首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

WiMAX无线网络中的密钥管理协议研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-25页
   ·WiMAX 无线网络概述第9-16页
     ·IEEE 802.16 系列标准的演进第9-12页
     ·WiMAX 网络拓扑结构第12-14页
     ·WiMAX 协议框架与安全子层第14-16页
   ·WiMAX 密钥管理协议发展现状与问题第16-21页
     ·发展现状第16-20页
     ·存在的主要问题第20-21页
   ·课题背景第21页
   ·本文的主要工作和结构安排第21-24页
     ·主要工作与贡献第21-22页
     ·本文结构安排第22-24页
   ·本章小结第24-25页
第二章 预备知识第25-35页
   ·密码学基础第25-27页
     ·单向函数和哈希函数第25-26页
     ·椭圆曲线密码体制第26-27页
     ·安全协议中的密码学假设第27页
   ·密钥协商协议的可证明安全性方法第27-30页
     ·可证明安全的基本思想第28-29页
     ·CK 模型第29-30页
   ·无线通信协议的仿真方法与工具第30-33页
     ·无线通信协议仿真方法第31-32页
     ·N52 仿真工具第32-33页
   ·本章小结第33-35页
第三章 IEEE 802.16J 密钥管理协议研究第35-51页
   ·IEEE 802.16j 标准简介第35-37页
     ·IEEE802.16j 制定背景第35-36页
     ·IEEE802.16j 通信模型与特性第36-37页
   ·IEEE 802.16j 密钥管理协议安全性分析与改进第37-43页
     ·未认证的PKM 消息第37-38页
     ·不可靠的安全域第38-39页
     ·安全域密钥更新算法RMRA 的安全缺陷第39-40页
     ·组播密钥管理算法MBRA 的安全缺陷第40-42页
     ·其它安全威胁第42-43页
   ·一个基于身份的安全组播方案SMBRA第43-49页
     ·组成员配置和密钥更新第43-45页
     ·密钥更新消息认证第45-46页
     ·安全性分析第46-47页
     ·性能分析与仿真第47-49页
   ·本章小结第49-51页
第四章 容错的组播密钥协商协议分析第51-61页
   ·容错的组播密钥协商协议研究概述第51-52页
   ·容错组播密钥协商协议EGKA 安全性分析与改进第52-57页
     ·EGKA 协议第52-53页
     ·对EGKA 协议的安全攻击第53-54页
     ·改进的容错组播密钥协商协议EGKA+第54-55页
     ·EGKA+协议的安全与性能分析第55-57页
   ·Fetion 协议分析第57-60页
     ·Fetion 文本协议分析第57-58页
     ·Fetion 文件传输协议分析第58-60页
   ·本章小结第60-61页
第五章 IEEE 802.16M 密钥管理协议研究第61-79页
   ·IEEE 802.16m 标准简介第61-65页
     ·IEEE802.16m 制定背景第61-62页
     ·IEEE802.16m 网络参考模型第62-63页
     ·IEEE802.16m 新的安全机制第63-65页
   ·IEEE 802.16.m 密钥管理协议及其安全性分析第65-69页
     ·IEEE 802.16m 密钥管理协议第65-67页
     ·安全缺陷第67-69页
   ·可证明安全的改进密钥管理协议EKMP第69-78页
     ·EKMP 网络架构与密钥层级第69-70页
     ·改进的密钥协商协议第70-72页
     ·快速切换密钥管理算法第72-73页
     ·EKMP 安全性分析第73-76页
     ·EKMP 性能分析第76-78页
   ·本章小结第78-79页
第六章 基于票据的快速切换认证方案第79-87页
   ·方案设计思想第79-80页
   ·方案描述第80-83页
     ·初始认证第81-82页
     ·切换认证第82-83页
   ·方案安全与性能分析第83-85页
     ·安全性分析第83-84页
     ·性能分析第84-85页
   ·本章小结第85-87页
第七章 适用于组用户的快速切换认证机制第87-99页
   ·应用场景第87-88页
   ·组用户检测与判定算法第88-90页
   ·一个基于ECC 的快速组切换认证协议第90-94页
     ·系统初始化第90-91页
     ·初始认证第91-92页
     ·切换认证第92-94页
   ·安全与性能分析第94-98页
     ·安全性分析第94-95页
     ·性能分析第95-97页
     ·讨论第97-98页
   ·本章小结第98-99页
第八章 结束语第99-101页
致谢第101-103页
参考文献第103-116页
作者在攻读博士学位期间完成的论文和科研工作第116-118页

论文共118页,点击 下载论文
上一篇:基于多带激励模型的低速率语音编码技术研究
下一篇:基于统计模型的SAR图像分割方法研究