移动互联网络的匿名认证协议设计
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第1章 绪论 | 第8-12页 |
| ·移动互联网络概述 | 第8-9页 |
| ·移动互联网络存在的安全问题 | 第9-10页 |
| ·AAA在移动互联网络中的作用 | 第10页 |
| ·本文的选题和创新 | 第10-12页 |
| 第2章 网络的安全需求及认证机制 | 第12-22页 |
| ·网络存在的不安全因素 | 第12-14页 |
| ·安全服务需求 | 第14-15页 |
| ·身份认证的目的 | 第15页 |
| ·认证协议的发展状况 | 第15-20页 |
| ·基于单钥体制的密钥交换认证协议 | 第17-19页 |
| ·基于双钥体制的密钥交换认证协议 | 第19页 |
| ·混合体制的密钥交换认证协议 | 第19-20页 |
| ·无线网络认证协议 | 第20页 |
| ·小结 | 第20-22页 |
| 第3章 移动互联网络的匿名认证需求 | 第22-28页 |
| ·AAA技术 | 第22-23页 |
| ·移动互联网络下的AAA | 第23-24页 |
| ·匿名概述 | 第24-26页 |
| ·移动互联网络匿名认证安全需求 | 第26-28页 |
| 第4章 一种移动互联网下的双向匿名认证方案 | 第28-40页 |
| ·密码体制介绍 | 第28-31页 |
| ·RSA算法 | 第28-29页 |
| ·椭圆曲线公钥密码体制 | 第29-30页 |
| ·基于身份的密码体制 | 第30-31页 |
| ·移动互联网络匿名认证协议 | 第31-35页 |
| ·符号说明 | 第31-32页 |
| ·认证过程 | 第32-35页 |
| ·协议的安全性分析 | 第35-37页 |
| ·密钥的新鲜性和公正性 | 第35页 |
| ·移动用户身份的匿名性和不可否认性 | 第35-36页 |
| ·双向认证 | 第36页 |
| ·抗攻击性分析 | 第36-37页 |
| ·协议效率 | 第37-38页 |
| ·小结 | 第38-40页 |
| 第5章 基于PANA的移动互联网匿名认证协议 | 第40-52页 |
| ·PANA简介 | 第40-44页 |
| ·PANA协议功能组件 | 第40-41页 |
| ·PANA协议运行过程 | 第41-42页 |
| ·应用场景 | 第42-44页 |
| ·AAA下移动互联网络的匿名认证注册方案 | 第44-49页 |
| ·结合AAA的移动互联网络PANA认证基本模型 | 第44-46页 |
| ·认证注册整合方案 | 第46-49页 |
| ·协议分析 | 第49-51页 |
| ·功能分析 | 第49-50页 |
| ·安全性分析 | 第50-51页 |
| ·效率分析 | 第51页 |
| ·结论 | 第51-52页 |
| 第6章 总结 | 第52-54页 |
| 参考文献 | 第54-58页 |
| 致谢 | 第58-60页 |
| 在读期间的研究成果 | 第60页 |