1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm

77 457 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 2,9 MB

Nội dung

Ngày đăng: 25/03/2015, 11:25

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] TS. Nguyễn Đại Thọ (2008), Giáo trình: An ninh mạng, ĐH Công nghệ, ĐHQG HN.Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình: An ninh mạng
Tác giả: TS. Nguyễn Đại Thọ
Năm: 2008
[2] Hong Tang, Liehuang Zhu, Zijian Zhang, “Efficient ID-Based Two Round Authenticated Group Key Agreement Protocol”, In Proceeding of 2008 InternationalConference on Wireless Communications, Networking and Mobile Computing(WiCOM08), pp.1-4, 2008 Sách, tạp chí
Tiêu đề: Efficient ID-Based Two Round Authenticated Group Key Agreement Protocol
[3] Klas Fokin, “Key management in Ad hoc networks”, Linkửpings University, Master Dissertation, 2002 Sách, tạp chí
Tiêu đề: Key management in Ad hoc networks
[4] L. Ji and M. S. Corson, “Differential Destination Multicast (DDM)”, Specification. Internet draft (work in progress), draft-ietf-manet-ddm-00.txt, July 2000 Sách, tạp chí
Tiêu đề: Differential Destination Multicast (DDM)
[5] L. Zhou and Z.J. Haas, “Securing Ad hoc Networks”, IEEE Networks, 13(6): 24-30, Nov/Dec 1999 Sách, tạp chí
Tiêu đề: Securing Ad hoc Networks
[6] L. Zhou and Z. Haas, “Securing ad hoc networks”, IEEE Network Magazine, vol. 13, no. 6, pp. 24-30, Nov./Dec. 1999 Sách, tạp chí
Tiêu đề: Securing ad hoc networks
[7] M. Steiner, “Secure Group Key Agreement. PhD thesis”, Naturwissenschaftlich-Technischen Fakultat I der Universitat des Saarlandes, December 2001 Sách, tạp chí
Tiêu đề: Secure Group Key Agreement. PhD thesis
[8] N. Asokan and P. Ginzboorg, ”Key Agreement in Ad-hoc Networks”, Communication Systems Labo-ratory, Nokia Research Center, February 2001 Sách, tạp chí
Tiêu đề: Key Agreement in Ad-hoc Networks
[9] W. Diffie and M. E. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, IT-22(6):644–654, November 1976 Sách, tạp chí
Tiêu đề: New Directions in Cryptography
[10] Wang Wei, “Group key management: theory and key technologies”, XiDian University, PhD Dissertation, 2008 Sách, tạp chí
Tiêu đề: Group key management: theory and key technologies
[11] Yongdae Kim, Adrian Perrig, Gene Tsudik, “Tree-based group key agreement”, ACM Transactions on Information and System Security, ACM, vol. 7, no. 1, pp.60-96, 2004 Sách, tạp chí
Tiêu đề: Tree-based group key agreement
[12] Zhou Fucai, Xu Jian, Xu Haifeng, “Research of STR multicast key management protocol based on bilinear pairing in ad hoc network ”, Journal on Communications, Editorial Board of Journal on Communications, vol. 29, no. 10, pp.117-125, 2008 Sách, tạp chí
Tiêu đề: Research of STR multicast key management protocol based on bilinear pairing in ad hoc network

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Sơ đồ một mạng hạ tầng - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 1.1 Sơ đồ một mạng hạ tầng (Trang 9)
Hình 1.2: Sơ đồ một mạng ad hoc - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 1.2 Sơ đồ một mạng ad hoc (Trang 10)
Hình 1.3: Các hình thức tấn công cơ bản - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 1.3 Các hình thức tấn công cơ bản (Trang 12)
Hình 1.4: Hình thức tấn công Man-in-the-middle trong giao thức Diffie-Hellman - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 1.4 Hình thức tấn công Man-in-the-middle trong giao thức Diffie-Hellman (Trang 21)
Hình 2.12: Quá trình rời nhóm của cây STR  Quá trình tính toán lại khóa sẽ theo thuật toán sau: - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.12 Quá trình rời nhóm của cây STR Quá trình tính toán lại khóa sẽ theo thuật toán sau: (Trang 38)
Hình 2.13: Quá trình rời nhóm của cây STR - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.13 Quá trình rời nhóm của cây STR (Trang 39)
Bảng 2.15: Bảng tính độ phức tạp tính toán quá trình khởi tạo nhóm của TGDH - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Bảng 2.15 Bảng tính độ phức tạp tính toán quá trình khởi tạo nhóm của TGDH (Trang 46)
Hình 2.18: Quá trình gia nhập nhóm trong giao thức TGDH - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.18 Quá trình gia nhập nhóm trong giao thức TGDH (Trang 47)
Hình 2.20: Quá trình gia nhập nhóm trong giao thức TGDH - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.20 Quá trình gia nhập nhóm trong giao thức TGDH (Trang 48)
Hình 2.21: Quá trình rời nhóm của giao thức TGDH  Quá trình tính toán lại khóa sẽ theo thuật toán sau: - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.21 Quá trình rời nhóm của giao thức TGDH Quá trình tính toán lại khóa sẽ theo thuật toán sau: (Trang 49)
Hình 2.23: Quá trình chia nhỏ nhóm của giao thức TGDH - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.23 Quá trình chia nhỏ nhóm của giao thức TGDH (Trang 52)
Hình 2.24: So sánh số vòng của bốn giao thức trong quá trình khởi tạo nhóm - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.24 So sánh số vòng của bốn giao thức trong quá trình khởi tạo nhóm (Trang 55)
Hình 2.27: So sánh số gói tin của bốn giao thức trong quá trình khởi tạo nhóm - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.27 So sánh số gói tin của bốn giao thức trong quá trình khởi tạo nhóm (Trang 56)
Bảng 2.22: Bảng so sánh về độ chi phí tính toán giữa bốn giao thức  Trong đó: - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Bảng 2.22 Bảng so sánh về độ chi phí tính toán giữa bốn giao thức Trong đó: (Trang 56)
Hình 2.28: So sánh chi phí tính toán của bốn giao thức trong quá trình khởi tạo nhóm - Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm
Hình 2.28 So sánh chi phí tính toán của bốn giao thức trong quá trình khởi tạo nhóm (Trang 57)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w