首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

LTE系统安全接入机制的研究与分析

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景和意义第15-17页
    1.2 移动网络认证机制的研究现状第17-19页
        1.2.1 UMTS-AKA的研究现状第17-18页
        1.2.2 EPS-AKA协议研究现状第18-19页
    1.3 主要内容和特色第19-20页
    1.4 论文组织结构第20-21页
第二章 LTE系统的安全架构第21-33页
    2.1 LTE系统概述第21页
    2.2 EPS系统架构第21-24页
        2.2.1 接入侧网络架构第22-23页
        2.2.2 EPC网络架构第23-24页
    2.3 EPS系统安全架构第24-31页
        2.3.1 EPS系统安全层次第24-25页
        2.3.2 EPS系统安全架构第25-27页
        2.3.3 接入侧安全机制第27-30页
        2.3.4 LTE系统密钥结构第30-31页
    2.4 几种常见的攻击方式第31页
    2.5 本章小结第31-33页
第三章 EPS-AKA协议安全性分析第33-47页
    3.1 EPS-AKA协议的缺陷第33-34页
    3.2 改进的EPS-AKA协议第34-35页
        3.2.1 预共享元素第34页
        3.2.2 改进后协议的流程第34-35页
    3.3 协议安全性分析第35-38页
    3.4 协议安全性证明第38-45页
        3.4.1 串空间模型理论简介第38-41页
        3.4.2 协议正确性的概念第41-42页
        3.4.3 认证测试方法简介第42-44页
        3.4.4 协议的证明第44-45页
    3.5 协议性能分析第45-46页
    3.6 本章小结第46-47页
第四章 LTE系统的完整性保护机制分析第47-61页
    4.1 消息认证第47-48页
    4.2 密钥流的生成第48-50页
        4.2.1 基本操作第48-49页
        4.2.2 LFSR和FSM的时序操作第49页
        4.2.3 生成EIA1的密钥流第49-50页
    4.3 IV的同步机制和IK的推导第50-52页
    4.4 EIA1算法的安全性问题第52-57页
        4.4.1 EIA1算法第53-54页
        4.4.2 EIA1的线性性质第54-55页
        4.4.3 伪造攻击第55-56页
        4.4.4 如何确定 λ第56-57页
    4.5 WGIA-128 算法第57-58页
    4.6 EIA1算法的改进第58-59页
    4.7 性能分析第59-60页
    4.8 本章小结第60-61页
第五章 总结与展望第61-63页
    5.1 本文总结第61页
    5.2 研究展望第61-63页
参考文献第63-67页
致谢第67-69页
作者简介第69-70页

论文共70页,点击 下载论文
上一篇:卫星导航自适应调零抗干扰算法研究与实现
下一篇:多波束阵列天线馈电网络的研究