移动增值业务网络安全协议方案研究与实现
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-17页 |
| ·课题背景及意义 | 第10页 |
| ·研究进展 | 第10-16页 |
| ·密码学发展及研究现状 | 第10-12页 |
| ·数字签名技术发展及现状 | 第12-13页 |
| ·SIM 智能卡技术概述 | 第13-16页 |
| ·论文安排 | 第16-17页 |
| 第二章 移动网络安全机制研究 | 第17-34页 |
| ·移动网络的安全问题 | 第17-18页 |
| ·终端威胁 | 第17页 |
| ·无线链路威胁 | 第17页 |
| ·服务网络威胁 | 第17-18页 |
| ·移动网络的安全需求 | 第18页 |
| ·GSM 移动网络的安全机制 | 第18-23页 |
| ·GSM 网络的系统结构 | 第18-20页 |
| ·GSM 网络的安全目标和特征 | 第20页 |
| ·CSM 安全特征的实现机制 | 第20-22页 |
| ·GSM 网络的安全缺陷 | 第22-23页 |
| ·第二代移动网络的安全机制 | 第23-34页 |
| ·安全特征及结构 | 第23-27页 |
| ·网络接入安全 | 第27-32页 |
| ·网络域安全 | 第32-34页 |
| 第三章 移动增值业务及其安全需求 | 第34-44页 |
| ·移动增值业务的现状及特点 | 第34-35页 |
| ·移动增值业务的分类及方式 | 第35-37页 |
| ·几种新的移动增值业务 | 第37-44页 |
| ·定时短消息 | 第37-41页 |
| ·基于短消息的移动信息交互台 | 第41-44页 |
| 第四章 移动增值业务安全解决方案 | 第44-51页 |
| ·移动增值业务的安全概述 | 第44页 |
| ·对移动终端的新要求 | 第44-47页 |
| ·安全智能卡使用示例 | 第45-46页 |
| ·安全智能卡的优点 | 第46-47页 |
| ·安全智能卡的缺点 | 第47页 |
| ·基于第三方分发密钥的端到端安全解决方案 | 第47-51页 |
| ·传统 GSM 系统的安全特征 | 第47-48页 |
| ·端到端安全的实现及需要条件 | 第48页 |
| ·端到端安全通信流程 | 第48-49页 |
| ·端到端的安全实现的优点与缺陷 | 第49-51页 |
| 第五章 结束语 | 第51-52页 |
| 参考文献 | 第52-54页 |
| 致谢 | 第54-55页 |
| 硕士在读期间完成的论文 | 第55页 |