AKA协议分析建模与防御策略研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第一章 绪论 | 第11-19页 |
| ·研究背景与意义 | 第11-14页 |
| ·3G的发展现状 | 第11-12页 |
| ·3G的安全体系 | 第12-14页 |
| ·AKA协议研究中存在的问题 | 第14页 |
| ·主要研究工作 | 第14-16页 |
| ·总体目标 | 第14-15页 |
| ·主要工作 | 第15-16页 |
| ·论文组织结构与安排 | 第16-17页 |
| 参考文献 | 第17-19页 |
| 第二章 AKA协议研究综述 | 第19-46页 |
| ·网络接入域安全机制 | 第19-22页 |
| ·AKA协议研究 | 第22-30页 |
| ·AKA协议介绍 | 第22-23页 |
| ·AKA协议过程介绍 | 第23-30页 |
| ·安全协议的分析理论 | 第30-41页 |
| ·安全协议 | 第30-36页 |
| ·安全协议的形式化方法与理论 | 第36-38页 |
| ·类BAN逻辑 | 第38-40页 |
| ·有限状态机 | 第40页 |
| ·安全协议的非形式化分析方法 | 第40-41页 |
| ·小结 | 第41-43页 |
| 参考文献 | 第43-46页 |
| 第三章 AKA协议建模 | 第46-73页 |
| ·状态机理论 | 第46-49页 |
| ·有限状态机 | 第46-47页 |
| ·扩展有限状态机 | 第47-49页 |
| ·AKA协议状态机基础模型 | 第49-53页 |
| ·MS行为状态机模型 | 第53-58页 |
| ·MS认证协议行为状态 | 第53-54页 |
| ·MSA状态机模型 | 第54-55页 |
| ·MSA状态机分析 | 第55-58页 |
| ·VLR行为状态机模型 | 第58-64页 |
| ·VLR认证协议行为状态 | 第58-59页 |
| ·VLRA状态机模型 | 第59-60页 |
| ·VLRA状态机分析 | 第60-64页 |
| ·HLR行为状态机模型 | 第64-70页 |
| ·HLR认证协议行为状态 | 第64-65页 |
| ·HLRA状态机模型 | 第65-67页 |
| ·HLRA状态机分析 | 第67-70页 |
| ·小结 | 第70-71页 |
| 参考文献 | 第71-73页 |
| 第四章 AKA协议攻击模型研究 | 第73-100页 |
| ·典型攻击方法 | 第73-75页 |
| ·中间人攻击 | 第73-74页 |
| ·拒绝服务攻击 | 第74-75页 |
| ·AKA协议的安全分析 | 第75-76页 |
| ·无线域攻击模型 | 第76-87页 |
| ·F-CANCEL模型 | 第76-79页 |
| ·F-RES模型 | 第79-83页 |
| ·F-RAND模型 | 第83-86页 |
| ·攻击模型有效性证明 | 第86-87页 |
| ·有线域攻击模型 | 第87-98页 |
| ·F-CANCEL模型 | 第87-90页 |
| ·F-XRES模型 | 第90-94页 |
| ·F-RAND模型 | 第94-97页 |
| ·攻击模型有效性证明 | 第97-98页 |
| ·小结 | 第98-99页 |
| 参考文献 | 第99-100页 |
| 第五章 3G接入域防范机制与AKA协议的改进 | 第100-111页 |
| ·中间人拒绝服务攻击防御机制研究 | 第100页 |
| ·3G接入域安全实现研究 | 第100-101页 |
| ·AKA协议的改进方案 | 第101-104页 |
| ·改进方案概述 | 第101-102页 |
| ·改进方案的认证过程 | 第102-104页 |
| ·对改进方案的SVO形式化分析 | 第104-108页 |
| ·SVO逻辑形式化分析方法 | 第104-107页 |
| ·AKA协议描述 | 第107页 |
| ·AKA协议初始化假设 | 第107页 |
| ·AKA协议形式化分析目标 | 第107-108页 |
| ·AKA协议形式化证明 | 第108页 |
| ·小结 | 第108-109页 |
| 参考文献 | 第109-111页 |
| 第六章 总结与展望 | 第111-113页 |
| ·本文工作总结 | 第111-112页 |
| ·进一步的工作 | 第112-113页 |
| 致谢 | 第113-114页 |
| 攻读学位期间发表的学术论文和完成的主要项目 | 第114页 |