首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

LTE安全接入机制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·下一代移动通信技术简介及其现状第7-8页
   ·研究背景与意义第8-9页
   ·主要工作及特色第9页
   ·论文的组织结构第9-10页
   ·本章小结第10-11页
第二章 LTE 技术概述第11-23页
   ·下一代移动通信技术的研究现状及发展趋势第11-14页
     ·下一代移动通信的概念第11-13页
     ·下一代移动通信的主流技术第13-14页
   ·LTE 技术概述第14-19页
     ·LTE/SAE 简介第14-16页
     ·LTE/SAE 的安全层次与密钥结构第16-19页
   ·LTE 系统的接入安全第19-20页
   ·LTE 接入安全面临的威胁第20-21页
   ·本章小结第21-23页
第三章 基于身份的公钥密码体制第23-29页
   ·公钥密码学简介第23页
   ·基于身份加密的预备知识第23-25页
     ·哈希函数第23-24页
     ·椭圆曲线第24-25页
     ·双线性 Diffie-Hellman 假设第25页
   ·基于身份的公钥密码体制第25-28页
     ·基于身份的公钥加密概念第25-26页
     ·基于身份的公钥密码系统加解密原理第26-27页
     ·基于身份的公钥密码体制的优缺点第27-28页
   ·本章小结第28-29页
第四章 基于身份的 LTE ID-AKA 方案设计第29-39页
   ·标准 EPS-AKA 方案及其安全性分析第29-32页
     ·EPS-AKA 的具体流程第29-31页
     ·EPS-AKA 的安全性分析第31-32页
   ·新 LTE ID-AKA 方案的设计第32-34页
     ·LTE ID-AKA 方案的总体设计第32-33页
     ·LTE ID-AKA 方案的具体流程第33-34页
   ·新 LTE ID-AKA 方案的形式化分析第34-37页
     ·UE 对 MME 的身份认证第35-36页
     ·MME 对 HSS 的身份认证第36-37页
     ·MME 对 UE 的身份认证第37页
   ·本章小结第37-39页
第五章 新方案在不同场景下的接入认证方案分析第39-47页
   ·引言第39页
   ·AKA 应用场景分析第39-42页
     ·注册认证的场景分析第41页
     ·呼叫认证的场景分析第41-42页
     ·认证场景与接入认证时的 AKA 流程分析第42页
   ·初始接入 AKA 方案第42-43页
   ·重新接入 AKA 方案第43-44页
   ·漫游切换接入 AKA 方案第44-46页
   ·本章小结第46-47页
第六章 LTE ID-AKA 方案的安全性与性能分析第47-51页
   ·方案的安全属性第47-48页
     ·加密传输第47页
     ·双向认证第47-48页
     ·密钥协商第48页
     ·会话密钥的新鲜性第48页
   ·方案的抗攻击性第48-49页
     ·网络传输信息的机密性第48页
     ·抵抗重放攻击第48-49页
     ·抵抗恶意 PKG 的攻击第49页
   ·方案的安全性比较第49页
   ·方案的效率分析第49-51页
第七章 结束语第51-53页
   ·总结第51页
   ·展望第51-53页
致谢第53-55页
参考文献第55-59页
作者在读期间的研究成果第59-60页

论文共60页,点击 下载论文
上一篇:基于贝叶斯网络的跳频序列预测仿真研究
下一篇:雷达箔条干扰仿真系统软件设计