AKA协议分析建模与防御策略研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-19页 |
·研究背景与意义 | 第11-14页 |
·3G的发展现状 | 第11-12页 |
·3G的安全体系 | 第12-14页 |
·AKA协议研究中存在的问题 | 第14页 |
·主要研究工作 | 第14-16页 |
·总体目标 | 第14-15页 |
·主要工作 | 第15-16页 |
·论文组织结构与安排 | 第16-17页 |
参考文献 | 第17-19页 |
第二章 AKA协议研究综述 | 第19-46页 |
·网络接入域安全机制 | 第19-22页 |
·AKA协议研究 | 第22-30页 |
·AKA协议介绍 | 第22-23页 |
·AKA协议过程介绍 | 第23-30页 |
·安全协议的分析理论 | 第30-41页 |
·安全协议 | 第30-36页 |
·安全协议的形式化方法与理论 | 第36-38页 |
·类BAN逻辑 | 第38-40页 |
·有限状态机 | 第40页 |
·安全协议的非形式化分析方法 | 第40-41页 |
·小结 | 第41-43页 |
参考文献 | 第43-46页 |
第三章 AKA协议建模 | 第46-73页 |
·状态机理论 | 第46-49页 |
·有限状态机 | 第46-47页 |
·扩展有限状态机 | 第47-49页 |
·AKA协议状态机基础模型 | 第49-53页 |
·MS行为状态机模型 | 第53-58页 |
·MS认证协议行为状态 | 第53-54页 |
·MSA状态机模型 | 第54-55页 |
·MSA状态机分析 | 第55-58页 |
·VLR行为状态机模型 | 第58-64页 |
·VLR认证协议行为状态 | 第58-59页 |
·VLRA状态机模型 | 第59-60页 |
·VLRA状态机分析 | 第60-64页 |
·HLR行为状态机模型 | 第64-70页 |
·HLR认证协议行为状态 | 第64-65页 |
·HLRA状态机模型 | 第65-67页 |
·HLRA状态机分析 | 第67-70页 |
·小结 | 第70-71页 |
参考文献 | 第71-73页 |
第四章 AKA协议攻击模型研究 | 第73-100页 |
·典型攻击方法 | 第73-75页 |
·中间人攻击 | 第73-74页 |
·拒绝服务攻击 | 第74-75页 |
·AKA协议的安全分析 | 第75-76页 |
·无线域攻击模型 | 第76-87页 |
·F-CANCEL模型 | 第76-79页 |
·F-RES模型 | 第79-83页 |
·F-RAND模型 | 第83-86页 |
·攻击模型有效性证明 | 第86-87页 |
·有线域攻击模型 | 第87-98页 |
·F-CANCEL模型 | 第87-90页 |
·F-XRES模型 | 第90-94页 |
·F-RAND模型 | 第94-97页 |
·攻击模型有效性证明 | 第97-98页 |
·小结 | 第98-99页 |
参考文献 | 第99-100页 |
第五章 3G接入域防范机制与AKA协议的改进 | 第100-111页 |
·中间人拒绝服务攻击防御机制研究 | 第100页 |
·3G接入域安全实现研究 | 第100-101页 |
·AKA协议的改进方案 | 第101-104页 |
·改进方案概述 | 第101-102页 |
·改进方案的认证过程 | 第102-104页 |
·对改进方案的SVO形式化分析 | 第104-108页 |
·SVO逻辑形式化分析方法 | 第104-107页 |
·AKA协议描述 | 第107页 |
·AKA协议初始化假设 | 第107页 |
·AKA协议形式化分析目标 | 第107-108页 |
·AKA协议形式化证明 | 第108页 |
·小结 | 第108-109页 |
参考文献 | 第109-111页 |
第六章 总结与展望 | 第111-113页 |
·本文工作总结 | 第111-112页 |
·进一步的工作 | 第112-113页 |
致谢 | 第113-114页 |
攻读学位期间发表的学术论文和完成的主要项目 | 第114页 |