首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

第三代移动通信系统安全技术研究

第1章 绪论第1-10页
   ·论文研究的背景和意义第7-8页
   ·3G 技术国内外发展现状第8页
   ·本文研究主要内容第8页
   ·论文结构安排第8-10页
第2章 GSM 的安全机制第10-15页
   ·GSM 的系统结构第10-11页
   ·GSM 的鉴权和认证第11-13页
     ·GSM 网络中用户身份的保密第11页
     ·GSM 系统中用户鉴权第11-13页
     ·在GSM 无线信道上发送加密后的数据第13页
   ·GSM 中安全要素的分布第13-14页
   ·GSM 存在的安全问题第14-15页
第3章 3G 移动通信系统的安全框架第15-38页
   ·3G 系统新业务特征及其安全特性第15-16页
   ·3G 系统的安全原则、目标和要求第16-17页
     ·3G 系统的安全原则第16页
     ·3G 系统的安全目标第16页
     ·3G 系统的安全要求第16-17页
   ·3G 的安全威胁第17-18页
     ·3G 系统的安全威胁大致分类第17页
     ·针对系统无线接口的攻击第17-18页
     ·针对系统核心网的攻击第18页
     ·针对终端的攻击第18页
   ·3G 的安全体系结构第18-21页
     ·3G 安全结构第18-19页
     ·3G 系统安全功能结构第19-21页
   ·安全特征第21-23页
     ·网络接入安全第21页
     ·网络域安全第21-22页
     ·用户域安全第22页
     ·应用域安全第22页
     ·安全特性的可视性和可配置性第22-23页
   ·3G 的鉴权和认证第23-30页
     ·引言第23页
     ·3G 系统中的安全算法第23-24页
     ·3G 鉴权认证过程第24-28页
     ·用户信息加密第28页
     ·用户信息完整性保护第28-29页
     ·增强的用户身份认证(EUIC)第29-30页
   ·3G 认证与密钥分配协议及其改进第30-34页
     ·AKA 协议过程第30-31页
     ·AKA 安全目标第31页
     ·BAN 认证逻辑第31-32页
     ·对两种认证模式的BAN 逻辑分析第32-33页
     ·安全漏洞和可能受到的攻击第33页
     ·改进方案第33-34页
     ·安全性分析第34页
   ·3G 网络对GSM 网络的安全兼容性第34-38页
     ·2G 和3G 共存网络的安全性准则第34-35页
     ·2G 和3G 网络共存时的用户鉴权第35-37页
     ·2G 和3G 安全上下文之间转换运算的算法第37-38页
第4章 3G 核心加密算法KASUMI 算法第38-56页
   ·算法的背景介绍第38页
   ·KASUMI 算法的构成原理第38-46页
     ·KASUMI 算法第38-40页
     ·第i 轮函数fi第40页
     ·函数FL第40-41页
     ·函数FO第41-42页
     ·函数FI第42-43页
     ·S-盒57 和59第43-46页
     ·子密钥的生成第46页
   ·KASUMI 算法的应用第46-50页
     ·f8 算法第47-48页
     ·f9 算法第48-50页
   ·KASUMI 分组密码算法安全性分析第50-56页
     ·理论分析第50-52页
     ·数学分析KASUMI第52-53页
     ·差分攻击分析第53-55页
     ·安全性总结第55-56页
结论第56-57页
致谢第57-58页
附录A KASUMI 源程序第58-64页
附录B 读研期间发表的论文第64-65页
参考文献第65-67页
大庆石油学院硕士研究生学位论文详细摘要第67-73页

论文共73页,点击 下载论文
上一篇:中国学生英语定语从句的理解与产生
下一篇:血红密孔菌(Pycnoporus sanguineus)对染料的降解及固定化的研究