首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动网络端到端业务通信认证机制的研究

中文摘要第1-7页
ABSTRACT第7-11页
1 引言第11-17页
   ·课题的研究背景第11-13页
     ·移动通信网络发展过程第11-12页
     ·移动数据业务发展现状和前景第12-13页
   ·现有相关研究成果第13-15页
   ·研究目的和意义第15页
   ·论文的组织结构第15-17页
2 移动网络业务通信的安全威胁与安全需求第17-22页
   ·移动网络的安全威胁与安全需求第17-19页
     ·移动网络的安全威胁第17-18页
     ·移动网络的安全需求第18-19页
   ·业务通信的安全威胁与安全需求第19-22页
     ·业务通信的安全威胁第19-20页
     ·业务通信的安全需求第20-22页
3 应用密码学原理和通信网络现有认证协议第22-37页
   ·应用密码学原理第22-25页
     ·对称密码体制第22-23页
     ·非对称密码体制第23-25页
   ·三种基本的认证机制第25-26页
     ·基于共享秘密的认证机制第25页
     ·基于公私钥对和数字证书的认证机制第25-26页
     ·基于第三方的认证机制第26页
   ·通信网络现有认证协议第26-37页
     ·GSM 网络用户接入身份认证第26-27页
     ·UMTS 用户接入认证协议——AKA第27-28页
     ·Kerberos第28-31页
     ·GAA第31-34页
     ·TLS第34-37页
4 端到端通信认证模型第37-48页
   ·概述第37页
   ·端到端通信认证模型第37-39页
   ·网络元素第39-42页
     ·实体签约数据库ESD第39-40页
     ·实体认证中心EAC第40-41页
     ·认证代理AP第41页
     ·业务签约者SS第41-42页
     ·业务提供者SP第42页
   ·参考点第42-44页
     ·Zm 参考点第42页
     ·Zb 参考点第42-43页
     ·Zb’参考点第43-44页
     ·Ue 参考点第44页
     ·Zp 参考点第44页
   ·认证信息第44-48页
     ·对认证信息安全性要求第44-45页
     ·实体身份标识第45-46页
     ·密钥材料第46-47页
     ·其他认证信息第47-48页
5 端到端通信认证机制第48-63页
   ·概述第48-50页
   ·业务实体与EAC 之间的初始认证过程第50-52页
   ·业务实体与EAC 之间的重认证过程第52-54页
   ·认证查询与衍生密钥生成过程第54-60页
     ·认证查询与密钥传输过程1:改进的GBA第54-56页
     ·认证查询与密钥传输过程2:改进的Kerberos 模型第56-58页
     ·认证查询与密钥协商过程:改进的Mediation 模型第58-60页
   ·业务实体之间的互认证第60-62页
   ·认证失败第62-63页
6 端到端通信认证机制的应用第63-77页
   ·使用过程第63页
   ·应用场景第63页
   ·SS/SP 与EAC 认证实例第63-69页
     ·3G 网络中的UE 和EAC 采用AKA 协议进行认证的过程第63-65页
     ·采用公钥机制的UE 和EAC 间的互认证过程第65-67页
     ·SP 与EAC 采用TLS_Cert 方式进行互认证的过程第67-69页
   ·应用实例第69-77页
     ·E2E_Kerberos 认证模型第69-70页
     ·UE 的业务接入认证——AKA_Kerberos 认证协议第70-72页
     ·UE 与ASP 的双向认证——TLS_KR85第72-74页
     ·UE 和ASP 重用认证结果生成会话密钥的过程第74-75页
     ·性能分析第75-77页
7 结论第77-80页
参考文献第80-82页
附录 A第82-83页
作者简历第83-85页
学位论文数据集第85页

论文共85页,点击 下载论文
上一篇:WCDMA无线网络规划研究
下一篇:通信系统中语音编码判别技术研究