天大出版社内部管理系统
主页
书籍管理
防伪管理
分组管理
图书分组
资源分组
分类管理
新闻管理
资源管理
轮转图片
首页轮转图片
新闻首页图片
新闻栏目图片
图书首页图片
资源首页图片
党建首页图片
首页浮动图片
身份认证
教师身份认证
作者身份认证
申请审核
约稿管理
投稿管理
样书申请
评论审核
问题反馈
注销
后台管理系统
书籍管理
书籍信息
内容编辑
返回
内容
<p><br/></p><p><span style="font-size: 18px;">第1章 绪论<span style="font-size: 18px; white-space: pre;"></span>1</span></p><p><span style="font-size: 18px;"> 1.1 背景</span></p><p><span style="font-size: 18px;"> 1.2 密钥管理方案的安全问题</span></p><p><span style="font-size: 18px;"> 1.2.1 制约因素</span></p><p><span style="font-size: 18px;"> 1.2.2 主要攻击</span></p><p><span style="font-size: 18px;"> 1.2.3 安全目标</span></p><p><span style="font-size: 18px;"> 1.3 密钥管理方案的分类</span></p><p><span style="font-size: 18px;"> 1.4 主要工作和内容安排</span></p><p><span style="font-size: 18px;"> 1.4.1 主要工作<span style="font-size: 18px; white-space: pre;"></span>10</span></p><p><span style="font-size: 18px;"> 1.4.2 内容安排<span style="font-size: 18px; white-space: pre;"></span>10</span></p><p><span style="font-size: 18px;">第2章 典型的密钥管理方案<span style="font-size: 18px; white-space: pre;"></span></span></p><p><span style="font-size: 18px;"> 2.1 全局密钥管理方案<span style="font-size: 18px; white-space: pre;"></span>13</span></p><p><span style="font-size: 18px;"> 2.2 随机密钥管理方案<span style="font-size: 18px; white-space: pre;"></span>14</span></p><p><span style="font-size: 18px;"> 2.3 基于地理位置的密钥管理方案<span style="font-size: 18px; white-space: pre;"></span>16</span></p><p><span style="font-size: 18px;"> 2.4 分簇的密钥管理方案<span style="font-size: 18px; white-space: pre;"></span>19</span></p><p><span style="font-size: 18px;"> 2.5 基于公钥密码体制的密钥管理方案<span style="font-size: 18px; white-space: pre;"></span>21</span></p><p><span style="font-size: 18px;">第3章 基于部署信息的密钥预分配方案<span style="font-size: 18px; white-space: pre;"></span></span></p><p><span style="font-size: 18px;"> 3.1 引言<span style="font-size: 18px; white-space: pre;"></span>25</span></p><p><span style="font-size: 18px;"> 3.2 SQU-KPS密钥预分配方案<span style="font-size: 18px; white-space: pre;"></span>26</span></p><p><span style="font-size: 18px;"> 3.2.1 SQU-KPS网络模型<span style="font-size: 18px; white-space: pre;"></span>26</span></p><p><span style="font-size: 18px;"> 3.2.2 SQU-KPS方案<span style="font-size: 18px; white-space: pre;"></span>27</span></p><p><span style="font-size: 18px;"> 3.2.3 密钥共享分析<span style="font-size: 18px; white-space: pre;"></span>28</span></p><p><span style="font-size: 18px;"> 3.2.4 部署分析<span style="font-size: 18px; white-space: pre;"></span>29</span></p><p><span style="font-size: 18px;"> 3.3 SQU-KPS性能分析<span style="font-size: 18px; white-space: pre;"></span>30</span></p><p><span style="font-size: 18px;"> 3.3.1 存储需求<span style="font-size: 18px; white-space: pre;"></span>30</span></p><p><span style="font-size: 18px;"> 3.3.2 连通概率<span style="font-size: 18px; white-space: pre;"></span>33</span></p><p><span style="font-size: 18px;"> 3.3.3 安全性<span style="font-size: 18px; white-space: pre;"></span>34</span></p><p><span style="font-size: 18px;"> 3.4 HEX-KPS密钥预分配方案<span style="font-size: 18px; white-space: pre;"></span>36</span></p><p><span style="font-size: 18px;"> 3.4.1 HEX-KPS区域划分<span style="font-size: 18px; white-space: pre;"></span>36</span></p><p><span style="font-size: 18px;"> 3.4.2 HEX-KPS方案<span style="font-size: 18px; white-space: pre;"></span>37</span></p><p><span style="font-size: 18px;"> 3.4.3 密钥共享分析<span style="font-size: 18px; white-space: pre;"></span>39</span></p><p><span style="font-size: 18px;"> 3.5 HEX-KPS和SQU-KPS的比较<span style="font-size: 18px; white-space: pre;"></span>40</span></p><p><span style="font-size: 18px;"> 3.5.1 存储需求比较<span style="font-size: 18px; white-space: pre;"></span>40</span></p><p><span style="font-size: 18px;"> 3.5.2 安全性比较<span style="font-size: 18px; white-space: pre;"></span>41</span></p><p><span style="font-size: 18px;"> 3.6 小结<span style="font-size: 18px; white-space: pre;"></span>43</span></p><p><span style="font-size: 18px;">第4章 基于椭圆曲线密码体制的密钥管理方案<span style="font-size: 18px; white-space: pre;"></span></span></p><p><span style="font-size: 18px;"> 4.1 引言<span style="font-size: 18px; white-space: pre;"></span>45</span></p><p><span style="font-size: 18px;"> 4.2 EKG网络构建<span style="font-size: 18px; white-space: pre;"></span>46</span></p><p><span style="font-size: 18px;"> 4.2.1 EKG网络模型<span style="font-size: 18px; white-space: pre;"></span>46</span></p><p><span style="font-size: 18px;"> 4.2.2 主要参数<span style="font-size: 18px; white-space: pre;"></span>47</span></p><p><span style="font-size: 18px;"> 4.2.3 路径建立<span style="font-size: 18px; white-space: pre;"></span>48</span></p><p><span style="font-size: 18px;"> 4.3 EKG密钥管理与通信<span style="font-size: 18px; white-space: pre;"></span>52</span></p><p><span style="font-size: 18px;"> 4.3.1 通信密钥的分配<span style="font-size: 18px; white-space: pre;"></span>52</span></p><p><span style="font-size: 18px;"> 4.3.2 通信密钥的更新<span style="font-size: 18px; white-space: pre;"></span>54</span></p><p><span style="font-size: 18px;"> 4.3.3 新节点的加入<span style="font-size: 18px; white-space: pre;"></span>57</span></p><p><span style="font-size: 18px;"> 4.3.4 异簇节点的通信<span style="font-size: 18px; white-space: pre;"></span>59</span></p><p><span style="font-size: 18px;"> 4.4 EKG方案分析<span style="font-size: 18px; white-space: pre;"></span>61</span></p><p><span style="font-size: 18px;"> 4.4.1 安全性分析<span style="font-size: 18px; white-space: pre;"></span>61</span></p><p><span style="font-size: 18px;"> 4.4.2 效率分析<span style="font-size: 18px; white-space: pre;"></span>62</span></p><p><span style="font-size: 18px;"> 4.4.3 连通性分析<span style="font-size: 18px; white-space: pre;"></span>63</span></p><p><span style="font-size: 18px;"> 4.5 小结<span style="font-size: 18px; white-space: pre;"></span>64</span></p><p><span style="font-size: 18px;">第5章 基于动态信任模型的密钥管理方案<span style="font-size: 18px; white-space: pre;"></span></span></p><p><span style="font-size: 18px;"> 5.1 引言<span style="font-size: 18px; white-space: pre;"></span>65</span></p><p><span style="font-size: 18px;"> 5.2 动态信任模型<span style="font-size: 18px; white-space: pre;"></span>66</span></p><p><span style="font-size: 18px;"> 5.3 相关理论<span style="font-size: 18px; white-space: pre;"></span>68</span></p><p><span style="font-size: 18px;"> 5.3.1 离散对数问题<span style="font-size: 18px; white-space: pre;"></span>68</span></p><p><span style="font-size: 18px;"> 5.3.2 双线性对<span style="font-size: 18px; white-space: pre;"></span>69</span></p><p><span style="font-size: 18px;"> 5.3.3 主要参数<span style="font-size: 18px; white-space: pre;"></span>69</span></p><p><span style="font-size: 18px;"> 5.4 T-EKG方案<span style="font-size: 18px; white-space: pre;"></span>70</span></p><p><span style="font-size: 18px;"> 5.4.1 T-EKG网络模型<span style="font-size: 18px; white-space: pre;"></span>70</span></p><p><span style="font-size: 18px;"> 5.4.2 信任网的构建<span style="font-size: 18px; white-space: pre;"></span>71</span></p><p><span style="font-size: 18px;"> 5.4.3 信任网的维护<span style="font-size: 18px; white-space: pre;"></span>74</span></p><p><span style="font-size: 18px;"> 5.4.4 路径密钥信息<span style="font-size: 18px; white-space: pre;"></span>77</span></p><p><span style="font-size: 18px;"> 5.5 T-EKG方案分析<span style="font-size: 18px; white-space: pre;"></span>79</span></p><p><span style="font-size: 18px;"> 5.5.1 存储空间分析<span style="font-size: 18px; white-space: pre;"></span>79</span></p><p><span style="font-size: 18px;"> 5.5.2 安全性分析<span style="font-size: 18px; white-space: pre;"></span>79</span></p><p><span style="font-size: 18px;"> 5.5.3 动态信任模型分析<span style="font-size: 18px; white-space: pre;"></span>81</span></p><p><span style="font-size: 18px;"> 5.6 小结<span style="font-size: 18px; white-space: pre;"></span>82</span></p><p><span style="font-size: 18px;">第6章 单向路径密钥管理方案<span style="font-size: 18px; white-space: pre;"></span></span></p><p><span style="font-size: 18px;"> 6.1 引言<span style="font-size: 18px; white-space: pre;"></span>85</span></p><p><span style="font-size: 18px;"> 6.2 USR-KMG网络模型<span style="font-size: 18px; white-space: pre;"></span>86</span></p><p><span style="font-size: 18px;"> 6.3 USR-KMG方案<span style="font-size: 18px; white-space: pre;"></span>86</span></p><p><span style="font-size: 18px;"> 6.3.1 单向路径密钥请求过程<span style="font-size: 18px; white-space: pre;"></span>87</span></p><p><span style="font-size: 18px;"> 6.3.2 单向路径密钥应答过程<span style="font-size: 18px; white-space: pre;"></span>89</span></p><p><span style="font-size: 18px;"> 6.3.3 中间节点应答过程<span style="font-size: 18px; white-space: pre;"></span>91</span></p><p><span style="font-size: 18px;"> 6.3.4 节点的通信<span style="font-size: 18px; white-space: pre;"></span>93</span></p><p><span style="font-size: 18px;"> 6.4 USR-KMG方案分析<span style="font-size: 18px; white-space: pre;"></span>94</span></p><p><span style="font-size: 18px;"> 6.4.1 安全性分析<span style="font-size: 18px; white-space: pre;"></span>94</span></p><p><span style="font-size: 18px;"> 6.4.2 效率分析<span style="font-size: 18px; white-space: pre;"></span>95</span></p><p><span style="font-size: 18px;"> 6.5 小结<span style="font-size: 18px; white-space: pre;"></span>96</span></p><p><span style="font-size: 18px;">参考文献<span style="font-size: 18px; white-space: pre;"></span></span></p><p><br/></p>
Message