首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

AKA协议分析建模与防御策略研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-19页
   ·研究背景与意义第11-14页
     ·3G的发展现状第11-12页
     ·3G的安全体系第12-14页
     ·AKA协议研究中存在的问题第14页
   ·主要研究工作第14-16页
     ·总体目标第14-15页
     ·主要工作第15-16页
   ·论文组织结构与安排第16-17页
 参考文献第17-19页
第二章 AKA协议研究综述第19-46页
   ·网络接入域安全机制第19-22页
   ·AKA协议研究第22-30页
     ·AKA协议介绍第22-23页
     ·AKA协议过程介绍第23-30页
   ·安全协议的分析理论第30-41页
     ·安全协议第30-36页
     ·安全协议的形式化方法与理论第36-38页
     ·类BAN逻辑第38-40页
     ·有限状态机第40页
     ·安全协议的非形式化分析方法第40-41页
   ·小结第41-43页
 参考文献第43-46页
第三章 AKA协议建模第46-73页
   ·状态机理论第46-49页
     ·有限状态机第46-47页
     ·扩展有限状态机第47-49页
   ·AKA协议状态机基础模型第49-53页
   ·MS行为状态机模型第53-58页
     ·MS认证协议行为状态第53-54页
     ·MSA状态机模型第54-55页
     ·MSA状态机分析第55-58页
   ·VLR行为状态机模型第58-64页
     ·VLR认证协议行为状态第58-59页
     ·VLRA状态机模型第59-60页
     ·VLRA状态机分析第60-64页
   ·HLR行为状态机模型第64-70页
     ·HLR认证协议行为状态第64-65页
     ·HLRA状态机模型第65-67页
     ·HLRA状态机分析第67-70页
   ·小结第70-71页
 参考文献第71-73页
第四章 AKA协议攻击模型研究第73-100页
   ·典型攻击方法第73-75页
     ·中间人攻击第73-74页
     ·拒绝服务攻击第74-75页
   ·AKA协议的安全分析第75-76页
   ·无线域攻击模型第76-87页
     ·F-CANCEL模型第76-79页
     ·F-RES模型第79-83页
     ·F-RAND模型第83-86页
     ·攻击模型有效性证明第86-87页
   ·有线域攻击模型第87-98页
     ·F-CANCEL模型第87-90页
     ·F-XRES模型第90-94页
     ·F-RAND模型第94-97页
     ·攻击模型有效性证明第97-98页
   ·小结第98-99页
 参考文献第99-100页
第五章 3G接入域防范机制与AKA协议的改进第100-111页
   ·中间人拒绝服务攻击防御机制研究第100页
   ·3G接入域安全实现研究第100-101页
   ·AKA协议的改进方案第101-104页
     ·改进方案概述第101-102页
     ·改进方案的认证过程第102-104页
   ·对改进方案的SVO形式化分析第104-108页
     ·SVO逻辑形式化分析方法第104-107页
     ·AKA协议描述第107页
     ·AKA协议初始化假设第107页
     ·AKA协议形式化分析目标第107-108页
     ·AKA协议形式化证明第108页
   ·小结第108-109页
 参考文献第109-111页
第六章 总结与展望第111-113页
   ·本文工作总结第111-112页
   ·进一步的工作第112-113页
致谢第113-114页
攻读学位期间发表的学术论文和完成的主要项目第114页

论文共114页,点击 下载论文
上一篇:无线中继通信系统的性能研究
下一篇:无线中继网络中的协作方案与传输技术研究