摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第15-25页 |
1.1 引言 | 第15页 |
1.2 研究背景 | 第15-18页 |
1.2.1 多网异构融合的移动互联网 | 第15-17页 |
1.2.2 移动互联网的现状 | 第17-18页 |
1.3 移动互联网的基础网络的安全 | 第18-22页 |
1.3.1 GSM网络的安全实现 | 第18-20页 |
1.3.2 3G网络的安全现状 | 第20-21页 |
1.3.3 WLAN的安全现状 | 第21-22页 |
1.4 本文研究内容 | 第22-23页 |
1.5 本文的结构安排 | 第23-25页 |
第2章 移动互联网的安全威胁和需求分析 | 第25-35页 |
2.1 引言 | 第25页 |
2.2 移动互联网的安全威胁 | 第25-29页 |
2.2.1 移动终端的安全威胁 | 第25-27页 |
2.2.2 网络的安全威胁 | 第27-28页 |
2.2.3 应用的安全威胁 | 第28-29页 |
2.3 移动互联网的安全需求 | 第29-30页 |
2.4 认证协议的安全需求 | 第30-33页 |
2.4.1 用户隐私要求 | 第30-31页 |
2.4.2 系统安全要求 | 第31-33页 |
2.4.3 性能要求 | 第33页 |
2.5 移动互联网的密码技术 | 第33-34页 |
2.6 本章小结 | 第34-35页 |
第3章 移动终端基于哈希的认证协议研究 | 第35-56页 |
3.1 引言 | 第35页 |
3.2 相关背景 | 第35-37页 |
3.2.1 哈希链技术 | 第35-36页 |
3.2.2 BAN逻辑 | 第36-37页 |
3.3 移动环境下基于哈希链的认证协议 | 第37-44页 |
3.3.1 已有基于哈希的认证协议 | 第38-40页 |
3.3.2 一种新型认证协议 | 第40-42页 |
3.3.3 安全性分析 | 第42-43页 |
3.3.4 性能分析 | 第43-44页 |
3.4 移动环境下基于口令的身份认证协议 | 第44-54页 |
3.4.1 已有智能卡认证协议 | 第45-46页 |
3.4.2 基于口令的匿名认证协议 | 第46-51页 |
3.4.3 协议安全性分析 | 第51-52页 |
3.4.4 性能分析 | 第52-53页 |
3.4.5 形式化分析 | 第53-54页 |
3.5 本章小结 | 第54-56页 |
第4章 基于身份的认证和密钥协商协议 | 第56-74页 |
4.1 引言 | 第56页 |
4.2 预备知识 | 第56-61页 |
4.2.1 双线性对及其相关的数学问题 | 第56-57页 |
4.2.2 可证明安全模型 | 第57-58页 |
4.2.3 认证和密钥协商协议的安全模型 | 第58-61页 |
4.3 基于身份的可证明安全认证和密钥协商协议 | 第61-64页 |
4.3.1 对RYY~+协议的分析 | 第61-63页 |
4.3.2 所提基于身份的认证和密钥协商协议 | 第63-64页 |
4.4 协议分析 | 第64-73页 |
4.4.1 协议安全性证明 | 第64-71页 |
4.4.2 协议分析和对比 | 第71-73页 |
4.5 本章小结 | 第73-74页 |
第5章 基于属性的匿名认证和密钥协商协议 | 第74-93页 |
5.1 引言 | 第74页 |
5.2 预备知识 | 第74-76页 |
5.2.1 并行双线性Diffe-Hellman指数(q-BDHE)假设 | 第74-75页 |
5.2.2 基于属性的签名 | 第75-76页 |
5.3 一种可撤销的基于属性的密码方案 | 第76-80页 |
5.3.1 可撤销的基于属性的密码方案 | 第77-79页 |
5.3.2 方案性能分析 | 第79-80页 |
5.4 使用基于属性的签名实现认证和密钥分发 | 第80-81页 |
5.5 基于属性的认证和密钥协商协议 | 第81-84页 |
5.5.1 基于属性的认证和密钥协商协议模型 | 第81-82页 |
5.5.2 认证和密钥协商协议的seCK安全模型 | 第82-84页 |
5.6 基于属性密码的认证和密钥协商协议 | 第84-92页 |
5.6.1 协议算法基础 | 第84页 |
5.6.2 协议实现步骤 | 第84-86页 |
5.6.3 协议安全性证明 | 第86-92页 |
5.7 本章小结 | 第92-93页 |
第6章 基于Kerberos的多用户接入与密钥分发协议 | 第93-110页 |
6.1 引言 | 第93页 |
6.2 Kerberos协议 | 第93-95页 |
6.3 SVO逻辑 | 第95-97页 |
6.4 基于Kerberos的多用户认证 | 第97-102页 |
6.4.1 概念设定 | 第97-98页 |
6.4.2 认证协议 | 第98-102页 |
6.5 方案分析 | 第102-109页 |
6.5.1 安全特性 | 第102-103页 |
6.5.2 形式化分析 | 第103-109页 |
6.6 小结 | 第109-110页 |
第7章 移动互联网的安全通信系统 | 第110-120页 |
7.1 引言 | 第110页 |
7.2 系统功能和架构设计 | 第110-114页 |
7.2.1 系统的目的和功能 | 第110-111页 |
7.2.2 系统的架构设计 | 第111-113页 |
7.2.3 VPN的流程 | 第113-114页 |
7.3 所提协议在SIP协议中的应用 | 第114-116页 |
7.3.1 原有认证机制的分析 | 第114-115页 |
7.3.2 改进的认证机制 | 第115-116页 |
7.4 系统测试评估 | 第116-119页 |
7.4.1 功能测试 | 第116-117页 |
7.4.2 性能评测 | 第117-119页 |
7.5 小结 | 第119-120页 |
第8章 总结和展望 | 第120-123页 |
8.1 工作总结 | 第120-121页 |
8.2 进一步研究展望 | 第121-123页 |
参考文献 | 第123-133页 |
致谢 | 第133-134页 |
攻读学位期间发表的学术论文目录 | 第134-135页 |
攻读博士学位期间完成和参与的项目 | 第135页 |