首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

3G移动通信安全性研究与改进

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·课题研究背景及意义第9-10页
   ·移动通信系统的安全现状第10-11页
   ·论文主要研究工作及成果第11页
   ·论文的内容安排第11-13页
第二章 移动通信网络安全技术第13-23页
   ·移动通信中可能遭受的攻击第13-14页
   ·信息加密第14-19页
     ·对称密钥算法第14-17页
     ·非对称密钥算法第17-19页
   ·身份认证第19-20页
   ·消息认证第20-21页
   ·数字签名第21-23页
第三章 GSM系统安全性分析第23-29页
   ·用户身份保密第23页
   ·GSM鉴权认证协议第23-25页
   ·数据加密第25-26页
   ·移动设备识别第26-27页
   ·GSM系统安全缺陷第27-29页
第四章 3G系统安全性分析第29-45页
   ·3GAKA协议过程分析第29-36页
     ·鉴权向量的产生与分发第31-32页
     ·认证与密钥协商第32-34页
     ·重同步过程第34-36页
     ·鉴权流程的触发第36页
   ·加密与完整性保护建立第36-39页
     ·密模式和完整性模式协商第36-37页
     ·加密密钥与完整性密钥的生命期第37页
     ·密钥集标识符KSI第37-38页
     ·安全模式建立流程第38-39页
   ·2G和3G共存时的网络鉴权加密第39-45页
     ·USIM卡用户漫游时的鉴权第41-43页
     ·SIM卡用户漫游时的鉴权第43-45页
第五章 改进的3G AKA协议设计第45-53页
   ·3G认证与密钥协商协议优点第45-46页
   ·3G认证与密钥协商协议安全漏洞第46-48页
   ·改进的3G AKA协议第48-50页
   ·改进的3G AKA协议安全性分析第50-53页
第六章 加密和完整性保护算法分析第53-65页
   ·数据加密算法f8分析第53-55页
     ·数据加密过程第53-54页
     ·加密算法f8的实现第54-55页
   ·信令完整性保护算法f9分析第55-58页
     ·信令完整性保护过程第56-57页
     ·完整性保护算法f9的实现第57-58页
   ·内核KASUMI算法分析第58-65页
     ·算法过程第58-59页
     ·算法组成第59-62页
     ·算法安全性分析第62-65页
第七章 总结与展望第65-67页
参考文献第67-69页
缩略语第69-71页
致谢第71-73页
攻读学位期间发表或已录用的学术论文第73页

论文共73页,点击 下载论文
上一篇:NFC天线研究与设计
下一篇:基于OMAP平台的无线多媒体接入系统关键技术实现