首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于移动网络的端到端机密性研究

摘要第1-5页
ABSTRACT第5-6页
创新点摘要第6-9页
第一章 绪论第9-13页
   ·研究背景第9页
   ·国内外研究现状第9-10页
   ·研究内容第10-11页
   ·本论文的组织结构第11-12页
   ·本章小结第12-13页
第二章 移动网络安全及密码学研究第13-26页
   ·移动网络安全研究第13-15页
     ·移动网络安全威胁第13-14页
     ·移动网络安全需求第14-15页
   ·密码学研究第15-17页
     ·对称密码算法第15-16页
     ·非对称密码算法第16-17页
   ·加密算法模式研究第17-18页
   ·密钥协商研究第18-19页
     ·密钥协商过程第18-19页
     ·Diffie-Hellman密钥协商第19页
   ·3G网络安全机制第19-24页
     ·认证与密钥协商第20-22页
     ·数据加密算法第22-23页
     ·完整性保护第23-24页
   ·问题的提出第24-25页
   ·本章小结第25-26页
第三章 端到端密钥协商研究第26-32页
   ·端到端密钥协商需求分析第26-27页
   ·端到端密钥协商研究第27-31页
     ·自生成证书公钥密码体制分析第27-28页
     ·基于自生成证书公钥体制的端到端密钥协商设计第28-30页
     ·密钥协商协议特点与安全性分析第30-31页
   ·本章小结第31-32页
第四章 端到端加密算法研究第32-43页
   ·椭圆曲线理论基础第32页
   ·端到端加密算法研究第32-37页
     ·生成安全的椭圆曲线第33-36页
     ·性能分析第36-37页
   ·改进的复乘法第37-42页
     ·算法设计第37-41页
     ·运行结果第41-42页
   ·本章小结第42-43页
第五章 端到端完整性算法研究第43-54页
   ·哈希链与消息认证码第43-44页
   ·基于哈希链的端到端完整性算法研究第44-47页
     ·端到端认证机制研究第44-45页
     ·端到端完整性算法研究第45-47页
   ·端到端完整性算法设计第47-49页
   ·完整性算法实验验证第49-53页
     ·模拟器测试第49-51页
     ·实际环境测试第51-53页
   ·本章小结第53-54页
结论第54-56页
参考文献第56-59页
发表文章目录第59-60页
致谢第60-61页
详细摘要第61-71页

论文共71页,点击 下载论文
上一篇:发光三氟乙酰基茚酮稀土配合物的设计合成
下一篇:基于虚拟仪器技术的说话人识别研究