| 摘要 | 第1-14页 |
| 第1章 绪论 | 第14-34页 |
| ·论文的研究意义 | 第14-15页 |
| ·无线网络的安全特性和安全威胁 | 第15-18页 |
| ·无线网络的安全隐患和威胁 | 第15-17页 |
| ·无线网络的安全策略 | 第17-18页 |
| ·无线网络安全的发展 | 第18-25页 |
| ·第一代和第二代移动通信系统 | 第18-19页 |
| ·第三代移动通信系统(3G) | 第19-21页 |
| ·其它无线通信系统 | 第21-25页 |
| ·第四代移动通信系统 | 第25-28页 |
| ·4G的主要特性 | 第25-27页 |
| ·4G的研究现状 | 第27-28页 |
| ·本文的技术路线 | 第28-31页 |
| ·论文的主要内容和结构 | 第31-34页 |
| 第二章 可信移动平台TMP | 第34-51页 |
| ·可信计算 | 第34-36页 |
| ·可信计算的概念和基本思想 | 第34-35页 |
| ·可信计算的研究进展 | 第35-36页 |
| ·可信移动平台的硬件体系结构 | 第36-42页 |
| ·TPM | 第37-39页 |
| ·可信I/O和可信用户接口 | 第39-41页 |
| ·安全等级 | 第41-42页 |
| ·可信移动平台的软件体系结构 | 第42-49页 |
| ·完整性检验 | 第43-45页 |
| ·完整性报告和远程校验 | 第45-46页 |
| ·域隔离与访问控制 | 第46-47页 |
| ·安全存储 | 第47-48页 |
| ·TMP中的证书 | 第48-49页 |
| ·可信移动平台的在下一代移动网络中的作用 | 第49-51页 |
| 第三章 4G无线网络的安全体系设计 | 第51-86页 |
| ·4G无线网络的安全威胁和需求 | 第51-58页 |
| ·4G无线网络面临的问题 | 第51-54页 |
| ·4G系统的安全需求 | 第54-55页 |
| ·4G系统安全机制的制定策略 | 第55-58页 |
| ·4G系统的安全体系设计 | 第58-61页 |
| ·4G无线网络的抽象 | 第58-59页 |
| ·4G系统的安全体系结构 | 第59-61页 |
| ·基于可信移动平台的用户域认证方案 | 第61-85页 |
| ·相关工作 | 第61-64页 |
| ·基于OMAP730的可信移动平台的构建 | 第64-66页 |
| ·基于口令、指纹和USIM的用户域认证方案 | 第66-74页 |
| ·性能分析 | 第74-85页 |
| ·小结 | 第85-86页 |
| 第四章 基于自验证公钥的接入认证方案 | 第86-107页 |
| ·概述 | 第86-88页 |
| ·认证方案的基本原理 | 第88页 |
| ·公钥广播协议(PUBLIC KEY BROADCAST PROTOCOL) | 第88-90页 |
| ·SPAKA协议 | 第90-95页 |
| ·基于永久身份的接入认证 | 第90-92页 |
| ·再次认证过程 | 第92-93页 |
| ·切换认证 | 第93-95页 |
| ·可控监听的实施 | 第95页 |
| ·性能分析 | 第95-106页 |
| ·PKBP的性能分析 | 第95页 |
| ·SPAKA的安全性分析 | 第95-98页 |
| ·SRAKA效率的定性分析 | 第98-99页 |
| ·SPAKA效率的定量分析 | 第99-106页 |
| ·小结 | 第106-107页 |
| 第五章 基于TMP的移动网络DRM方案 | 第107-129页 |
| ·移动网络DRM研究进展 | 第107-109页 |
| ·移动网络DRM方案的需求 | 第108-109页 |
| ·移动网络DRM体系结构 | 第109页 |
| ·OMADRM体系 | 第109-111页 |
| ·OMADRM体系的安全性分析 | 第111-113页 |
| ·安全威胁模型 | 第111-112页 |
| ·OMA DRM的缺陷 | 第112-113页 |
| ·基于可信移动平台的OMA DRM改进方案 | 第113-127页 |
| ·体系结构 | 第113-116页 |
| ·总体工作流程 | 第116-117页 |
| ·基于TMP的Pull下载模型 | 第117-123页 |
| ·性能分析 | 第123-127页 |
| ·小结 | 第127-129页 |
| 第六章 基于FCSR的密钥流生成器 | 第129-149页 |
| ·引言 | 第129-130页 |
| ·FCSR的伪随机特性分析及测试 | 第130-140页 |
| ·FCSR及其主要特性 | 第130-132页 |
| ·FCSR序列的伪随机性测试 | 第132-140页 |
| ·FCSR和LFSR结合的密钥流生成器的分析和测试 | 第140-148页 |
| ·FCSR和LFSR相结合的密钥流生成器 | 第140页 |
| ·混合生成器的周期和线性复杂度分析 | 第140-144页 |
| ·混合生成器密钥流的伪随机性测试 | 第144-147页 |
| ·混合生密钥流生成器的性能分析 | 第147-148页 |
| ·小结 | 第148-149页 |
| 结论 | 第149-152页 |
| 致谢 | 第152-153页 |
| 参考文献 | 第153-165页 |
| 攻读博士学位期间发表的论文及科研成果 | 第165-167页 |