移动互联网数据传输安全机制研究与设计
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 图、表清单 | 第8-9页 |
| 注释表 | 第9-10页 |
| 第一章 绪论 | 第10-20页 |
| ·研究背景 | 第10页 |
| ·移动互联网简介 | 第10-15页 |
| ·移动互联网的特点 | 第11-12页 |
| ·移动互联网的安全问题 | 第12-15页 |
| ·国内外发展现状 | 第15-18页 |
| ·研究内容 | 第18页 |
| ·论文组织结构 | 第18-20页 |
| 第二章 移动互联网数据传输安全协议 | 第20-41页 |
| ·密码学在移动互联网中的应用 | 第20-33页 |
| ·对称密码算法 | 第20-30页 |
| ·公钥密码算法 | 第30-33页 |
| ·典型无线安全协议 | 第33-39页 |
| ·无线局域网安全协议 | 第33-35页 |
| ·GSM 密码协议 | 第35-37页 |
| ·3GPP 协议 | 第37-39页 |
| ·本章小结 | 第39-41页 |
| 第三章 适用于移动互联网的公钥密码 | 第41-55页 |
| ·公钥密码在移动网络安全中的应用 | 第41-43页 |
| ·密钥协商 | 第41页 |
| ·广播加密 | 第41-42页 |
| ·群组密钥管理 | 第42页 |
| ·移动终端的认证 | 第42-43页 |
| ·广播认证 | 第43页 |
| ·移动互联网中公钥密码的研究 | 第43-54页 |
| ·ECC 算法优化 | 第43-47页 |
| ·Rabin 算法优化 | 第47-50页 |
| ·NTRU 算法优化 | 第50-54页 |
| ·本章小结 | 第54-55页 |
| 第四章 基于身份的密码算法研究与设计 | 第55-64页 |
| ·基于身份的密码算法 | 第55-56页 |
| ·基于身份的密钥协商方案研究与设计 | 第56-59页 |
| ·基于身份的密码中双线性计算的优化 | 第59-63页 |
| ·本章小结 | 第63-64页 |
| 第五章 结束语 | 第64-65页 |
| ·本文的工作小结 | 第64页 |
| ·研究工作展望 | 第64-65页 |
| 参考文献 | 第65-69页 |
| 致谢 | 第69-70页 |
| 在学期间的研究成果及发表的学术论文 | 第70页 |