首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

4G环境下身份验证与密钥分配方案的研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-13页
   ·研究背景和意义第9页
   ·国内外研究概况第9-10页
   ·课题主要研究内容第10-11页
   ·本文组织结构第11-13页
第2章 身份验证与密钥分配第13-21页
   ·身份验证第13-14页
     ·几种常用的认证方式第13-14页
     ·单项认证与双相认证第14页
   ·密钥协商第14页
     ·Diffie-Hellman密钥交换协议第14页
   ·身份验证与密钥协商第14-18页
     ·基于对称密码体制的认证与密钥协商第15-16页
     ·基于非对称密码体制的认证与密钥协商第16-17页
     ·基于对称和非对称密码体制的认证与密钥协商第17-18页
   ·认证和密钥交换协议的安全分析方法第18-21页
第3章 4G的网络特性及安全威胁第21-31页
   ·4G系统的概述第21-25页
     ·世界第四代移动通信发展状况第21-22页
     ·发展中国的第四代移动通信第22-23页
     ·4G的关键技术第23-25页
   ·4G的网络体系结构第25-26页
   ·4G面临的安全威胁第26-28页
     ·移动终端在4G系统中面临的安全威胁第27页
     ·无线网络面临的安全威胁第27-28页
     ·无线业务面临的威胁第28页
   ·4G系统的安全需求第28-31页
     ·移动终端的安全需求第28页
     ·安全服务的要求第28页
     ·合法窃听的要求第28-31页
第4章 公钥密码体制在4G环境中的应用第31-37页
   ·公钥密码体制在4G环境下应用的可行性第31页
   ·一种基于公钥密码体制身份验证与密钥分配方案第31-34页
     ·基本标识符介绍第31-32页
     ·协议的描述第32-33页
     ·协议实现的基本功能第33-34页
     ·协议的抗攻击性第34页
   ·基于公钥密码体制的认证方案存在的弊端第34-37页
第5章 BPKC:一种改进的基于公钥密码体制的认证方案第37-53页
   ·BPKC方案的基本原理第37-39页
   ·BPKC协议第39-43页
     ·基于永久身份的接入认证第39-40页
     ·再次认证过程第40-41页
     ·切换认证第41-43页
   ·可控监听的实施第43页
   ·BPKC的安全性分析第43-45页
   ·BPKC效率分析第45-53页
     ·BPKC方案效率的定性分析第45-46页
     ·BPKC效率的定量分析第46-53页
第6章 结论与展望第53-55页
   ·本文工作总结第53页
   ·下一步研究方向第53-55页
参考文献第55-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:移动通信网综合网管通用性能汇总平台的设计与实现
下一篇:GPRS网络数据自动核查系统的设计与实现