第一章 绪论 | 第1-14页 |
1.1 移动通信系统现状 | 第7-11页 |
1.1.1 移动通信系统的发展历程 | 第7-8页 |
1.1.2 移动通信系统在全球的部署现状 | 第8-11页 |
1.2 移动通信新业务带来的安全需求 | 第11-12页 |
1.3 研究的目的与意义 | 第12-13页 |
1.4 本文的组织 | 第13-14页 |
第二章 移动通信系统的安全性分析 | 第14-30页 |
2.1 移动通信系统简介 | 第14-17页 |
2.2 GSM系统安全性分析 | 第17-23页 |
2.2.1 GSM系统简介 | 第17-20页 |
2.2.2 GSM的安全机制 | 第20-22页 |
2.2.3 GSM的安全缺陷 | 第22-23页 |
2.3 UMTS系统安全性分析 | 第23-30页 |
2.3.1 UMTS系统简介 | 第23-24页 |
2.3.2 UMTS的安全机制 | 第24-28页 |
2.3.3 UMTS的安全缺陷 | 第28-30页 |
第三章 移动通信安全中间件的基本架构 | 第30-35页 |
3.1 RMAMCS的体系结构 | 第30-32页 |
3.2 RMAMCS下可实现的服务 | 第32-35页 |
第四章 RMAMCS的安全机制 | 第35-49页 |
4.1 RMAMCS的安全原则 | 第35页 |
4.2 RMAMCS中鉴权和密钥协商 | 第35-40页 |
4.2.1 端到归属安全环境的AKA协议(e2HAKA) | 第35-38页 |
4.2.2 端到端的AKA协议(e2eAKA) | 第38-39页 |
4.2.3 两种鉴别协议在EMAMCS模型下使用 | 第39-40页 |
4.3 RMAMCS中加密算法的选用 | 第40-47页 |
4.3.1 密码学及加密算法简介 | 第40-45页 |
4.3.2 AES加密算法 | 第45-46页 |
4.3.3 RSA加密算法 | 第46-47页 |
4.4 RMAMCS的完整性控制 | 第47-49页 |
第五章 安全中间件架构的通信流程 | 第49-52页 |
5.1 RMAMCS下的语音模式 | 第49-51页 |
5.2 RMAMCS下的信息模式 | 第51页 |
5.3 RMAMCS下的数据服务模式 | 第51页 |
5.4 其它情况 | 第51-52页 |
第六章 系统性能分析 | 第52-54页 |
第七章 总结和展望 | 第54-55页 |
参考文献 | 第55-57页 |
致谢 | 第57-58页 |