首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

第三代移动通信系统全网安全的研究与策略

摘要第1-6页
Abstract第6-10页
1 引言第10-13页
   ·选题背景及意义第10-11页
   ·国内外关于本课题的研究现状第11-12页
   ·论文主要研究的内容第12-13页
2 无线网络安全的发展第13-22页
   ·第一代移动通信系统(1G)第13页
   ·第二代移动通信系统(2G)第13-18页
     ·GSM系统的结构第13-15页
     ·GSM安全特性的具体实现机制第15-18页
   ·第三代移动通信系统(3G)第18-22页
3 3G系统的安全架构第22-44页
   ·3G系统的新业务特征及其安全特性第22-23页
   ·3G系统安全所面临的威胁和针对3G系统的攻击方法第23-25页
     ·3G系统安全所面临的威胁第23页
     ·针对3G系统的主要攻击方法第23-25页
   ·3G系统的安全原则和安全目标第25页
   ·3G系统的安全体系结构第25-29页
   ·3G系统的安全功能结构第29-30页
   ·3G的网络接入安全机制第30-41页
     ·移动用户身份识别第30-32页
     ·认证和密钥协商(AKA)第32-37页
     ·本地认证和连接建立第37-41页
   ·接入链路数据保护第41-44页
     ·接入链路数据完整性保护第41-42页
     ·接入链路数据保密性保护第42-44页
4 3G系统安全的关键技术研究及改进策略第44-74页
   ·动态鉴权在3G系统中的应用第44-47页
     ·动态双向鉴权第44页
     ·动态单向鉴权第44-47页
   ·3G系统认证和密钥协商协议(3G AKA)的形式化分析及其改进第47-57页
     ·3G认证协议的分析第47-48页
     ·BAN认证逻辑第48-50页
     ·对两种认证模式的BAN逻辑分析第50-51页
     ·3G认证协议的安全漏洞和可能受到的攻击第51-52页
     ·已有的一种AKA协议的改进方案第52-53页
     ·一种新的AKA协议的改进方案第53-57页
   ·3G系统AKA协议的安全算法设计第57-60页
     ·3G系统AKA协议的安全算法的设计需求第57-58页
     ·基于AES内核的3G系统AKA协议的安全算法设计第58-59页
     ·基于SHA内核的3G系统AKA协议的安全算法设计第59-60页
     ·对两种安全算法设计方法的分析与比较第60页
   ·3G系统中的加密和完整性保护算法的设计第60-65页
     ·3G系统中加密和完整性保护算法的设计要求第60-61页
     ·基于KASUMI内核的加密和完整性保护算法的设计第61-65页
   ·3G网络对2G网络安全的兼容性第65-74页
     ·2G网络和3G网络共存时的安全性准则第66-67页
     ·2G和3G网络共存时的用户鉴权第67-70页
     ·2G VLR/SGSN和3G VLR/SGSN切换的安全特性第70-71页
     ·UTRAN和GSM的BSS切换的安全特性第71-73页
     ·3G网络对2G网络的安全兼容的特点第73-74页
5 总结与展望第74-76页
参考文献第76-79页
致谢第79-80页
个人简历以及在学期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:ORM架构下的权限管理系统研究与实现
下一篇:中国学习者对英语非真实条件句的习得研究