首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无线网络中认证及密钥协商协议的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-22页
   ·概述第10-14页
     ·无线网络第11-12页
     ·无线网络安全需求分析第12-14页
     ·无线网络的安全威胁及其具体表现第14页
   ·认证方案介绍第14-16页
     ·认证方案的目的第15页
     ·认证方案的发展现状第15-16页
   ·安全威胁模型及攻击类型第16-17页
     ·Dolev-Yao 模型第16-17页
     ·认证及密钥协商的攻击类型第17页
   ·认证协议的形式化分析方法第17-18页
   ·无线通信网下认证协议的设计规范第18-19页
   ·本文主要工作及结构安排第19-22页
     ·主要工作与主要贡献第19-20页
     ·本文结构安排第20-22页
第二章 Mobile IP 中认证方案的研究第22-48页
   ·Mobile IP 介绍第22-28页
     ·移动IP 解决的问题第22页
     ·移动IP 的应用范围第22-23页
     ·移动IP 的功能实体第23-25页
     ·移动IPv4 的工作机制第25-26页
     ·移动IPv6 的工作机制第26-28页
   ·Mobile IP 和AAA 相结合的模型第28-31页
     ·Mobile IP 下的AAA第28-30页
     ·Mobile IPv6 的情况第30-31页
   ·IPSec 介绍第31-32页
     ·IPSec 相关的概念第31-32页
     ·IPsec 的功能第32页
   ·AAA 下Mobile IP 的认证注册方案第32-39页
     ·方案介绍第32-33页
     ·MN 在AAAH 处的初次注册第33-34页
     ·MN 在外地域的第一次漫游第34-36页
     ·MN 在相同外地域的微移动第36页
     ·协议分析第36-38页
     ·协议时延的仿真第38-39页
   ·Mobile IPv6 中建立IPSec 安全关联的一种新方案第39-46页
     ·移动IPv6 的工作过程第40-41页
     ·移动IPv6 中IPSec安全关联的工作过程第41-42页
     ·移动IPv6 中建立IPSec 安全关联的传统方法及其缺陷第42-43页
     ·移动IPv6 中建立安全关联的新方案第43-45页
     ·新方案的分析第45-46页
   ·小结第46-48页
第三章 可证安全的密钥协商协议模型的研究第48-68页
   ·密钥协商协议及其形式化分析第48-50页
     ·概述第48-49页
     ·可证安全的基本思想第49-50页
   ·Canetti-Krawczyk 模型第50-54页
     ·基本概念第50页
     ·消息驱动协议第50-51页
     ·非认证信道对手模型UM第51-52页
     ·密钥交换协议第52-53页
     ·认证信道对手模型AM第53页
     ·认证器第53-54页
     ·会话密钥安全第54页
   ·Canetti-Krawczyk 模型的安全性分析第54-62页
     ·密钥协商协议应该具备的安全属性第55-56页
     ·Canetti-Krawczyk 模型和期望的安全属性之间的关系第56-60页
     ·SK-security 与AKC 之间的关系第60页
     ·Canetti-Krawczyk 模型的优势与不足第60-62页
   ·基于身份密码系统下CK 模型的安全扩展第62-66页
     ·基于身份的加密系统第62-63页
     ·一个证明CK模型不能够确保KGC前向保密性的例子第63-65页
     ·基于身份密码系统下对Canetti-Krawczyk 模型的扩展第65-66页
   ·小结第66-68页
第四章 中国无线局域网安全标准WAPI 的研究第68-98页
   ·WAPI 及其实施方案介绍第68-73页
     ·WAPI 制定背景第68页
     ·无线局域网安全问题现状第68-70页
     ·WAPI第70-72页
     ·WAPI 实施指南中的WAI第72-73页
   ·WAPI 及其实施指南中认证机制的分析第73-79页
     ·国标中WAI 安全性分析第73-74页
     ·实施指南中WAI 安全性分析第74-77页
     ·实施指南中的WAI克服了国标WAPI中的缺陷第77-79页
   ·WAPI 认证机制的分析与改进第79-87页
     ·通用可组合的安全第79-80页
     ·协议的改进第80-81页
     ·改进协议的安全性分析第81-86页
     ·对改进方案的分析第86-87页
   ·一种兼容802.11i 及WAPI 的新的认证方案第87-97页
     ·802.11 安全方案第87-89页
     ·兼容方案第89-92页
     ·方案的兼容性分析第92-93页
     ·方案的安全性分析第93-94页
     ·对兼容方案的改进第94-97页
   ·小结第97-98页
第五章 Mesh 网中认证与密钥协商协议的研究第98-112页
   ·Mesh 网络介绍第98-103页
     ·Mesh 网络的目的第98-99页
     ·Mesh 网络的应用第99页
     ·SnowMesh 框架第99-101页
     ·网络拓扑结构第101页
     ·Mesh 操作第101-102页
     ·Mesh 网络的认证第102-103页
   ·Mesh 网中认证方法第103-110页
     ·相关工作第103-105页
     ·集中式模式下新的认证方法第105-107页
     ·分散式模式下合适的认证模型第107-110页
   ·小结第110-112页
第六章 结束语第112-114页
致谢第114-116页
参考文献第116-126页
作者在攻读博士学位期间完成的论文和科研工作第126-128页

论文共128页,点击 下载论文
上一篇:核心能力导向的虚拟企业构建研究
下一篇:知识型员工绩效考评与激励机制研究