基于哈希密钥链的密钥管理方案 |
5.1 方案概述 |
5.2 广播认证机制 |
5.3 方案设计 |
5.3.1 哈希密钥链生成 |
5.3.2 签名生成与交换验证 |
5.3.3 会话密钥生成 |
5.3.4 密钥更新 |
5.4 方案分析与仿真 |
5.4.1 方案分析 |
5.4.2 方案对比与仿真 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于身份基签密的无线自组网安全路由协议设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号使用说明 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究思路与研究成果 |
1.3.1 研究思路 |
1.3.2 研究成果 |
1.4 论文结构 |
第二章 相关工作 |
2.1 Ad Hoc网络概述 |
2.1.1 Ad Hoc网络的特点 |
2.1.2 Ad Hoc网络的路由协议及分类 |
2.1.3 Ad Hoc网络的安全性 |
2.2 安全路由协议 |
2.2.1 安全路由协议发展现状 |
2.3 链路状态路由协议介绍 |
2.3.1 链路状态路由协议简介 |
2.3.2 主要链路状态路由协议安全分析 |
2.4 基于身份的密码学技术 |
2.4.1 基础知识 |
2.4.2 基于身份的加密技术 |
2.4.3 基于身份的签密技术 |
2.4.4 基于身份基加密的安全路由协议 |
2.5 本章小结 |
第三章 链路状态路由协议安全分析及设计 |
3.1 OLSR协议介绍及安全分析 |
3.1.1 OLSR基本思想 |
3.1.2 OLSR协议流程 |
3.1.3 OLSR协议安全分析 |
3.1.4 目前已有改进方案分析 |
3.1.5 安全需求及定位 |
3.2 身份基签密的链路状态安全路由协议 |
3.2.1 身份基签密的链路状态安全路由总体设计 |
3.2.2 身份基的单播和广播消息签密对比 |
3.2.3 身份基签密的路由协议安全目标 |
3.3 身份基签密算法对比分析 |
3.3.1 身份基签密算法介绍 |
3.3.2 身份基签密算法的复杂性与安全性 |
3.3.3 身份基签密算法性能对比 |
3.4 本章小结 |
第四章 基于身份基签密的安全路由协议设计 |
4.1 协议总体设计 |
4.1.1 邻居发现 |
4.1.2 拓扑分发 |
4.1.3 路由计算 |
4.2 报文格式设计 |
4.3 安全相关的流程 |
4.3.1 系统初始化 |
4.3.2 密钥生成及分发 |
4.3.3 签密和解签密 |
4.3.4 恶意节点处理及路由维护 |
4.3.5 效率分析 |
4.4 协议安全功能实现 |
4.4.1 数据结构定义 |
4.4.2 关键方法实现 |
4.5 本章小结 |
第五章 原型系统的实现与测试 |
5.1 原型系统实现 |
5.1.1 基于PBC库实现基于身份的签密算法 |
5.1.2 系统实验环境 |
5.1.3 仿真平台介绍 |
5.2 测试与分析 |
5.2.1 功能测试与验证 |
5.2.2 性能测试与比较 |
5.3 与已有方案对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作及主要创新点 |
6.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(4)Ad Hoc网络中密钥管理与认证机制的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 本文所做的工作 |
1.4 论文章节安排 |
第二章 相关知识 |
2.1 Ad Hoc 网络介绍 |
2.2 密码学基本概念 |
2.3 加密算法 |
2.4 单向哈希函数 |
2.5 本章小结 |
第三章 Ad Hoc 网络中密钥修复及管理方案 |
3.1 系统网络模型 |
3.2 系统初始化 |
3.3 簇密钥的分发与恢复 |
3.4 成员加入和退出处理 |
3.5 密钥的自修复和互助修复 |
3.6 安全性分析和性能分析 |
3.7 本章小结 |
第四章 无线网络中的匿名认证方案 |
4.1 Mun 等人方案分析 |
4.2 系统网络模型 |
4.3 注册阶段 |
4.4 认证阶段 |
4.5 通信阶段 |
4.6 安全和性能分析 |
4.7 本章小结 |
第五章 层级无线传感器网络中的认证方案 |
5.1 Das 等人方案分析 |
5.2 系统网络模型 |
5.3 预部署阶段 |
5.4 注册阶段 |
5.5 登陆阶段 |
5.6 认证阶段 |
5.7 修改登陆密码 |
5.8 安全性和性能分析 |
5.9 本章小结 |
第六章 密钥修复及管理方案仿真 |
6.1 仿真环境介绍 |
6.2 仿真步骤 |
6.3 仿真结果及分析 |
6.4 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
硕士期间发表的论文 |
致谢 |
(5)无线Ad Hoc网络密钥管理方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 集中式密钥管理模式 |
1.2.2 分布式密钥管理模式 |
1.2.3 基于分簇结构的密钥管理模式 |
1.2.4 对现有方案的总结 |
1.3 本文主要工作 |
1.4 本文结构安排 |
1.5 本章小结 |
第二章 AD HOC网络密钥管理相关理论 |
2.1 加密体制和HASH函数 |
2.1.1 加密体制 |
2.1.2 Hash函数 |
2.2 基于身份的签密方案 |
2.2.1 双线性对映射基本理论 |
2.2.2 基于身份签密算法的工作机制 |
2.3 秘密分享技术 |
2.3.1 秘密分享技术基本概念 |
2.3.2 Shamir的(t,n)门限机制 |
2.3.3 无分发者的秘密分享体制 |
2.3.4 动态秘密分享 |
2.4 密钥交换协议简介 |
2.4.1 双方Diffie-Hellman密钥交换协议 |
2.4.2 改进的密钥交换协议 |
2.5 无线AD Hoc网络的网络结构 |
2.5.1 平面结构 |
2.5.2 分级结构 |
2.6 本章小结 |
第三章 簇结构下基于身份加密的AD HOC密钥管理方案 |
3.1 双频分级结构下的AD Hoc网络密钥管理模型 |
3.1.1 密钥管理模型 |
3.1.2 D-PKG节点选举算法 |
3.2 网络初始化 |
3.2.1 离线TTP设置系统参数 |
3.2.2 D-PKG结点协商系统主密钥份额S_(chi) |
3.2.3 系统密钥管理层为簇头节点分发高级私钥 |
3.2.4 簇头点初始化 |
3.3 节点加入网络 |
3.3.1 普通结点加入及私钥更新 |
3.3.2 簇头结点加入 |
3.4 节点退出网络 |
3.4.1 簇成员节点退出 |
3.4.2 簇头节点退出网络 |
3.5 节点漫游 |
3.6 会话密钥协商 |
3.6.1 端到端会话密钥协商 |
3.6.2 组密钥管理 |
3.7 D-PKG节点加入、退出及密钥份额更新 |
3.7.1 D-PKG节点加入和退出 |
3.7.2 D-PKG节点私钥份额更新 |
3.8 本章小结 |
第四章 方案分析 |
4.1 方案适用性分析 |
4.2 方案安全性分析 |
4.2.1 D-PKG节点系统密钥协商算法的安全性分析 |
4.2.2 簇头节点高级私钥生成算法安全性分析 |
4.2.3 组会话密钥管理算法安全性分析 |
4.2.4 抗攻击能力分析 |
4.3 方案性能分析 |
4.4 相关方案的比较 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(6)簇结构下无可信中心的无线Ad hoc密钥管理方案(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 文章结构 |
第二章 密码学基础理论 |
2.1 加密体制和Hash函数 |
2.2 椭圆曲线问题 |
2.3 双线性对映射基本理论 |
2.4 秘密分享技术简介 |
2.5 盲短签名技术 |
2.6 密钥协商技术 |
第三章 簇结构下无可信中心的无线Ad hoc密钥管理方案 |
3.1 双层拓扑结构密钥管理模型 |
3.2 系统初始化 |
3.2.1 CN生成算法 |
3.2.2 生成SKS |
3.2.3 生成节点公/私钥对 |
3.3 会话密钥生成 |
3.3.1 两点间会话密钥生成 |
3.3.2 组密钥协商 |
3.4 节点加入、退出处理 |
3.4.1 节点加入处理 |
3.4.2 节点退出处理 |
3.5 基于入侵容忍的SKS更新 |
3.5.1 SKS刷新策略 |
3.5.2 SKS重分发策略 |
3.5.3 系统重启策略 |
第四章 方案评价分析 |
4.1 正确性分析 |
4.2 安全性分析 |
4.3 性能分析 |
4.4 相关方案比较 |
第五章 总结与展望 |
5.1 本文创新之处 |
5.2 本方案的优缺点 |
5.3 进一步研究展望 |
参考文献 |
发表论文及科研工作情况 |
致谢 |
(7)基于属性的Ad hoc网络密钥管理和认证方案研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景和研究意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
2 Ad hoc网络概述 |
2.1 Ad hoc网络的发展历史及应用 |
2.1.1 Ad hoc网络的发展历史 |
2.1.2 Ad hoc网络应用领域 |
2.2 Ad hoc网络的特点 |
2.3 Ad hoc网络的安全目标 |
2.4 Ad hoc网络的密钥管理和认证 |
2.5 本章小结 |
3 密码安全技术 |
3.1 密码体制 |
3.2 密码安全技术相关理论 |
3.2.1 椭圆曲线密码体制 |
3.2.2 秘密共享 |
3.2.3 双线性对 |
3.3 几种流行的认证系统 |
3.4 基于属性加密技术 |
3.4.1 基于属性加密技术的来源 |
3.4.2 基于属性加密的优越性 |
3.4.3 密文策略基于属性加密 |
3.4.4 基于属性加密的研究方向 |
3.5 本章小结 |
4 基于属性的Ad hoc网络密钥管理和认证方案 |
4.1 访问结构 |
4.1.1 析取范式相关理论 |
4.1.2 析取范式访问结构 |
4.2 方案描述 |
4.2.1 方案中所用变量及其描述 |
4.2.2 系统参数选择及初始化 |
4.2.3 加密算法及其描述 |
4.2.4 解密算法及其描述 |
4.2.5 新节点的加入 |
4.2.6 节点属性的撤销 |
4.3 认证和建立会话密钥 |
4.3.1 节点身份认证 |
4.3.2 建立会话密钥 |
4.4 方案分析 |
4.4.1 效率分析 |
4.4.2 安全性分析 |
4.5 本章小结 |
5 基于属性的Ad hoc网络密钥管理和认证方案仿真实现 |
5.1 双线性对的计算 |
5.1.1 除子 |
5.1.2 Weil对和Tate对 |
5.1.3 Miller算法 |
5.2 方案各模块的设计 |
5.2.1 密文策略基于属性加密模块设计 |
5.2.2 图形界面模块设计 |
5.3 实验结果及分析 |
5.3.1 实验结果 |
5.3.2 实验结果分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
(8)Ad hoc网络中关键安全技术的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容 |
1.3 本文的章节安排 |
第二章 无线Ad hoc 网络简介 |
2.1 无线Ad hoc 网络概述 |
2.1.1 无线Ad hoc 网络的定义 |
2.1.2 无线Ad hoc 网络的特点 |
2.2 无线Ad hoc 网络的安全 |
2.2.1 安全需求 |
2.2.2 安全威胁 |
第三章 背景知识 |
3.1 数学基础知识 |
3.1.1 椭圆曲线 |
3.1.2 双线性映射及其困难性假设 |
3.1.3 双线性映射的实现 |
3.2 公钥密码体制 |
3.2.1 传统的公钥密码体制 |
3.2.2 基于身份的公钥密码体制 |
3.2.3 传统PKC 和ID-PKC 的比较 |
3.3 关键安全技术及其研究进展 |
3.3.1 准入控制 |
3.3.2 安全路由 |
3.3.3 密钥管理 |
第四章 基于身份的聚合签名方案 |
4.1 Jumin Song 等人的基于身份的聚合签名方案及其伪造攻击 |
4.1.1 Jumin Song 等人的基于身份的聚合签名方案 |
4.1.2 对上述聚合签名方案的伪造签名攻击 |
4.2 Craig Gentry等人的基于身份的聚合签名方案 |
4.2.1 Craig Gentry等人的基于身份的聚合签名方案 |
4.2.2 对该方案的分析 |
第五章 CGA 及其在无线Ad hoc 网络中的应用 |
5.1 CGA 简介 |
5.1.1 CGA 的格式 |
5.1.2 CGA 的参数和哈希值 |
5.1.3 CGA 的生成 |
5.1.4 CGA 的验证 |
5.2 CGA 的优缺点 |
5.2.1 CGA 的优点 |
5.2.2 CGA 的缺点 |
5.3 CGA 在无线IPv6 中的应用 |
5.3.1 CGA 在CAM、SEND 和BU 中的应用 |
5.3.2 CGA 在安全框架中的应用 |
第六章 基于身份的公钥密码体制下的安全框架 |
6.1 准入控制 |
6.2 分布式密钥管理 |
6.2.1 DKG 的初始化 |
6.2.2 节点密钥生成 |
6.2.3 节点密钥的定时刷新 |
6.3 安全路由 |
6.4 保密通信 |
6.5 安全框架分析 |
第七章 无证书的公钥密码体制下的安全框架 |
7.1 Zheng Gong 等人的无证书的聚合签名方案 |
7.1.1 Zheng Gong 等人的无证书的聚合签名 |
7.1.2 对该方案的分析 |
7.2 分布式密钥分发协议 |
7.3 节点密钥的定时刷新 |
7.4 安全路由 |
第八章 总结和展望 |
8.1 总结 |
8.2 下一步工作 |
致谢 |
参考文献 |
攻读硕士期间发表的论文 |
(9)Ad Hoc网络安全防护架构研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 AD HOC 网络概述 |
1.3 论文的主要内容和组织结构 |
第二章 AD HOC 网络的安全问题分析 |
2.1 Ad Hoc 网络面临的安全隐患及对策 |
2.1.1 Ad Hoc 网络面临的安全隐患 |
2.1.2 应对攻击的一些安全策略 |
2.2 Ad Hoc 网络的安全目标和需求 |
2.2.1 移动Ad Hoc 网络的安全目标 |
2.2.2 移动Ad Hoc 网络的安全需求 |
2.3 设计安全Ad Hoc 网络面临的挑战及对策 |
2.3.1 面临的挑战 |
2.3.2 常用对策措施 |
2.4 本章小结 |
第三章 AD HOC 密钥管理技术分析与改进 |
3.1 移动Ad Hoc 网络密钥管理技术 |
3.2 802.11i 密钥管理分析与改进 |
3.3 基于身份的密钥协商方案 |
3.4 分布式密钥管理 |
3.4.1 密钥管理模型 |
3.4.2 分布式密钥认证 |
3.4.3 Byzantine 问题解决方案 |
3.5 本章小结 |
第四章 Ad Hoc 网络安全机制研究 |
4.1 入侵检测机制 |
4.2 入侵响应机制 |
4.3 入侵容忍机制 |
4.4 入侵分析机制 |
4.5 异常检测机制 |
4.6 误用检测机制 |
4.7 常用入侵攻击模型 |
4.7.1 扫描攻击 |
4.7.2 拒绝服务攻击 |
4.7.3 Mitnick 攻击 |
4.8 本章小结 |
第五章 基于协同防御的Ad Hoc 网络安全防护方案 |
5.1 Ad Hoc 网络的综合防护体系 |
5.1.1 Ad Hoc 网络的安全服务 |
5.1.2 Ad Hoc 网络各层中的安全服务配置 |
5.1.3 构建Ad Hoc 网络安全体系的防线 |
5.2 Ad Hoc 网络的协同框架设计 |
5.2.1 协同框架研究的必要性及相关研究 |
5.2.2 协同控制框架的主要特性 |
5.2.3 协同控制框架整体结构 |
5.2.4 安全系统与agent 间的通信算法设计 |
5.2.5 安全系统与agent 间的通信协议 |
5.2.6 协同框架的加密认证 |
5.2.7 基于代理的协同控制框架特性分析 |
5.3 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
硕士期间的研究成果 |
(10)Ad Hoc网络门限身份认证方案及入侵检测模型研究(论文提纲范文)
前言 |
第一章 绪论 |
1.1 课题的研究背景 |
1.2 课题的提出与意义 |
1.3 课题的研究现状 |
1.3.1 Ad Hoc网络密钥管理研究动态 |
1.3.2 Ad Hoc网络入侵检测研究动态 |
1.4 本文的主要研究内容及章节安排 |
第二章 密码学与入侵检测技术 |
2.1 密码技术 |
2.1.1 公钥密码学 |
2.1.2 哈希函数 |
2.1.3 门限密码学 |
2.1.4 椭圆曲线密码学 |
2.2 认证基础 |
2.2.1 单向散列函数 |
2.2.2 数字签名 |
2.2.3 门限签名服务 |
2.3 入侵检测技术概述 |
2.3.1 入侵检测技术分类 |
2.3.2 入侵检测手段 |
2.3.3 入侵检测技术的标准化 |
2.4 入侵检测技术的发展方向 |
2.5 本章小结 |
第三章 Ad Hoc网络及其安全问题 |
3.1 Ad Hoc网络概述 |
3.1.1 Ad Hoc网络的发展 |
3.1.2 Ad Hoc网络特点 |
3.2 Ad Hoc网络的体系结构 |
3.2.1 Ad Hoc网络结构 |
3.2.2 Ad Hoc网络体系 |
3.3 Ad Hoc网络的安全问题和安全目标 |
3.3.1 Ad Hoc网络存在的安全问题 |
3.3.2 Ad Hoc网络的安全目标 |
3.4 Ad Hoc网络密钥管理方案 |
3.4.1 安全评价指标 |
3.4.2 Ad Hoc网络密钥管理方案 |
3.5 Ad Hoc网络入侵检测技术 |
3.6 本章小结 |
第四章 Ad Hoc网络安全认证 |
4.1 Ad Hoc网络分布式认证方案 |
4.1.1 部分分布式认证方案 |
4.1.2 完全分布式认证方案 |
4.2 自组织的认证方案 |
4.3 基于身份的认证方案 |
4.4 基于对称密钥体制的认证方案 |
4.4.1 预共享密钥配置方案 |
4.4.2 复活鸭子方案 |
4.4.3 Kerberos网络认证协议方案 |
4.4.4 Kaman认证方案 |
4.4.5 Hash链认证方案 |
4.5 基于局部Hash表的Ad Hoc网络门限身份认证方案 |
4.5.1 设计目标 |
4.5.2 Hash函数及其性质 |
4.5.3 局部Hash表的Ad Hoc网络门限身份认证方案 |
4.6 本章小结 |
第五章 Ad Hoc网络入侵检测模型研究 |
5.1 Ad Hoc网络的入侵检测体系结构 |
5.2 Ad Hoc网络入侵检测常用方案 |
5.3 基于分层结构Agent的 Ad Hoc网络入侵检测模型 |
5.3.1 系统模型结构 |
5.3.2 基于Agent的入侵检测 |
5.3.3 算法流程 |
5.3.4 仿真结果与分析 |
5.4 基于博弈论的Ad Hoc网络入侵检测模型 |
5.4.1 博弈论简述 |
5.4.2 基于博弈论的决策控制模型概述 |
5.4.3 博弈模型及纳什均衡的证明 |
5.4.4 仿真结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要工作与结论 |
6.2 进一步工作展望 |
参考文献 |
攻读博士学位期间的科研成果 |
致谢 |
摘要 |
Abstract |
四、Ad hoc网络中密钥分发机制的研究(论文参考文献)
- [1]基于贝叶斯的NDN-VANET接收端安全转发机制研究[D]. 陈昱溪. 兰州理工大学, 2020(12)
- [2]移动自组网密钥管理机制研究[D]. 陈胜宇. 西安电子科技大学, 2019(02)
- [3]基于身份基签密的无线自组网安全路由协议设计与实现[D]. 梁进. 国防科技大学, 2017(02)
- [4]Ad Hoc网络中密钥管理与认证机制的研究[D]. 徐帅文. 暨南大学, 2013(01)
- [5]无线Ad Hoc网络密钥管理方案的研究与设计[D]. 刘兆来. 北京邮电大学, 2013(11)
- [6]簇结构下无可信中心的无线Ad hoc密钥管理方案[D]. 沈瑞雪. 暨南大学, 2011(10)
- [7]基于属性的Ad hoc网络密钥管理和认证方案研究与实现[D]. 范道海. 南京理工大学, 2011(12)
- [8]Ad hoc网络中关键安全技术的研究[D]. 李一凡. 西安电子科技大学, 2011(08)
- [9]Ad Hoc网络安全防护架构研究[D]. 夏明文. 西安电子科技大学, 2011(08)
- [10]Ad Hoc网络门限身份认证方案及入侵检测模型研究[D]. 李奕男. 吉林大学, 2010(05)