摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
目录 | 第9-12页 |
第一章 绪论 | 第12-27页 |
·研究意义与背景 | 第12-14页 |
·无线多跳Adhoc网络与无线多跳Mesh网络 | 第12-13页 |
·两种网络的安全机制分析 | 第13-14页 |
·无线多跳网络的国内外研究现状分析 | 第14-18页 |
·国内外工程领域研究现状与趋势 | 第14-16页 |
·国内外相关文献与专利授权情况分析 | 第16-18页 |
·研究内容、重点与难点 | 第18-19页 |
·主要研究内容 | 第18-19页 |
·研究的重点与难点 | 第19页 |
·本文的主要工作和结构安排 | 第19-22页 |
·本文的主要工作与贡献 | 第19-21页 |
·本文的结构安排 | 第21-22页 |
参考文献 | 第22-27页 |
第二章 无线多跳Adhoc网络的代理监督认证与密钥协商机制研究 | 第27-38页 |
·分层分组式网络构架下的信任值更新模型 | 第27-28页 |
·基于信任值更新模型的代理监督认证与密钥协商机制 | 第28-30页 |
·网络参数的初始化配置 | 第29页 |
·认证的实施步骤 | 第29-30页 |
·簇头的密钥协商机制 | 第30-32页 |
·簇内的组密钥协商与更新机制 | 第32-34页 |
·方案的性能分析 | 第34-35页 |
·本章小结 | 第35页 |
本章参考文献 | 第35-38页 |
第三章 基于Kerberos的无线多跳Mesh网络认证与密钥管理方案 | 第38-61页 |
·802.11s框架安全性分析 | 第39-43页 |
·改进的无线Mesh网络认证与密钥管理(KAKM)方案 | 第43-49页 |
·KAKM方案设计思想 | 第45-46页 |
·实现流程 | 第46-48页 |
·KAKM方案分析 | 第48-49页 |
·应用在Mesh网络中的新型的伪随机序列设计 | 第49-58页 |
·新型的伪随机序列产生机制 | 第50-51页 |
·超混沌序列的降维算法设计 | 第51-54页 |
·超混沌序列的性能分析 | 第54-58页 |
·本章小结 | 第58页 |
本章参考文献 | 第58-61页 |
第四章 基于SAVAKA协议实现异地接入Mesh网络的用户通信私密性方案研究 | 第61-85页 |
·移动用户异地接入时的通信数据私密性保障方案总体设计 | 第61-64页 |
·SAVAKA协议的设计 | 第64-68页 |
·扫描AP和网络选择阶段 | 第65页 |
·认证阶段设计 | 第65-67页 |
·密钥生成算法设计 | 第67-68页 |
·SAVAKA协议的安全性证明 | 第68-79页 |
·无线安全协议的威胁模型 | 第69页 |
·Canetti-Krawczyk安全模型分析 | 第69-71页 |
·CK模型的基本定义和概念 | 第71-75页 |
·SAVAKA协议的形式化证明 | 第75-79页 |
·方案分析 | 第79-80页 |
·本章小结 | 第80页 |
本章参考文献 | 第80-85页 |
第五章 无线多跳Mesh网络的切换认证与门限认证机制研究 | 第85-100页 |
·无线Mesh网络安全切换认证机制 | 第85-90页 |
·Mesh网络中节点的安全切换场景 | 第86-87页 |
·改进的安全切换认证方法 | 第87-90页 |
·性能分析 | 第90页 |
·改进的基于门限技术的无线Mesh网络认证机制 | 第90-97页 |
·无线Mesh网络的AAA认证模式 | 第92-93页 |
·基于门限机制的Mesh网络多服务器结构搭建 | 第93-94页 |
·认证流程设计 | 第94-97页 |
·本章小结 | 第97页 |
本章参考文献 | 第97-100页 |
第六章 Mesh网络中基于行为认证码的用户发帖不可抵赖机制研究 | 第100-115页 |
·不可抵赖需求与相关研究分析 | 第100-101页 |
·本方案实现过程 | 第101-104页 |
·对数据源的不可抵赖追索实现 | 第104-105页 |
·方案的仿真实现与分析 | 第105-112页 |
·方案仿真的框架设计 | 第105页 |
·发帖数据包帧结构与相关仿真模块设计 | 第105-109页 |
·仿真实例及分析 | 第109-112页 |
·本章小结 | 第112-113页 |
本章参考文献 | 第113-115页 |
第七章 无线多跳网络的信任模型研究 | 第115-128页 |
·典型的信任模型分析 | 第115-119页 |
·Beth信任度评估模型 | 第115-116页 |
·JΦsang信任度评估模型 | 第116-119页 |
·基于群推荐的无线多跳网络信任模型 | 第119-125页 |
·群推荐的动态综合信任模型 | 第121-124页 |
·信任模型分析 | 第124-125页 |
·本章小结 | 第125页 |
本章参考文献 | 第125-128页 |
第八章 结论与展望 | 第128-131页 |
·主要研究成果 | 第128-129页 |
·下一步研究的考虑 | 第129-131页 |
致谢 | 第131-132页 |
攻读博士学位期间发表的论文与参加的科研项目 | 第132-134页 |
攻读博士学位期间申请的专利 | 第134页 |