移动互联网络的匿名认证协议设计
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第1章 绪论 | 第8-12页 |
·移动互联网络概述 | 第8-9页 |
·移动互联网络存在的安全问题 | 第9-10页 |
·AAA在移动互联网络中的作用 | 第10页 |
·本文的选题和创新 | 第10-12页 |
第2章 网络的安全需求及认证机制 | 第12-22页 |
·网络存在的不安全因素 | 第12-14页 |
·安全服务需求 | 第14-15页 |
·身份认证的目的 | 第15页 |
·认证协议的发展状况 | 第15-20页 |
·基于单钥体制的密钥交换认证协议 | 第17-19页 |
·基于双钥体制的密钥交换认证协议 | 第19页 |
·混合体制的密钥交换认证协议 | 第19-20页 |
·无线网络认证协议 | 第20页 |
·小结 | 第20-22页 |
第3章 移动互联网络的匿名认证需求 | 第22-28页 |
·AAA技术 | 第22-23页 |
·移动互联网络下的AAA | 第23-24页 |
·匿名概述 | 第24-26页 |
·移动互联网络匿名认证安全需求 | 第26-28页 |
第4章 一种移动互联网下的双向匿名认证方案 | 第28-40页 |
·密码体制介绍 | 第28-31页 |
·RSA算法 | 第28-29页 |
·椭圆曲线公钥密码体制 | 第29-30页 |
·基于身份的密码体制 | 第30-31页 |
·移动互联网络匿名认证协议 | 第31-35页 |
·符号说明 | 第31-32页 |
·认证过程 | 第32-35页 |
·协议的安全性分析 | 第35-37页 |
·密钥的新鲜性和公正性 | 第35页 |
·移动用户身份的匿名性和不可否认性 | 第35-36页 |
·双向认证 | 第36页 |
·抗攻击性分析 | 第36-37页 |
·协议效率 | 第37-38页 |
·小结 | 第38-40页 |
第5章 基于PANA的移动互联网匿名认证协议 | 第40-52页 |
·PANA简介 | 第40-44页 |
·PANA协议功能组件 | 第40-41页 |
·PANA协议运行过程 | 第41-42页 |
·应用场景 | 第42-44页 |
·AAA下移动互联网络的匿名认证注册方案 | 第44-49页 |
·结合AAA的移动互联网络PANA认证基本模型 | 第44-46页 |
·认证注册整合方案 | 第46-49页 |
·协议分析 | 第49-51页 |
·功能分析 | 第49-50页 |
·安全性分析 | 第50-51页 |
·效率分析 | 第51页 |
·结论 | 第51-52页 |
第6章 总结 | 第52-54页 |
参考文献 | 第54-58页 |
致谢 | 第58-60页 |
在读期间的研究成果 | 第60页 |