首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--蜂窝式移动通信系统(大哥大、移动电话手机)论文

个人通信安全接入认证的研究

目录第5-9页
第1章 绪论第9-22页
    §1.1. 研究3G安全认证体制的背景和意义第9-10页
    §1.2. 3G标准化体系及系统安全架构第10-16页
        §1.2.1. 3G移动通信系统的标准化体系第10-11页
        §1.2.2. 3G移动通信系统的安全框架第11-16页
            §1.2.2.1. 3G系统安全原则第11页
            §1.2.2.2. 2G系统的安全缺陷第11-12页
            §1.2.2.3. 3G系统新业务特征及其安全特性第12-13页
            §1.2.2.4. 3G系统的安全目标第13页
            §1.2.2.5. 3G安全威胁第13-15页
                §1.2.2.5.1. 针对系统无线接口的攻击第14页
                §1.2.2.5.2. 针对系统核心网的攻击第14-15页
                §1.2.2.5.3. 针对终端的攻击第15页
            §1.2.2.6. 3G系统安全体系结构第15-16页
    §1.3. 个人通信安全认证研究的发展现状第16-20页
    §1.4. 本文的主要内容和章节安排第20-22页
        §1.4.1. 主要内容第20-21页
        §1.4.2. 章节安排第21-22页
第2章 移动认证及其理论基础第22-34页
    §2.1. 引言第22页
    §2.2. 3G移动网络第22-28页
        §2.2.1. 用户设备第23-24页
            §2.2.1.1. 终端第23页
            §2.2.1.2. USIM第23-24页
        §2.2.2. 3G无线接入网络第24-25页
            §2.2.2.1. RNC第24页
            §2.2.2.2. Node B第24-25页
        §2.2.3. 核心网第25-27页
            §2.2.3.1. 包交换部分第25-26页
                §2.2.3.1.1. SGSN第25-26页
                §2.2.3.1.2. GGSN第26页
                §2.2.3.1.3. BG第26页
            §2.2.3.2. 电路交换部分第26-27页
                §2.2.3.2.1. VLR第26-27页
                §2.2.3.2.2. MSC第27页
                §2.2.3.2.3. GMSC第27页
        §2.2.4. 归属环境第27-28页
            §2.2.4.1. HLR第27-28页
            §2.2.4.2. AuC第28页
            §2.2.4.3. EIR第28页
    §2.3. 密码技术基础第28-32页
        §2.3.1. 基本加密技术第28-30页
            §2.3.1.1. 加密(Encryption)第28-29页
            §2.3.1.2. 数字签名(digital signature)第29-30页
            §2.3.1.3. 消息摘要(Message digest)第30页
        §2.3.2. 安全、认证方法第30-32页
        §2.3.3. 身份鉴别第32页
        §2.3.4. 零知识证明第32页
    §2.4. 本章小结第32-34页
第3章 3GPP接入认证方案的安全性分析第34-46页
    §3.1. 引言第34-35页
    §3.2. 认证与密钥管理(AKA)第35-36页
    §3.3. 基本AKA过程第36-38页
        §3.3.1. 用户的临时身份:(TMSI)第37页
        §3.3.2. 认证与密钥协商再同步过程第37-38页
    §3.4. AKA实施的场合第38-39页
    §3.5. AKA中的算法第39-43页
        §3.5.1. 从HE发布认证数据到SN第39-40页
        §3.5.2. 认证与密钥建立算法第40-42页
        §3.5.3. 完整性函数f9和机密性函数f8第42-43页
    §3.6. 安全性分析与攻击第43-45页
        §3.6.1. 无线接口的安全第43页
        §3.6.2. 储存密码的节点第43页
        §3.6.3. 认证第43-45页
    §3.7. 本章小结第45-46页
第4章 基于公钥的认证方案第46-57页
    §4.1. 引言第46-47页
    §4.2. Siemens认证方案第47-53页
        §4.2.1. 方案中所采用的符号第47-48页
        §4.2.2. 协议A在已经登录的服务网络中认证第48-50页
        §4.2.3. 协议B在新登录的服务网络中认证第50-51页
        §4.2.4. 协议C本地没有证书的认证第51-53页
    §4.3. 利用Signcryption提高认证效率第53-56页
        §4.3.1. Signcryption第53-55页
        §4.3.2. 改进的Siemens认证方案第55-56页
    §4.4. 本章小结第56-57页
第5章 Signcryption的安全性分析与改进第57-69页
    §5.1. 引言第57页
    §5.2. 加密认证方案的设计原则第57-58页
    §5.3. 压缩的数字签名方案第58-60页
    §5.4. Signcryption第60-61页
    §5.5. Peterson和Michels的改进方案第61-63页
        §5.5.1. Peterson和Michels指出的安全漏洞第61-62页
        §5.5.2. Peterson-Michels的Signcryption方案第62-63页
    §5.6. Ho,W.H.对Peterson方案的改进第63-65页
        §5.6.1. Peterson-Michels方案的弱点第63-64页
        §5.6.2. 安全性分析第64-65页
    §5.7. 改进Signcryption方案第65-68页
    §5.8. 本章小结第68-69页
第6章 身份识别方案第69-79页
    §6.1. 引言第69页
    §6.2. Schnorr身份识别方案第69-70页
    §6.3. 新身份识别方案第70-75页
        §6.3.1. 描述第70-72页
        §6.3.2. 性能分析第72-73页
        §6.3.3. 安全性证明第73-75页
    §6.4. 源于身份识别方案的数字签名第75-76页
    §6.5. Signcryption方案第76-78页
        §6.5.1. 双向身份识别方案第76-77页
        §6.5.2. Signcryption第77-78页
    §6.6. 本章小结第78-79页
第7章 构建移动接入认证新方案第79-87页
    §7.1. 引言第79页
    §7.2. 参数与符号说明第79-80页
    §7.3. 身份识别方案的选用第80页
    §7.4. 协议A用户在已登录网络中认证第80-82页
    §7.5. 协议B用户在新登录的网络中认证第82-83页
    §7.6. 性能分析第83-85页
        §7.6.1. 完备性第83-84页
        §7.6.2. 可靠性第84页
        §7.6.3. 安全性第84页
        §7.6.4. 用户登录的不可抵赖性第84-85页
        §7.6.5. 计算量第85页
    §7.7. 本章小结第85-87页
第8章 展望后3G系统的接入认证第87-95页
    §8.1. 引言第87-88页
    §8.2. 3G移动网络第88-89页
    §8.3. 3G接入人证的局限第89-90页
    §8.4. 后3G时代的移动网络第90-91页
    §8.5. 移动接入人证第91-94页
        §8.5.1. 移动接入人证的新问题第91页
        §8.5.2. 移动接入的安全模型第91-92页
        §8.5.3. 认证框架第92-94页
    §8.6. 本章小结第94-95页
结束语第95-96页
致谢第96-97页
参考文献第97-108页
博士期间发表的论文第108页

论文共108页,点击 下载论文
上一篇:国家与社会视角下农村休闲方式的变迁--基于赣南梁村的考察
下一篇:历史博物馆陈列叙事中的政治话语整合分析--基于湖北省博物馆的个案研究