摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第一章 绪论 | 第12-19页 |
·问题的提出 | 第12-16页 |
·研究背景 | 第12-13页 |
·课题的提出 | 第13-15页 |
·关键技术问题 | 第15-16页 |
·本文的工作和创新点 | 第16-17页 |
·论文结构 | 第17-19页 |
第二章 GSM/UMTS混合网络安全机制分析 | 第19-37页 |
·GSM/UMTS混合网络发展情况 | 第19-22页 |
·混合网络建设情况 | 第19-20页 |
·混合网络业务发展 | 第20-22页 |
·GSM/UMTS混合网络安全特性分析 | 第22-32页 |
·GSM网络域 | 第22-28页 |
·UMTS网络域 | 第28-32页 |
·GSM/UMTS混合网络存在的安全问题 | 第32-34页 |
·空中接口安全问题 | 第32-33页 |
·核心网络安全问题 | 第33页 |
·设备与服务管理问题 | 第33-34页 |
·认证与密钥管理问题 | 第34页 |
·国内外研究现状 | 第34-36页 |
·本章小结 | 第36-37页 |
第三章 GSM/UMTS混合网络SPSDD模型设计 | 第37-61页 |
·安全模型相关定义及分类 | 第37-44页 |
·安全模型相关定义 | 第37-40页 |
·形式化安全模型 | 第40-41页 |
·非形式化安全模型 | 第41-44页 |
·GSM/UMTS混合网络SPSDD模型设计原则 | 第44-47页 |
·SPSDD模型需求分析 | 第44-46页 |
·SPSDD模型设计原则 | 第46-47页 |
·混合网络SPSDD模型设计 | 第47-52页 |
·设计目标 | 第47-48页 |
·GSM/UMTS混合网络逻辑安全模型 | 第48-50页 |
·GSM/UMTS混合网络物理安全模型 | 第50-51页 |
·分层防护机制 | 第51-52页 |
·SPSDD模型的有效性验证 | 第52-59页 |
·Pi演算的概念及其基本理论 | 第52-54页 |
·模型有效性验证的目标与条件 | 第54-55页 |
·相关元素及形式化表示 | 第55-56页 |
·有效性验证过程 | 第56-58页 |
·结果分析 | 第58-59页 |
·特点分析 | 第59页 |
·本章小结 | 第59-61页 |
第四章 GSM/UMTS混合网络安全策略研究与设计 | 第61-81页 |
·安全策略概述 | 第61-63页 |
·相关概念 | 第61页 |
·安全策略层次框架 | 第61-62页 |
·策略的描述方式 | 第62-63页 |
·GSM/UMTS混合网络策略需求 | 第63-65页 |
·安全策略管理的必要性 | 第64页 |
·混合网络安全策略需求 | 第64-65页 |
·GSM/UMTS混合网络安全策略系统设计 | 第65-72页 |
·混合网络安全策略设计范围 | 第65页 |
·混合网络安全策略实现框架 | 第65-67页 |
·安全策略内容和描述 | 第67-69页 |
·策略的使用 | 第69-71页 |
·策略的存储 | 第71-72页 |
·安全策略的有效性分析 | 第72-76页 |
·保密性策略描述 | 第72-73页 |
·保密性策略分析与验证 | 第73-74页 |
·完整性策略描述 | 第74-75页 |
·完整性策略分析与验证 | 第75-76页 |
·基于PolicyVerify工具的策略有效性验证 | 第76-80页 |
·PolicyVerify介绍 | 第76页 |
·功能特点与技术框架 | 第76-77页 |
·策略描述方式 | 第77-78页 |
·安全策略验证和结论分析 | 第78-80页 |
·本章小结 | 第80-81页 |
第五章 GSM/UMTS混合网络SecMA认证机制设计 | 第81-110页 |
·移动网络认证方式 | 第81-83页 |
·GSM网络认证方式 | 第81-82页 |
·UMTS网络认证方式 | 第82-83页 |
·当前互认证机制分析 | 第83-87页 |
·当前互认证机制 | 第84-86页 |
·存在的问题 | 第86-87页 |
·SecMA认证机制设计原则和目标 | 第87-89页 |
·SecMA认证机制需求分析 | 第87-88页 |
·SecMA认证机制设计原则 | 第88页 |
·SecMA认证机制设计目标 | 第88-89页 |
·SecMA认证机制详细设计 | 第89-93页 |
·用户类型识别 | 第90页 |
·认证信息共享 | 第90-91页 |
·互认证流程设计 | 第91-93页 |
·SecMA认证机制有效性证明 | 第93-98页 |
·有限状态机理论 | 第94页 |
·移动终端状态机模型分析 | 第94-96页 |
·网络端状态机模型分析 | 第96-97页 |
·SecMA有效性证明 | 第97-98页 |
·SecMA认证机制特点分析 | 第98-99页 |
·系统优点 | 第98-99页 |
·存在的不足 | 第99页 |
·SecMA认证机制的仿真验证 | 第99-108页 |
·仿真平台开发 | 第100-101页 |
·信令处理流程 | 第101-106页 |
·软件结构设计 | 第106-107页 |
·数据接口定义 | 第107-108页 |
·仿真效果分析 | 第108页 |
·本章小结 | 第108-110页 |
第六章 结束语 | 第110-112页 |
·全文工作总结 | 第110页 |
·未来工作展望 | 第110-112页 |
致谢 | 第112-113页 |
参考文献 | 第113-122页 |
攻读学位期间发表学术论文和完成的主要项目 | 第122页 |