首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动通信网络的安全与策略

摘要第1-5页
ABSTRACT第5-8页
第一章 概述第8-12页
   ·选题背景及意义第8-9页
   ·国内外有关本题的研究现状第9-11页
   ·本文主要研究内容第11-12页
第二章 信息安全技术的理论研究第12-21页
   ·加密技术的研究第12-17页
     ·对称加密机制分析第12-13页
     ·不对称加密机制第13-17页
   ·数据完整性研究第17-18页
   ·密钥交换研究第18-21页
第三章 第二代移动通信系统安全机制分析第21-29页
   ·GSM的系统结构分析第21-23页
   ·GSM安全目标和特性分析第23页
   ·GSM安全特性的具体实现机制分析第23-28页
     ·临时识别符TMSI(用户身份保密)第23页
     ·鉴权(用户入网认证)第23-25页
     ·加密第25-26页
     ·设备识别第26页
     ·A3/A8和A5算法分析第26-28页
   ·GSM存在的安全问题第28-29页
第四章 第三代移动通信系统安全结构分析第29-48页
   ·3G安全体系结构分析第29-30页
   ·安全特征分析第30-32页
     ·网络接入安全第30-31页
     ·网络域安全第31页
     ·用户域安全第31-32页
     ·应用程序域安全第32页
     ·安全的可见度和可配置性第32页
   ·网络接入安全机制第32-43页
     ·移动用户身份鉴别第32-33页
     ·认证和密钥协商(AKA)第33-38页
     ·本地认证和连接建立第38-43页
   ·接入链路数据完整性第43-45页
     ·数据完整性保护方法第43-44页
     ·完整性算法的输入参数第44-45页
     ·完整性密钥选择第45页
   ·接入链路数据的保密性第45-48页
     ·加密层第45页
     ·加密方法第45-46页
     ·加密算法的输入参数第46-47页
     ·加密密钥选择第47-48页
第五章 第三代移动通信系统安全关键技术研究第48-66页
   ·3G认证和密钥协商协议的形式化分析第48-52页
     ·3G认证协议的分析第48-49页
     ·BAN认证逻辑第49-50页
     ·对两种认证模式的BAN逻辑分析第50-52页
   ·动态鉴权在3G系统中的实现第52-56页
     ·动态双向鉴权第52-53页
     ·动态单向鉴权第53-56页
   ·3G系统安全算法设计第56-60页
     ·3G AKA协议的算法需求第56-58页
     ·加密和完整性算法设计第58-60页
   ·2G和3G网络共存时的用户鉴权第60-66页
     ·2G和3G共存网络的安全性准则第60-62页
     ·2G和3G网络共存时的用户鉴权第62-66页
第六章 结论第66-67页
参考文献第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:北京农村卫生人力资源开发研究
下一篇:亚波长金属光学天线的设计及分析