首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动互联网接入认证协议及应用研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第15-25页
    1.1 引言第15页
    1.2 研究背景第15-18页
        1.2.1 多网异构融合的移动互联网第15-17页
        1.2.2 移动互联网的现状第17-18页
    1.3 移动互联网的基础网络的安全第18-22页
        1.3.1 GSM网络的安全实现第18-20页
        1.3.2 3G网络的安全现状第20-21页
        1.3.3 WLAN的安全现状第21-22页
    1.4 本文研究内容第22-23页
    1.5 本文的结构安排第23-25页
第2章 移动互联网的安全威胁和需求分析第25-35页
    2.1 引言第25页
    2.2 移动互联网的安全威胁第25-29页
        2.2.1 移动终端的安全威胁第25-27页
        2.2.2 网络的安全威胁第27-28页
        2.2.3 应用的安全威胁第28-29页
    2.3 移动互联网的安全需求第29-30页
    2.4 认证协议的安全需求第30-33页
        2.4.1 用户隐私要求第30-31页
        2.4.2 系统安全要求第31-33页
        2.4.3 性能要求第33页
    2.5 移动互联网的密码技术第33-34页
    2.6 本章小结第34-35页
第3章 移动终端基于哈希的认证协议研究第35-56页
    3.1 引言第35页
    3.2 相关背景第35-37页
        3.2.1 哈希链技术第35-36页
        3.2.2 BAN逻辑第36-37页
    3.3 移动环境下基于哈希链的认证协议第37-44页
        3.3.1 已有基于哈希的认证协议第38-40页
        3.3.2 一种新型认证协议第40-42页
        3.3.3 安全性分析第42-43页
        3.3.4 性能分析第43-44页
    3.4 移动环境下基于口令的身份认证协议第44-54页
        3.4.1 已有智能卡认证协议第45-46页
        3.4.2 基于口令的匿名认证协议第46-51页
        3.4.3 协议安全性分析第51-52页
        3.4.4 性能分析第52-53页
        3.4.5 形式化分析第53-54页
    3.5 本章小结第54-56页
第4章 基于身份的认证和密钥协商协议第56-74页
    4.1 引言第56页
    4.2 预备知识第56-61页
        4.2.1 双线性对及其相关的数学问题第56-57页
        4.2.2 可证明安全模型第57-58页
        4.2.3 认证和密钥协商协议的安全模型第58-61页
    4.3 基于身份的可证明安全认证和密钥协商协议第61-64页
        4.3.1 对RYY~+协议的分析第61-63页
        4.3.2 所提基于身份的认证和密钥协商协议第63-64页
    4.4 协议分析第64-73页
        4.4.1 协议安全性证明第64-71页
        4.4.2 协议分析和对比第71-73页
    4.5 本章小结第73-74页
第5章 基于属性的匿名认证和密钥协商协议第74-93页
    5.1 引言第74页
    5.2 预备知识第74-76页
        5.2.1 并行双线性Diffe-Hellman指数(q-BDHE)假设第74-75页
        5.2.2 基于属性的签名第75-76页
    5.3 一种可撤销的基于属性的密码方案第76-80页
        5.3.1 可撤销的基于属性的密码方案第77-79页
        5.3.2 方案性能分析第79-80页
    5.4 使用基于属性的签名实现认证和密钥分发第80-81页
    5.5 基于属性的认证和密钥协商协议第81-84页
        5.5.1 基于属性的认证和密钥协商协议模型第81-82页
        5.5.2 认证和密钥协商协议的seCK安全模型第82-84页
    5.6 基于属性密码的认证和密钥协商协议第84-92页
        5.6.1 协议算法基础第84页
        5.6.2 协议实现步骤第84-86页
        5.6.3 协议安全性证明第86-92页
    5.7 本章小结第92-93页
第6章 基于Kerberos的多用户接入与密钥分发协议第93-110页
    6.1 引言第93页
    6.2 Kerberos协议第93-95页
    6.3 SVO逻辑第95-97页
    6.4 基于Kerberos的多用户认证第97-102页
        6.4.1 概念设定第97-98页
        6.4.2 认证协议第98-102页
    6.5 方案分析第102-109页
        6.5.1 安全特性第102-103页
        6.5.2 形式化分析第103-109页
    6.6 小结第109-110页
第7章 移动互联网的安全通信系统第110-120页
    7.1 引言第110页
    7.2 系统功能和架构设计第110-114页
        7.2.1 系统的目的和功能第110-111页
        7.2.2 系统的架构设计第111-113页
        7.2.3 VPN的流程第113-114页
    7.3 所提协议在SIP协议中的应用第114-116页
        7.3.1 原有认证机制的分析第114-115页
        7.3.2 改进的认证机制第115-116页
    7.4 系统测试评估第116-119页
        7.4.1 功能测试第116-117页
        7.4.2 性能评测第117-119页
    7.5 小结第119-120页
第8章 总结和展望第120-123页
    8.1 工作总结第120-121页
    8.2 进一步研究展望第121-123页
参考文献第123-133页
致谢第133-134页
攻读学位期间发表的学术论文目录第134-135页
攻读博士学位期间完成和参与的项目第135页

论文共135页,点击 下载论文
上一篇:哈兹木霉及其微生物有机肥对黄瓜土传枯萎病的生物防治及其机理
下一篇:结合基因标记构建我国女子长跑运动员选材指标体系的研究