前言 | 第4-5页 |
摘要 | 第5-8页 |
Abstract | 第8-12页 |
第1章 绪论 | 第16-34页 |
1.1 研究背景 | 第16-20页 |
1.1.1 移动网络支付国内外发展情况调查及安全现状 | 第16-17页 |
1.1.2 M2M 的网络安全应用 | 第17-19页 |
1.1.3 一个典型的数字支付方案 | 第19-20页 |
1.2 移动网络支付安全通信协议保障体系 | 第20-21页 |
1.3 理论研究基础 | 第21-26页 |
1.3.0 数据加密概述 | 第21-24页 |
1.3.1 Diffie-Hellman 密钥交换算法 | 第24-25页 |
1.3.2 安全 Hash 函数 | 第25页 |
1.3.3 密钥协商 | 第25-26页 |
1.4 安全通信协议模型构建 | 第26-32页 |
1.4.1 移动网络支付认证机制 | 第26页 |
1.4.2 基于身份的三方认证密钥协商协议的密钥复制攻击 | 第26-28页 |
1.4.3 基于组密钥协议的动态口令改进 | 第28-29页 |
1.4.4 PKG 中心安全 | 第29-30页 |
1.4.5 DNS 协议及中间人攻击 | 第30-32页 |
1.4.6 朴素贝叶斯分类器方法及其效率对比 | 第32页 |
1.5 论文的研究内容和组织结构 | 第32-34页 |
第2章 移动网络支付安全认证方案 | 第34-42页 |
2.1 移动网络支付中认证的重要性 | 第34-35页 |
2.2 移动网络支付中的认证机制 | 第35-40页 |
2.2.1 双向认证 | 第36-37页 |
2.2.2 重认证 | 第37-38页 |
2.2.3 内部认证 | 第38页 |
2.2.4 漫游认证 | 第38-40页 |
2.3 四种认证机制仿真实验 | 第40-41页 |
2.4 小结 | 第41-42页 |
第3章 基于身份认证密钥协商协议安全性分析 | 第42-52页 |
3.1 初始工作 | 第43-44页 |
3.1.1 安全属性 | 第43页 |
3.1.2 双线性对 | 第43-44页 |
3.1.3 计算问题 | 第44页 |
3.2 BR 安全模型介绍 | 第44-46页 |
3.3 IDAK3-P1 协议简介 | 第46-47页 |
3.4 一个密钥复制攻击方案及分析 | 第47-50页 |
3.5 小结 | 第50-52页 |
第4章 基于动态口令可认证组密钥协议的改进与安全分析 | 第52-64页 |
4.1 数学基础 | 第53-54页 |
4.2 基于动态口令的组密钥协议算法简介 | 第54-57页 |
4.2.1 原协议简介 | 第54-56页 |
4.2.2 原协议安全性分析 | 第56-57页 |
4.3 对原协议的在线字典攻击及协议改进 | 第57-58页 |
4.4 改进协议的安全分析 | 第58-62页 |
4.5 小结 | 第62-64页 |
第5章 基于改进 DNS 协议的 PKG 中心安全访问 | 第64-84页 |
5.1 基础简介 | 第64-66页 |
5.1.1 DNS 的工作方式 | 第64-66页 |
5.1.2 DNS 中间人欺骗攻击简介 | 第66页 |
5.2 前期工作 | 第66-67页 |
5.3 改进的方案 | 第67-78页 |
5.3.1 DNS 响应报文附加信息特征提取分析 | 第67-69页 |
5.3.2 朴素贝叶斯分类器训练程序 | 第69-70页 |
5.3.3 设置和性能 | 第70-71页 |
5.3.4 三个因子实验 | 第71-78页 |
5.4 分析与比较 | 第78-83页 |
5.4.1 三个因子实验性能分析 | 第78-81页 |
5.4.2 NB 与 ANN 实验结果比较 | 第81-83页 |
5.5 小结 | 第83-84页 |
第6章 结论 | 第84-86页 |
参考文献 | 第86-96页 |
攻读博士学位期间取得的科研成果 | 第96-100页 |
致谢 | 第100页 |