首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

5G网络切片中的异构安全通信研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-23页
    1.1 研究背景第15-16页
    1.2 国内外研究现状第16-21页
        1.2.1 5G的安全需求及研究现状第17-18页
        1.2.2 签密的研究现状第18-20页
        1.2.3 异构签密的研究现状第20-21页
    1.3 论文的研究目标及安排第21-23页
        1.3.1 研究目标第21页
        1.3.2 组织结构第21-23页
第二章 密码学基础第23-29页
    2.1 密码学理论基础第23-25页
        2.1.1 密码学的基本概念第23页
        2.1.2 对称密码体制第23页
        2.1.3 非对称密码体制第23-24页
        2.1.4 数字签名第24页
        2.1.5 哈希函数第24-25页
    2.2 密码学数学基础第25-26页
        2.2.1 椭圆曲线第25-26页
        2.2.2 双线性映射第26页
    2.3 安全协议概述第26-28页
        2.3.1 安全协议的基本概念第26-27页
        2.3.2 安全协议的分类第27页
        2.3.3 认证与密钥交换协议第27-28页
    2.4 本章小结第28-29页
第三章 双向异构签密方案的设计与研究第29-51页
    3.1 异构签密的定义及安全模型第29-33页
        3.1.1 异构签密的形式化定义第29-30页
        3.1.2 异构签密的安全模型第30-33页
    3.2 PCHS方案第33-44页
        3.2.1 PCHS方案描述第33-34页
        3.2.2 正确性证明第34-35页
        3.2.3 安全性证明第35-44页
    3.3 CPHS方案第44-46页
        3.3.1 CPHS方案描述第44-45页
        3.3.2 正确性证明第45-46页
    3.4 性能分析第46-49页
    3.5 本章小结第49-51页
第四章 面向5G网络切片的异构安全认证协议第51-63页
    4.1 5G网络切片概述第51-53页
    4.2 基于异构签密的安全认证协议第53-59页
        4.2.1 具体的协议流程第53-57页
        4.2.2 安全性分析第57-59页
    4.3 性能分析第59-61页
    4.4 本章小结第61-63页
第五章 总结与展望第63-65页
    5.1 内容总结第63页
    5.2 工作展望第63-65页
参考文献第65-71页
致谢第71-73页
作者简介第73-74页

论文共74页,点击 下载论文
上一篇:距离向多发多收SAL高分辨率宽测绘带成像算法研究
下一篇:基于GPU的ISAR回波模拟和成像研究