移动环境中认证技术与应用研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-13页 |
| 第一章 绪论 | 第13-31页 |
| ·引言 | 第13页 |
| ·本文的研究背景 | 第13-18页 |
| ·移动通信网络的发展 | 第13-16页 |
| ·移动通信网络的安全需求 | 第16-18页 |
| ·研究目的和意义 | 第18-19页 |
| ·移动通信网络安全的研究现状 | 第19-27页 |
| ·移动通信网络的安全机制 | 第19-26页 |
| ·移动通信网络中认证技术的研究现状 | 第26-27页 |
| ·本文主要工作 | 第27-28页 |
| ·论文组织结构 | 第28页 |
| 参考文献 | 第28-31页 |
| 第二章 异构移动通信网络的安全体系研究 | 第31-42页 |
| ·引言 | 第31页 |
| ·移动通信网络的安全威胁 | 第31-33页 |
| ·移动终端面临的安全威胁 | 第32页 |
| ·网络实体受到的安全威胁 | 第32-33页 |
| ·网络链路存在的安全威胁 | 第33页 |
| ·应用服务面临的安全威胁 | 第33页 |
| ·异构移动通信网络的安全需求 | 第33-35页 |
| ·异构移动通信网络的安全体系结构 | 第35-38页 |
| ·密码体制 | 第35-36页 |
| ·安全体系结构 | 第36-38页 |
| ·移动应用的安全体系结构 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 参考文献 | 第40-42页 |
| 第三章 移动环境中用户与多服务的匿名认证方案研究 | 第42-54页 |
| ·引言 | 第42-43页 |
| ·相关背景 | 第43-44页 |
| ·研究现状 | 第43-44页 |
| ·密码技术 | 第44页 |
| ·应用环境与认证模型 | 第44-46页 |
| ·多信任域间的用户与多服务认证协议 | 第46-49页 |
| ·符号约定 | 第46页 |
| ·协议初始化 | 第46-47页 |
| ·匿名接入控制协议 | 第47-48页 |
| ·服务访问认证协议 | 第48-49页 |
| ·方案分析 | 第49-52页 |
| ·安全性分析 | 第49-50页 |
| ·性能分析 | 第50-52页 |
| ·本章小结 | 第52页 |
| 参考文献 | 第52-54页 |
| 第四章 基于SMS的高效服务访问认证协议研究 | 第54-64页 |
| ·引言 | 第54页 |
| ·分布网络中的服务访问认证协议 | 第54-56页 |
| ·基于SMS的高效服务访问认证协议 | 第56-59页 |
| ·认证系统模型 | 第56页 |
| ·符号约定 | 第56-57页 |
| ·基于SMS的认证协议 | 第57-59页 |
| ·协议分析 | 第59-62页 |
| ·性能分析 | 第59-60页 |
| ·密钥管理 | 第60页 |
| ·安全性分析 | 第60-62页 |
| ·本章小结 | 第62页 |
| 参考文献 | 第62-64页 |
| 第五章 用户域安全机制研究 | 第64-94页 |
| ·引言 | 第64-65页 |
| ·移动终端的安全分析 | 第65-67页 |
| ·移动终端的发展趋势 | 第65页 |
| ·移动终端面临的安全威胁 | 第65-66页 |
| ·移动终端安全的研究现状 | 第66-67页 |
| ·移动终端的安全框架研究 | 第67-70页 |
| ·系统框架 | 第67-69页 |
| ·安全操作平台 | 第69页 |
| ·安全算法 | 第69页 |
| ·安全保护机制 | 第69-70页 |
| ·移动终端认证与访问控制协议 | 第70-81页 |
| ·研究背景 | 第71-73页 |
| ·方案设计的安全目标 | 第73-74页 |
| ·认证与访问控制方案 | 第74-80页 |
| ·安全与性能分析 | 第80-81页 |
| ·神经网络在身份认证中的应用研究 | 第81-91页 |
| ·离散实值函数 | 第82-83页 |
| ·实现任意离散实值函数 | 第83-89页 |
| ·例子 | 第89-90页 |
| ·结论 | 第90-91页 |
| ·本章小结 | 第91页 |
| 参考文献 | 第91-94页 |
| 第六章 端到端通信的认证与密钥管理方案研究 | 第94-111页 |
| ·引言 | 第94-95页 |
| ·研究现状 | 第95-96页 |
| ·多用户端到端的认证与密钥分发方案 | 第96-101页 |
| ·Hwang方案 | 第96-97页 |
| ·一种简单的认证与密钥分发协议 | 第97-99页 |
| ·方案分析 | 第99-101页 |
| ·总结 | 第101页 |
| ·一种新颖的移动网端到端密钥管理方案 | 第101-109页 |
| ·相关背景 | 第101-103页 |
| ·移动网络的端到端密钥管理方案 | 第103-108页 |
| ·合法监听 | 第108页 |
| ·方案分析 | 第108-109页 |
| ·本章小结 | 第109页 |
| 参考文献 | 第109-111页 |
| 第七章 结束语 | 第111-114页 |
| ·工作总结 | 第111-112页 |
| ·进一步研究的思考 | 第112-114页 |
| 致谢 | 第114-115页 |
| 攻读博士学位期间的研究成果 | 第115-116页 |
| 论文 | 第115-116页 |
| 专利 | 第116页 |
| 攻读博士学位期间完成和参与的项目 | 第116页 |