首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

异构无线网络互联的认证和密钥协商研究

摘要第1-8页
ABSTRACT第8-14页
缩略语说明第14-16页
第一章 绪论第16-29页
   ·研究背景第16-18页
   ·本文研究对象第18-20页
   ·异构无线网络安全的研究现状第20-26页
   ·本文研究内容第26-27页
   ·论文组织结构第27-29页
第二章 异构无线网络融合的认证和密钥协商第29-53页
   ·异构无线网络及认证模型第29-35页
     ·异构网络及面临的安全问题第29-32页
     ·异构无线网络认证模型第32页
     ·异构网络的用户端安全需求第32-33页
     ·网络端安全需求第33-34页
     ·接入服务提供商的安全需求第34-35页
   ·异构无线网络融合的认证和密钥协商协议第35-42页
     ·安全协议概念第35页
     ·Dolev-Yao 攻击模型第35-36页
     ·认证协议设计的困难性第36-37页
     ·基本认证技术第37-38页
     ·认证和密钥协商协议的设计原则第38-39页
     ·认证和密钥交换协议的安全属性第39-41页
     ·同密钥泄漏相关的安全属性第41-42页
   ·认证和密钥交换协议的安全分析方法第42-52页
     ·安全协议的分析方法第42-43页
     ·数学基础第43-46页
     ·基于符号的形式化推理方法第46-47页
     ·可证安全的形式化分析方法第47-48页
     ·认证和密钥交换协议的可证安全模型第48-52页
   ·本章小结第52-53页
第三章 基于代理签名的3GPP-WLAN 异构接入认证协议第53-80页
   ·3GPP-WLAN 异构互联模型和安全需求第53-54页
     ·3GPP-WLAN 互联体系结构第53-54页
     ·安全需求第54页
   ·EAP-AKA 的安全局限性第54-56页
     ·用户身份保密第55页
     ·重定向(Redirect Attack) 攻击第55-56页
     ·非抵赖服务第56页
     ·密钥证实第56页
   ·基于代理签名的3GPP 接入认证协议PAKA第56-62页
     ·代理签名与哈希链第57页
     ·一种改进的3GPP AKA—PAKA第57-62页
   ·基于BR 可证安全模型的安全证明第62-73页
   ·协议讨论、分析第73-76页
     ·安全分析第73-75页
     ·性能分析第75-76页
   ·基于PAKA 的3GPP-WLAN 互联接入认证机制第76-78页
   ·分析讨论第78页
   ·本章小结第78-80页
第四章 基于公钥的异构无线网络认证和密钥协商协议第80-88页
   ·异构网络模型BRAIN 与安全第一跳第80-81页
   ·认证和密钥协商协议第81-85页
     ·符号标记第81-82页
     ·协议初始化和MN 的属地注册过程第82-83页
     ·第一跳安全认证和密钥协商第83-85页
   ·协议分析第85-87页
     ·安全分析第85-87页
     ·性能分析第87页
   ·本章小结第87-88页
第五章 一种适于异构无线网络接入的混合密钥交换协议第88-103页
   ·异构接入模型第88页
   ·安全需求与CK 模型第88-89页
     ·安全需求第88-89页
     ·CK 模型第89页
   ·混合加密方案的安全定义第89-90页
   ·理想的混合密钥交换协议第90-94页
     ·协议初始化假设第90-91页
     ·符号标记第91-92页
     ·HKE 协议第92-94页
   ·混合密钥交换认证器第94-99页
     ·一种基于计数器的单向消息传输认证器第94-97页
     ·混合密钥交换认证器第97-99页
   ·双向认证和密钥协商协议第99-100页
   ·协议分析第100-102页
     ·安全分析第100-101页
     ·性能分析第101-102页
   ·本章小结第102-103页
第六章 基于身份和双线性对的异构接入认证和密钥交换协议第103-114页
   ·基于身份的公钥系统与异构接入认证第103-104页
   ·双线性对及计算难题第104页
   ·基于CK 模型的安全定义第104-105页
   ·基于身份的的异构接入认证协议第105-111页
     ·异构接入模型与认证假设第105-106页
     ·协议初始化第106页
     ·基于身份的异构无线接入密钥交换协议第106-108页
     ·异构接入认证器第108-110页
     ·安全UM 协议第110-111页
   ·协议讨论第111-113页
     ·安全分析第111-112页
     ·性能分析第112-113页
   ·本章小结第113-114页
第七章 异构垂直切换中的再认证和密钥更新协议第114-127页
   ·垂直切换中的安全考虑第114-115页
     ·垂直切换概念第114页
     ·切换过程第114-115页
   ·垂直切换的安全需求第115-116页
   ·已提出的几种垂直切换认证和密钥协商协议第116-117页
   ·基于可信第三方的垂直切换认证和密钥协商第117-126页
     ·异构模型第117-118页
     ·域间垂直切换场景第118页
     ·协议假设第118-119页
     ·系统初始化第119页
     ·垂直切换中的安全认证和密钥交换协议第119-123页
     ·安全与性能分析第123-126页
   ·本章小结第126-127页
第八章 全文总结与展望第127-129页
   ·全文工作总结第127-128页
   ·进一步研究工作展望第128-129页
参考文献第129-139页
致谢第139-140页
攻读博士学位期间录用和发表的论文(均为第一作者)第140页

论文共140页,点击 下载论文
上一篇:以碳纤维为发热体的新型烤炉研究
下一篇:神经芯片及其在生物嗅觉传感机理中的研究