首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

异构无线融合网络跨域安全认证机制研究

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·课题研究背景第10-11页
   ·异构无线网络可信融合方案及域间安全威胁第11-14页
     ·异构无线网络可信融合方案及网络域划分第11-12页
     ·异构融合网络认证机制研究现状第12-13页
     ·MN跨域认证面临域间安全威胁第13-14页
   ·本文主要工作及章节安排第14-16页
     ·论文的主要内容第14页
     ·章节安排第14-16页
第二章 基于EAP.AKA的完全双向认证机制第16-25页
   ·引言第16页
   ·EAP-AKA执行流程及安全性能分析第16-18页
   ·FB-EAP-AKA 认证机制第18-21页
     ·系统初始化第19页
     ·认证触发阶段第19页
     ·认证量请求阶段第19-20页
     ·AKA认证阶段第20页
     ·快速重认证过程第20-21页
   ·安全性分析第21-24页
     ·DOS攻击第21页
     ·假冒攻击第21-22页
     ·重放攻击第22-23页
     ·USIM卡克隆第23页
     ·不可抵赖性第23-24页
     ·密钥新鲜性第24页
   ·本章小结第24-25页
第三章 基于信任度的快速跨域切换机制第25-36页
   ·引言第25页
   ·异构无线网络垂直切换模型第25-26页
   ·信任度计算第26-27页
     ·直接信任度第27页
     ·推荐信任度第27页
     ·推荐域可信度第27页
   ·快速跨域切换流程第27-30页
     ·系统初始化第28页
     ·快速切换认证第28-30页
     ·可选的全认证阶段第30页
   ·刑式化安全证明第30-35页
     ·GNY逻辑系统第30-32页
     ·TBIDH机制GNY逻辑分析第32-35页
   ·本章小节第35-36页
第四章 原型系统搭建及性能测试第36-51页
   ·引言第36页
   ·原合网络认证平台设计与实现第36-38页
   ·融合网络认证平台设计与实现第38-46页
     ·移动节点设计与实现第38-43页
     ·认证者设计与实现第43-45页
     ·认证服务器设计与实现第45-46页
   ·性能测试第46-50页
     ·基于EAP-AKA的完全双向认证机制性能测试第47-49页
     ·TBIDH机制性能测试第49-50页
   ·本章小结第50-51页
第五章 结束语第51-53页
   ·本文小结第51-52页
   ·下一步工作展望第52-53页
参考文献第53-56页
作者简历 攻读硕士学位期间完成的主要工作第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于蓝牙的密码资源注入系统设计与实现
下一篇:基于分簇的战术互联网安全关键技术研究