无线网络安全关键技术研究与分析
中文摘要 | 第6-8页 |
ABSTRACT | 第8-9页 |
符号说明 | 第10-11页 |
第一章 前言 | 第11-15页 |
1.1 研究背景及选题意义 | 第11-13页 |
1.2 研究目标及主要工作 | 第13-14页 |
1.3 论文的组织结构 | 第14-15页 |
第二章 无线网络环境的特点 | 第15-20页 |
2.1 无线通信网络的特点 | 第15-18页 |
2.1.1 无线通信网络的特点 | 第16页 |
2.1.2 无线通信网络中的不安全因素 | 第16-18页 |
2.2 无线通信设备的特点 | 第18页 |
2.3 无线网络环境要求的安全服务 | 第18-20页 |
第三章 WPKI技术现状 | 第20-33页 |
3.1 PKI技术 | 第20-26页 |
3.1.1 PKI技术概述 | 第20-22页 |
3.1.2 PKI技术的信任服务及作用 | 第22-23页 |
3.1.3 PKI的标准及体系结构 | 第23-26页 |
3.2 WAP体系结构 | 第26-29页 |
3.2.1 WAP协议栈 | 第26-27页 |
3.2.2 WTLS协议 | 第27-29页 |
3.3 WPKI技术现状介绍 | 第29-31页 |
3.3.1 WPKI系统组成和原理 | 第29-30页 |
3.3.2 WPKI系统中的关键技术 | 第30-31页 |
3.4 WPKI的分析 | 第31-33页 |
第四章 IBC技术 | 第33-43页 |
4.1 IBC技术概述 | 第33-35页 |
4.2 IBC系统的组成及工作过程 | 第35-36页 |
4.2.1 IBC的组成 | 第35页 |
4.2.2 IBC的工作过程 | 第35-36页 |
4.3 IBC技术的现状 | 第36-37页 |
4.4 一种IBC解决方案 | 第37-40页 |
4.4.1 系统建立和用户密钥建立 | 第38-39页 |
4.4.2 IB_mRSA加密运算 | 第39页 |
4.4.3 IB_mRSA解密运算 | 第39-40页 |
4.5 IBC与WPKI相比的优点 | 第40-43页 |
4.5.1 WPKI的不足 | 第40-41页 |
4.5.2 IBC的优点 | 第41-42页 |
4.5.3 IBC在无线环境中的优势 | 第42-43页 |
第五章 IBC技术的应用分析与设计 | 第43-53页 |
5.1 SEM架构 | 第43-46页 |
5.1.1 SEM的优点 | 第44-45页 |
5.1.2 基于mRSA的SEM | 第45-46页 |
5.2 IB_mRSA的实现可行性分析与证明 | 第46-48页 |
5.2.1 IB_mRSA的实现可行性分析 | 第46-47页 |
5.2.2 IB_mRSA可行性证明 | 第47-48页 |
5.3 IBC技术的实现模块设计 | 第48-53页 |
5.3.1 整体结构图 | 第48-49页 |
5.3.2 OpenSSL和Engine层实现 | 第49-51页 |
5.3.3 KGC和SEM的实现 | 第51-53页 |
第六章 IBC技术在无线环境的应用及性能分析 | 第53-61页 |
6.1 IBC在WAP安全中的应用 | 第53-57页 |
6.1.1 概述 | 第53页 |
6.1.2 安全部分逻辑结构 | 第53-54页 |
6.1.3 安全信息流 | 第54-57页 |
6.2 性能分析 | 第57-59页 |
6.2.1 节省通信信道中有限的带宽 | 第57-58页 |
6.2.2 节省终端有限的处理能力 | 第58-59页 |
6.2.3 节省终端有限的存储空间 | 第59页 |
6.3 安全分析 | 第59-61页 |
6.3.1 IB_mRSA的安全性 | 第59-60页 |
6.3.2 方案的安全性 | 第60-61页 |
第七章 总结与展望 | 第61-63页 |
参考文献 | 第63-66页 |
致谢 | 第66-67页 |
发表论文和科研情况 | 第67-68页 |
学位论文评阅及答辩情况表 | 第68页 |