logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--移动Ad Hoc网络中的安全技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于概率假设密度函数(PHD)的
移动Java平台的研究与实现
移动Ad Hoc网络安全技术
基于3G-ALE技术短波自组织
多场景下汽车Ad-Hoc网络路由
无线网络QoS路由协议研究与改进
基于NS2无线Ad-Hoc网络
蚁群算法及其在Ad Hoc网络
无线移动Ad-Hoc网络入侵检测
基于KTRP路由协议增强型树状
无线自组织网络多信道路由协议研究
多信道无线Ad-Hoc网络路由协
基于OPNETC-Ad Hoc
应急服务视频传感系统设计与实现
Ad-Hoc网络智能化入侵检测系
基于CRAHNs网络物理层自适
移动Ad-Hoc网络服务资源管理
无线Ad-hoc网络层叠网络
Ad-Hoc网络信任评估模型研
一种无线Ad-Hoc网络跨层服务
基于ARM嵌入式系统无线移动自组
Linux系统下Ad-Hoc网络
Ad Hoc网络仿真性能分析
无线自组网自适应路由技术
异构无线网络面向节能切换及路
一种无线移动Mesh网路由协议
应急指挥网络系统路由技术研究
排队理论在Ad-Hoc网络
基于超宽带无线自组网MAC层调
MIMO自组网技术研究
Ad-Hoc网络基于地理位置
基于S3C6410双路视频无线
移动P2P网络基于方向搜索算法
基于Ad-Hoc多方语音通信系
面向多维分析即席报表组件研究与
移动Ad Hoc网络研究与发展现
移动Ad Hoc网络研究与发展现
显式控制协议在Ad Hoc网络
显式控制协议在Ad Hoc网络
异构网络环境下虚拟终端系统设计
动态Ad Hoc网络抗毁性研究
车辆网络数据分发算法研究
基于Ad HocP2P重叠网络
UWB技术在移动式多媒体教学
基于多信道多接口COPE网络
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
移动Ad Hoc网络中的安全技术研究
 
     论文目录
 
摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-20页
   ·Ad Hoc 网络概述第11-15页
     ·Ad Hoc 网络的历史第11-12页
     ·Ad Hoc 网络的特点第12-14页
     ·Ad Hoc 网络的应用第14-15页
   ·Ad Hoc 网络的安全研究第15-18页
     ·Ad Hoc 网络的安全隐患第15-16页
     ·Ad Hoc 网络的安全目标第16-17页
     ·对于Ad Hoc 安全问题的研究第17-18页
   ·论文研究背景及意义第18页
   ·本文的组织结构第18-20页
第二章 Ad Hoc 网络的密钥管理第20-31页
   ·信息加密技术第20-21页
   ·密钥管理相关基础第21-26页
     ·椭圆曲线密码体制(ECC)第21-23页
     ·秘密共享第23-24页
     ·密钥协商第24-26页
   ·Ad Hoc 网络密钥管理的研究第26-31页
     ·分布式密钥管理第26-27页
     ·自组织密钥管理第27-28页
     ·基于身份的密钥管理体系第28-31页
第三章 一种基于双线性对的多重秘密共享技术第31-38页
   ·引言第31页
   ·相关预备知识第31-32页
     ·双线性配对第31-32页
     ·安全性基础第32页
   ·基于双线性对的多重秘密共享第32-35页
     ·系统初始化第32-33页
     ·参与者子密钥的生成第33-34页
     ·秘密分发第34页
     ·秘密重构第34页
     ·正确性证明第34-35页
   ·安全性分析第35-36页
   ·性能分析第36-37页
   ·总结第37-38页
第四章 Ad Hoc 网络部分分布式密钥管理方案第38-49页
   ·引言第38页
   ·部分分布式密钥管理第38-40页
     ·基本思想第38-39页
     ·Zhou&Hass 的部分分布式密钥管理方案第39-40页
   ·基于身份的部分分布式CA 方案第40-44页
     ·系统模型第40-41页
     ·系统初始化第41页
     ·服务节点子密钥发放第41-42页
     ·系统秘密更新第42-43页
     ·节点私钥的颁发第43页
     ·安全性与性能第43-44页
   ·仿真与分析第44-48页
     ·仿真模型第45-46页
     ·测试结果第46-48页
   ·总结第48-49页
第五章 Ad Hoc 网络中一种基于身份的组密钥协商协议第49-55页
   ·引言第49页
   ·组密钥协商协议第49-50页
     ·BD(Burmester-Desmedt)协议第49-50页
     ·Du 的两轮密钥协商协议第50页
   ·本文方案第50-52页
     ·简单的双方密钥协商协议第50-51页
     ·一种新的多方密钥协商协议第51-52页
   ·安全性分析第52-53页
   ·性能分析第53-54页
   ·总结第54-55页
第六章 总结及研究展望第55-57页
致谢第57-58页
参考文献第58-61页
附录第61-62页
详细摘要第62-65页

 
 
论文编号BS640995,这篇论文共65
会员购买按0.35元/页下载,共需支付22.75元。        直接购买按0.5元/页下载,共需要支付32.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我