认知无线网络密钥协商及身份认证机制研究
摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
目录 | 第10-13页 |
图表目录 | 第13-16页 |
第一章 绪论 | 第16-28页 |
·认知无线网络概念 | 第16-22页 |
·认知无线电概念 | 第19-20页 |
·认知无线网络概念,功能,特点 | 第20页 |
·认知无线网络体系结构 | 第20-22页 |
·认知无线网络研究现状 | 第22-25页 |
·本文研究问题的背景与研究意义 | 第25-26页 |
·本文的工作及结构安排 | 第26页 |
·本文创新点和特色 | 第26-27页 |
·本章小结 | 第27-28页 |
第二章 认知无线网络安全现状与问题 | 第28-37页 |
·现有无线网络面临的安全问题 | 第28-31页 |
·认知无线网络安全问题 | 第31-34页 |
·认知无线网络的特点 | 第31页 |
·认知无线网络的安全问题 | 第31-34页 |
·研究现状 | 第34-36页 |
·本文的解决思路 | 第36页 |
·本章小结 | 第36-37页 |
第三章 密钥管理机制 | 第37-74页 |
·现有的各种密钥产生方法 | 第37-39页 |
·密钥的特性分析 | 第37-38页 |
·流密码与分组密码 | 第38-39页 |
·各种加解密算法 | 第39-47页 |
·ECC | 第39-42页 |
·RSA | 第42-43页 |
·DES | 第43-44页 |
·RC4 | 第44-45页 |
·SHA | 第45页 |
·MD5 | 第45-47页 |
·各种加密算法的对比 | 第47页 |
·802.16 PKM介绍 | 第47-54页 |
·PKM中的数据加密方法 | 第48-50页 |
·802.16 中的密钥结构 | 第50-53页 |
·PKM在认知无线网络中的应用分析 | 第53-54页 |
·认知无线网络中密钥产生 | 第54-59页 |
·密钥体系结构 | 第54-55页 |
·密钥产生方法 | 第55-56页 |
·认知无线网络密钥产生方法 | 第56-59页 |
·改进的密钥分发机制 | 第59-61页 |
·密钥更新与销毁 | 第61-63页 |
·密钥更新 | 第61-63页 |
·密钥销毁 | 第63页 |
·密钥产生方法性能分析 | 第63-73页 |
·模型建立 | 第64-65页 |
·随机数统计分析与比较 | 第65-73页 |
·结论 | 第73页 |
·本章小结 | 第73-74页 |
第四章 身份认证机制 | 第74-100页 |
·身份认证机制的作用 | 第74-76页 |
·现有的身份认证机制 | 第76-88页 |
·802.16 安全层中身份认证机制 | 第76-80页 |
·EAP-SIM | 第80-83页 |
·EAP-PSK | 第83-85页 |
·EAP-TTLS | 第85-88页 |
·改进的双向身份认证机制及流程 | 第88-94页 |
·基于PKI的身份认证机制 | 第88-89页 |
·身份认证体系结构 | 第89-90页 |
·改进的身份认证流程 | 第90-94页 |
·改进的身份认证机制安全性分析 | 第94页 |
·改进的身份认证机制在性能上的分析 | 第94-99页 |
·认证时间开销对比 | 第95-96页 |
·认证成功率对比 | 第96-97页 |
·平均丢包率对比 | 第97-99页 |
·本章小结 | 第99-100页 |
第五章 统一的安全体系架构 | 第100-115页 |
·现有的安全体系架构分析 | 第100-104页 |
·第三代移动通信安全体系 | 第100-102页 |
·802.16 安全体系 | 第102-104页 |
·未来网络应具有的体系结构 | 第104-113页 |
·分层的安全体系结构 | 第104-109页 |
·安全体系结构组成模块 | 第109-111页 |
·安全体系结构具体应用分析 | 第111-113页 |
·安全体系结构分析 | 第113-114页 |
·本章小结 | 第114-115页 |
第六章 安全体系的BAN逻辑分析研究 | 第115-127页 |
·BAN逻辑分析的基本语义 | 第115-118页 |
·BAN逻辑基本符号 | 第115-116页 |
·BAN逻辑的推理规则 | 第116-118页 |
·BAN逻辑协议推理过程 | 第118页 |
·安全认证体系的BAN逻辑分析 | 第118-121页 |
·各实体形式化表示 | 第119-120页 |
·交互的形式化表述 | 第120页 |
·安全目标 | 第120页 |
·安全目标的逻辑化证明 | 第120-121页 |
·改进的身份认证与密钥协商的逻辑分析 | 第121-126页 |
·各实体形式化描述 | 第122-124页 |
·交互过程的形式化表述 | 第124页 |
·安全目标 | 第124-125页 |
·安全目标的逻辑化证明 | 第125-126页 |
·身份认证形式化分析说明 | 第126页 |
·本章小结 | 第126-127页 |
第七章 总结与展望 | 第127-129页 |
参考文献 | 第129-135页 |
附录A:名词表 | 第135-136页 |
攻读博士学位期间参与的科研项目 | 第136-137页 |
攻读博士期间发表和完成的论文 | 第137-138页 |
致谢 | 第138页 |