作者介绍3-4
摘要4-6
Abstract6-11
第一章 绪论11-31
1.1 空间信息网概述11-16
1.1.1 空间信息网的节点构成11-13
1.1.2 空间信息网的探讨近况13-16
1.2 空间信息网的特点与安全威胁16-19
1.2.1 空间信息网的特点16-17
1.2.2 空间信息网的安全目标17-18
1.2.3 空间信息网面对的安全威胁18-19
1.3 公钥安全机制概述19-26
1.3.1 基于证书的PKI机制19-21
1.3.2 分布式CA与门限数字签名21-23
1.3.3 访问制约机制23
1.3.4 基于身份的公钥机制23-25
1.3.5 基于属性的加密机制25-26
1.4 本论文的主要工作及结构安排26-31
1.4.1 主要工作与探讨成果27
1.4.2 本论文的结构安排27-31
第二章 空间信息网基于证书的公钥安全架构31-51
2.1 引言31-32
2.2 空间信息网的系统结构32-37
2.2.1 空间信息网的分层式结构32-34
2.2.2 卫星网络的分层式结构34-37
2.3 空间信息网基于证书的公钥安全架构37-43
2.3.1 空间信息网公钥安全架构的逻辑分层37-38
2.3.2 基本检测设与符号说明38-39
2.3.3 分层混合式证书管理案例概述39-43
2.4 算法的具体实现43-48
2.4.1 系统初始化44
2.4.2 分布式证书签署算法44-45
2.4.3 集中式证书签署算法45-46
2.4.4 证书的验证算法46-47
2.4.5 证书的跨域更新算法47-48
2.5 安全性浅析48-49
2.5.1 签名的安全性48
2.5.2 MEO卫星和GEO卫星证书的分布式安全48
2.5.3 LEO卫星和接入节点层公钥证书的抗毁性48-49
2.6 小结49-51
第三章 空间信息网的自适应分布式CA模型51-69
3.1 引言51-53
3.2 基本工具53-56
3.2.1 基本检测设与符号53-54
3.2.2 指控数据表54-55
3.2.3 节点状态表55-56
3.2.4 信用值表56
3.3 自适应分布式CA的实现56-64
3.3.1 自适应分布式CA模型的描述56-59
3.3.2 信用值更新算法59-60
3.3.3 信用值表的排序算法60-61
3.3.4 子密钥更新算法61-62
3.3.5 子密钥生成与分发算法62-64
3.4 安全性浅析64-67
3.4.1 自适应分布式CA私钥的安全性64-65
3.4.2 分布式CA子密钥的安全需求65
3.4.3 自适应分布式CA子密钥的安全性65-67
3.5 小结67-69
第四章 空间信息网的分布式证书撤销机制69-85
4.1 引言69-70
4.2 基本工具70-74
4.2.1 基本检测设与符号70-71
4.2.2 两种类型的证书撤销71-72
4.2.3 指控数据表72-73
4.2.4 改善的节点状态表73-74
4.3 分布式证书撤销的实现74-78
4.3.1 撤销份额的计算74-76
4.3.2 对于指控信息的处理流程76-77
4.3.3 时间段t结束后的处理流程77-78
4.4 性能浅析78-80
4.4.1 对前人案例的改善78-79
4.4.2 抗攻击性能浅析79-80
4.5 网络仿真与浅析80-82
4.5.1 攻击者模型80
4.5.2 仿真浅析80-82
4.6 小结82-85
第五章 空间信息网基于属性的访问制约机制85-103
5.1 引言85-87
5.2 背景知识87-91
5.2.1 访问制约87-88
5.2.2 基本工具88-89
5.2.3 BDH检测设89
5.2.4 基于属性的加密体制89-91
5.3 空间信息网基于属性的访问制约机制91-94
5.3.1 两种类型的访问制约91-92
5.3.2 空间信息网基于属性的访问制约机制概述92-94
5.4 访问制约的具体实现94-98
5.4.1 符号与检测设94
5.4.2 网络初始化94-95
5.4.3 非交互式的访问制约95-97
5.4.4 交互式的访问制约97-98
5.4.5 用户的跨域切换98
5.5 性能浅析98-101
5.5.1 卫星节点的开销98-99
5.5.2 安全性浅析99-101
5.6 小结101-103
第六章 总结与展望103-107
6.1 本论文的探讨成果103-104
6.2 进一步的探讨计划104-107
致谢107-109