首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

WTLS分析与设计

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-21页
   ·WAP WTLS背景第11-12页
   ·WAP体系结构第12-19页
     ·万维网(World Wide Web)模型第12-13页
     ·WAP推拉模型第13-14页
     ·WAP代理模型第14-15页
     ·一种WTLS应用第15-16页
     ·WAP体系结构组成第16-19页
   ·WAP WTLS研究现状第19-21页
第二章 WTLS协议规范第21-36页
   ·记录层协议(RP)第21-28页
     ·连接状态第21-24页
     ·记录层第24-28页
   ·握手协议(HP)第28-29页
   ·报警协议(AP)第29-31页
   ·改变密码规范协议(CCP)第31页
   ·WTLS协议加密计算第31-36页
     ·主密钥计算第31-32页
     ·密钥计算第32-34页
     ·MAC和伪随机数第34-36页
第三章 WTLS协议分析第36-58页
   ·WTLS协议安全认证级别第36页
   ·WTLS握手协议分析第36-52页
     ·WTLS握手协议流程第36-38页
     ·WTLS握手协议消息结构第38-51页
     ·基于数据报的握手过程的可靠性第51-52页
   ·WTLS协议安全威胁第52-56页
     ·前向安全性第52-53页
     ·未知密钥共享攻击第53页
     ·中间人攻击第53-54页
     ·用户身份匿名性第54-55页
     ·选择明文攻击第55-56页
     ·拒绝服务攻击第56页
   ·WTLS安全问题的根源第56-58页
第四章 改进的i-WTLS协议设计第58-66页
   ·i-WTLS协议方案设计第58-62页
     ·双向匿名i-WTLS密钥交换协议设计第60页
     ·单向匿名i-WTLS密钥交换协议设计第60-61页
     ·实体认证i-WTLS密钥交换协议设计第61-62页
   ·i-WTLS协议安全分析第62-64页
   ·i-WTLS协议性能分析第64-66页
第五章 基于串空间理论形式化分析I-WTLS协议第66-76页
   ·安全协议形式化分析第66-68页
   ·串空间理论框架第68-70页
     ·消息空间和代数假设第68-69页
     ·串和串空间第69-70页
     ·丛(bundle)第70页
   ·i-WTLS协议串空间模型第70-72页
   ·i-WTLS协议攻击者能力假设第72页
   ·i-WTLS协议串空间分析第72-76页
第六章 总结与展望第76-77页
   ·总结第76页
   ·展望第76-77页
缩略语第77-78页
参考文献第78-82页
致谢第82-83页
学位论文评阅及答辩情况表第83页

论文共83页,点击 下载论文
上一篇:椭圆曲线密码算法的研究
下一篇:Ad Hoc网络组密钥管理研究