移动增值业务网络安全协议方案研究与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-17页 |
·课题背景及意义 | 第10页 |
·研究进展 | 第10-16页 |
·密码学发展及研究现状 | 第10-12页 |
·数字签名技术发展及现状 | 第12-13页 |
·SIM 智能卡技术概述 | 第13-16页 |
·论文安排 | 第16-17页 |
第二章 移动网络安全机制研究 | 第17-34页 |
·移动网络的安全问题 | 第17-18页 |
·终端威胁 | 第17页 |
·无线链路威胁 | 第17页 |
·服务网络威胁 | 第17-18页 |
·移动网络的安全需求 | 第18页 |
·GSM 移动网络的安全机制 | 第18-23页 |
·GSM 网络的系统结构 | 第18-20页 |
·GSM 网络的安全目标和特征 | 第20页 |
·CSM 安全特征的实现机制 | 第20-22页 |
·GSM 网络的安全缺陷 | 第22-23页 |
·第二代移动网络的安全机制 | 第23-34页 |
·安全特征及结构 | 第23-27页 |
·网络接入安全 | 第27-32页 |
·网络域安全 | 第32-34页 |
第三章 移动增值业务及其安全需求 | 第34-44页 |
·移动增值业务的现状及特点 | 第34-35页 |
·移动增值业务的分类及方式 | 第35-37页 |
·几种新的移动增值业务 | 第37-44页 |
·定时短消息 | 第37-41页 |
·基于短消息的移动信息交互台 | 第41-44页 |
第四章 移动增值业务安全解决方案 | 第44-51页 |
·移动增值业务的安全概述 | 第44页 |
·对移动终端的新要求 | 第44-47页 |
·安全智能卡使用示例 | 第45-46页 |
·安全智能卡的优点 | 第46-47页 |
·安全智能卡的缺点 | 第47页 |
·基于第三方分发密钥的端到端安全解决方案 | 第47-51页 |
·传统 GSM 系统的安全特征 | 第47-48页 |
·端到端安全的实现及需要条件 | 第48页 |
·端到端安全通信流程 | 第48-49页 |
·端到端的安全实现的优点与缺陷 | 第49-51页 |
第五章 结束语 | 第51-52页 |
参考文献 | 第52-54页 |
致谢 | 第54-55页 |
硕士在读期间完成的论文 | 第55页 |