首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

异构无线网络密钥协商和认证向量研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-13页
   ·研究背景第10-11页
   ·本文研究内容第11-12页
   ·论文组织结构第12-13页
第二章 异构融合网络导论第13-24页
   ·无线局域网概述第13-16页
     ·无线局域网的相关标准第13-15页
     ·无线局域网的网络结构第15-16页
   ·移动通信网络概述第16-18页
     ·移动通信网络的发展第16-17页
     ·第三代移动通信网络概述第17-18页
   ·异构无线网络概述第18-23页
     ·异构无线网络的特点第19页
     ·异构融合网络的体系结构第19-20页
     ·异构融合网络的关键技术第20-22页
     ·异构无线网络模型第22-23页
   ·本章小结第23-24页
第三章 3G-WLAN异构无线网络融合的认证和密钥协商第24-40页
   ·无线局域网的安全综述第24-27页
     ·无线局域网安全问题特点第24-25页
     ·无线局域网安全体系结构第25页
     ·基于IEEE 802.11标准的无线局域网接入认证机制第25-26页
     ·WLAN安全框架的改进方案第26-27页
   ·3G系统的安全机制第27-34页
     ·3G系统的安全目标和原则第27-28页
     ·3G安全体系结构第28-30页
     ·3G系统中的认证和密钥分配第30-33页
     ·3G系统中的用户信息加密和完整性保护第33-34页
   ·3G-WLAN互连的安全相关问题第34-39页
     ·基本要求第34-35页
     ·实体和领域第35-37页
     ·3G-WLAN互连的安全技术第37-39页
   ·本章小结和研究方向第39-40页
第四章 基于用户隐私保护的3GPP-WLAN异构接入认证协议第40-51页
   ·3GPP-WLAN异构互联网络的安全需求第40-41页
   ·EAP-AKA协议流程和安全性分析第41-46页
     ·EAP-AKA协议流程第41-44页
     ·EAP-AKA协议安全性分析第44-45页
     ·EAP-AAKA协议安全缺陷第45-46页
   ·基于用户隐私保护的EAP-AKA协议第46-49页
     ·新方案的核心思想第46页
     ·新方案解决的问题第46页
     ·新方案流程第46-47页
     ·新方案过程分析第47-48页
     ·改进方案的安全性分析第48-49页
   ·基于串空间模型理论的认证测试证明第49-50页
   ·本章小结第50-51页
第五章 3GPP-WLAN异构接入认证信令优化第51-60页
   ·认证向量AV的介绍第51-52页
   ·AV向量长度K的模型第52-54页
   ·动态选择机制的性能分析第54-57页
   ·认证向量AV的动态K选择机制第57-59页
   ·本章小结第59-60页
第六章 总结与展望第60-62页
参考文献第62-66页
致谢第66-67页
攻读学位期间发表的主要学术论文第67-68页
学位论文评阅及答辩情况表第68页

论文共68页,点击 下载论文
上一篇:山东邮政信息网优化改造项目的设计与实施
下一篇:莱芜职业技术学院新生报到管理系统