| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-9页 |
| 序 | 第9-14页 |
| 图目录 | 第14-16页 |
| 表目录 | 第16-17页 |
| 1 绪论 | 第17-31页 |
| ·研究背景及意义 | 第17-20页 |
| ·国内外研究现状 | 第20-26页 |
| ·研究内容及结构安排 | 第26-29页 |
| ·研究内容 | 第26-27页 |
| ·结构安排 | 第27-29页 |
| ·本章小结 | 第29-31页 |
| 2 移动商务身份认证协议的研究 | 第31-59页 |
| ·身份认证协议 | 第31-40页 |
| ·身份认证 | 第31-33页 |
| ·身份认证技术 | 第33-36页 |
| ·身份认证协议 | 第36-40页 |
| ·移动商务的身份认证协议 | 第40-46页 |
| ·移动商务的环境特点 | 第40-42页 |
| ·移动商务的身份认证协议 | 第42-46页 |
| ·密码体制 | 第46-57页 |
| ·密码体制 | 第46-49页 |
| ·ECC的基本原理 | 第49-54页 |
| ·ECC的性能分析 | 第54-57页 |
| ·分析与结论 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 3 OTP认证机制的研究 | 第59-75页 |
| ·OTP认证机制的实现机理 | 第59-64页 |
| ·OTP认证机制的基本原理 | 第59页 |
| ·OTP的生成算法 | 第59-64页 |
| ·OTP认证机制的分类 | 第64-67页 |
| ·基于事件同步(Event Synchronization)的OTP认证机制 | 第64-65页 |
| ·基于时间同步(Time Synchronization)的OTP认证机制 | 第65页 |
| ·基于挑战/应答(Challenge/Response)的OTP认证机制 | 第65-67页 |
| ·OTP认证机制的安全性分析 | 第67-68页 |
| ·现有OTP认证方案的安全性分析 | 第68-73页 |
| ·传统商务的OTP认证方案 | 第68-70页 |
| ·移动商务的OTP认证方案 | 第70-73页 |
| ·分析与结论 | 第73-74页 |
| ·本章小结 | 第74-75页 |
| 4 基于OTP的移动商务身份认证协议MCIA的设计 | 第75-97页 |
| ·MCIA协议的设计思路 | 第75-76页 |
| ·MCIA协议的流程设计 | 第76-81页 |
| ·注册阶段流程设计 | 第77-78页 |
| ·登录阶段(认证阶段)流程设计 | 第78-79页 |
| ·逻辑流程设计 | 第79-81页 |
| ·MCIA协议的安全性分析 | 第81页 |
| ·基于串空间方法的MCIA协议形式化分析 | 第81-94页 |
| ·认证协议的形式化分析方法 | 第82-85页 |
| ·串空间方法的理论框架 | 第85-90页 |
| ·基于串空间理论的认证测试方法 | 第90-91页 |
| ·基于认证测试方法的MCIA协议证明 | 第91-94页 |
| ·分析与结论 | 第94-95页 |
| ·本章小结 | 第95-97页 |
| 5 基于Opnet的MCIA协议仿真与性能分析 | 第97-143页 |
| ·Opnet概述 | 第97-111页 |
| ·Opnet主要特性及仿真流程 | 第97-101页 |
| ·Opnet核心函数 | 第101-105页 |
| ·Opnet无线建模 | 第105-111页 |
| ·MCIA协议的仿真建模 | 第111-117页 |
| ·进程建模 | 第111-115页 |
| ·节点建模 | 第115-117页 |
| ·网络建模 | 第117页 |
| ·MCIA协议的仿真实现 | 第117-124页 |
| ·MCIA协议的仿真参数设定 | 第118-119页 |
| ·MCIA协议的仿真统计变量设计 | 第119-120页 |
| ·MCIA协议的仿真结果分析 | 第120-124页 |
| ·与EasyUID、OTP认证机制的仿真对比 | 第124-136页 |
| ·仿真比较结果 | 第124-128页 |
| ·不同处理能力下的仿真比较 | 第128-131页 |
| ·增加干扰节点后的仿真比较 | 第131-134页 |
| ·增加客户端节点后的仿真比较 | 第134-136页 |
| ·MCIA协议的攻击仿真分析 | 第136-138页 |
| ·仿真结果总结 | 第138-140页 |
| ·分析与结论 | 第140页 |
| ·本章小结 | 第140-143页 |
| 6 结束语 | 第143-147页 |
| ·研究结论 | 第143-144页 |
| ·创新点 | 第144页 |
| ·未来研究展望 | 第144-147页 |
| 参考文献 | 第147-155页 |
| 附录A 椭圆曲线生成的代码 | 第155-158页 |
| 附录B 单向散列函数SHA-1的代码 | 第158-162页 |
| 附录C MCIA协议进程模型的部分代码 | 第162-165页 |
| 作者简历 | 第165-169页 |
| 学位论文数据集 | 第169页 |