摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-25页 |
·WiMAX 无线网络概述 | 第9-16页 |
·IEEE 802.16 系列标准的演进 | 第9-12页 |
·WiMAX 网络拓扑结构 | 第12-14页 |
·WiMAX 协议框架与安全子层 | 第14-16页 |
·WiMAX 密钥管理协议发展现状与问题 | 第16-21页 |
·发展现状 | 第16-20页 |
·存在的主要问题 | 第20-21页 |
·课题背景 | 第21页 |
·本文的主要工作和结构安排 | 第21-24页 |
·主要工作与贡献 | 第21-22页 |
·本文结构安排 | 第22-24页 |
·本章小结 | 第24-25页 |
第二章 预备知识 | 第25-35页 |
·密码学基础 | 第25-27页 |
·单向函数和哈希函数 | 第25-26页 |
·椭圆曲线密码体制 | 第26-27页 |
·安全协议中的密码学假设 | 第27页 |
·密钥协商协议的可证明安全性方法 | 第27-30页 |
·可证明安全的基本思想 | 第28-29页 |
·CK 模型 | 第29-30页 |
·无线通信协议的仿真方法与工具 | 第30-33页 |
·无线通信协议仿真方法 | 第31-32页 |
·N52 仿真工具 | 第32-33页 |
·本章小结 | 第33-35页 |
第三章 IEEE 802.16J 密钥管理协议研究 | 第35-51页 |
·IEEE 802.16j 标准简介 | 第35-37页 |
·IEEE802.16j 制定背景 | 第35-36页 |
·IEEE802.16j 通信模型与特性 | 第36-37页 |
·IEEE 802.16j 密钥管理协议安全性分析与改进 | 第37-43页 |
·未认证的PKM 消息 | 第37-38页 |
·不可靠的安全域 | 第38-39页 |
·安全域密钥更新算法RMRA 的安全缺陷 | 第39-40页 |
·组播密钥管理算法MBRA 的安全缺陷 | 第40-42页 |
·其它安全威胁 | 第42-43页 |
·一个基于身份的安全组播方案SMBRA | 第43-49页 |
·组成员配置和密钥更新 | 第43-45页 |
·密钥更新消息认证 | 第45-46页 |
·安全性分析 | 第46-47页 |
·性能分析与仿真 | 第47-49页 |
·本章小结 | 第49-51页 |
第四章 容错的组播密钥协商协议分析 | 第51-61页 |
·容错的组播密钥协商协议研究概述 | 第51-52页 |
·容错组播密钥协商协议EGKA 安全性分析与改进 | 第52-57页 |
·EGKA 协议 | 第52-53页 |
·对EGKA 协议的安全攻击 | 第53-54页 |
·改进的容错组播密钥协商协议EGKA+ | 第54-55页 |
·EGKA+协议的安全与性能分析 | 第55-57页 |
·Fetion 协议分析 | 第57-60页 |
·Fetion 文本协议分析 | 第57-58页 |
·Fetion 文件传输协议分析 | 第58-60页 |
·本章小结 | 第60-61页 |
第五章 IEEE 802.16M 密钥管理协议研究 | 第61-79页 |
·IEEE 802.16m 标准简介 | 第61-65页 |
·IEEE802.16m 制定背景 | 第61-62页 |
·IEEE802.16m 网络参考模型 | 第62-63页 |
·IEEE802.16m 新的安全机制 | 第63-65页 |
·IEEE 802.16.m 密钥管理协议及其安全性分析 | 第65-69页 |
·IEEE 802.16m 密钥管理协议 | 第65-67页 |
·安全缺陷 | 第67-69页 |
·可证明安全的改进密钥管理协议EKMP | 第69-78页 |
·EKMP 网络架构与密钥层级 | 第69-70页 |
·改进的密钥协商协议 | 第70-72页 |
·快速切换密钥管理算法 | 第72-73页 |
·EKMP 安全性分析 | 第73-76页 |
·EKMP 性能分析 | 第76-78页 |
·本章小结 | 第78-79页 |
第六章 基于票据的快速切换认证方案 | 第79-87页 |
·方案设计思想 | 第79-80页 |
·方案描述 | 第80-83页 |
·初始认证 | 第81-82页 |
·切换认证 | 第82-83页 |
·方案安全与性能分析 | 第83-85页 |
·安全性分析 | 第83-84页 |
·性能分析 | 第84-85页 |
·本章小结 | 第85-87页 |
第七章 适用于组用户的快速切换认证机制 | 第87-99页 |
·应用场景 | 第87-88页 |
·组用户检测与判定算法 | 第88-90页 |
·一个基于ECC 的快速组切换认证协议 | 第90-94页 |
·系统初始化 | 第90-91页 |
·初始认证 | 第91-92页 |
·切换认证 | 第92-94页 |
·安全与性能分析 | 第94-98页 |
·安全性分析 | 第94-95页 |
·性能分析 | 第95-97页 |
·讨论 | 第97-98页 |
·本章小结 | 第98-99页 |
第八章 结束语 | 第99-101页 |
致谢 | 第101-103页 |
参考文献 | 第103-116页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第116-118页 |