首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

WiMAX安全研究--密钥管理协议分析与优化

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-15页
   ·WiMAX概述第11-12页
   ·802.16协议及WiMAX网络参考模型简介第12-14页
     ·802.16协议分层参考模型第12-13页
     ·WiMAX网络端到端参考模型第13-14页
   ·本章小结第14-15页
第二章 WiMAX安全简介第15-19页
   ·802.16协议安全子层第15-16页
     ·分组数据加密协议第15页
     ·密钥管理协议简介第15-16页
   ·WiMAX网络认证、授权与计费(AAA)框架第16-17页
   ·本章小结第17-19页
第三章 WiMAX密钥管理协议综述第19-24页
   ·密钥管理协议概述第19-20页
   ·密钥管理消息(PKM消息)第20-23页
     ·PKM消息格式第20-21页
     ·PKM消息参数介绍第21-23页
       ·Code(PKM消息编码)第21-22页
       ·PKM Identifier(PKM标识)第22-23页
       ·TLV Encoded Attributes(TLV方式编码的属性)第23页
   ·本章小结第23-24页
第四章 PKMv1分析与优化第24-37页
   ·PKMv1密钥体系第24-25页
     ·授权密钥AK第24页
     ·业务加密密钥TEK第24页
     ·密钥加密密钥KEK第24-25页
     ·消息认证密钥第25页
   ·安全关联(SA)第25页
   ·授权密钥 AK交换过程(点对多点传输模式)第25-27页
   ·业务加密密钥 TEK交换过程(PMP模式)第27-29页
   ·授权密钥 AK的管理和使用第29-32页
     ·AK生命期第29-30页
     ·AK转换期第30页
     ·对 AK的使用和管理第30-32页
       ·BS对AK的使用和管理第30-31页
       ·MSS对AK的使用和管理第31-32页
   ·业务加密密钥 TEK的管理和使用第32-33页
     ·TEK生命期第32-33页
     ·对 TEK的使用和管理第33页
       ·BS对TEK的使用和管理第33页
       ·MSS对TEK的使用和管理第33页
   ·PKMv1安全漏洞分析与弥补建议第33-36页
     ·仅支持BS对MSS的单向认证第33-34页
     ·消息缺乏防重放攻击保护措施第34页
     ·授权消息缺乏认证措施第34-36页
       ·授权消息参数列表第34-35页
       ·攻击举例第35页
       ·漏洞弥补建议第35-36页
   ·本章小结第36-37页
第五章 PKMv2分析与优化第37-62页
   ·PKMv2密钥体系第37-43页
     ·共享机密的建立第37-38页
       ·基于RSA认证方式第37页
       ·基于EAP认证方式第37-38页
       ·基于RSA与EAP相结合的认证方式第38页
     ·授权密钥AK的导出方式第38-40页
     ·密钥加密KEK及消息认证密钥的导出方式第40-42页
     ·组密钥加密密钥GKEK生成方式第42页
     ·业务加密密钥TEK生成方式第42页
     ·组业务加密密钥GTEK生成方式第42-43页
     ·MBS业务密钥导出方式第43页
   ·关联第43-44页
     ·安全关联SA第43-44页
     ·组安全关联GSA第44页
     ·MBS组安全关联MBSGSA第44页
   ·认证授权过程第44-50页
     ·RSA认证授权过程第45-46页
     ·EAP认证授权过程第46-47页
     ·EAP认证加已认证的EAP认证授权过程第47-49页
     ·RSA认证加已认证的EAP认证授权过程第49-50页
   ·SA-TEK三次握手第50-52页
   ·业务密钥TEK交换过程第52-54页
   ·组播广播密钥更新方法(MBRA)第54-56页
   ·PKMv2安全性总结与优化第56-61页
     ·PKMv2比PKMv1在安全性上的改善第56-57页
       ·认证方法方面第56页
       ·对授权消息的保护方面第56-57页
       ·防重放攻击方面第57页
     ·PKMv2授权消息中仍存在的安全漏洞第57-58页
       ·Authorization Invalid消息缺乏消息保护第57-58页
       ·EAP认证授权交换消息缺乏防重放保护第58页
       ·已认证的EAP认证授权方式缺乏专门的结束消息第58页
     ·对 MAK生成和传递方法的补充第58-61页
       ·MBS密钥体系第58-59页
       ·对 MAK的理解和补充规定第59-60页
       ·MAK的生成和传递建议第60-61页
   ·本章小结第61-62页
第六章 结束语第62-63页
参考文献第63-64页
附录第64-66页
致谢第66-67页
攻读学位期间发表的学术成果目录第67页

论文共67页,点击 下载论文
上一篇:外资银行在中国的经营战略分析
下一篇:盐胁迫下胡杨叶表达谱的微阵列分析