| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 插图索引 | 第9-10页 |
| 附表索引 | 第10-11页 |
| 第1章 绪论 | 第11-17页 |
| ·研究背景及选题依据 | 第11-12页 |
| ·国内外研究现状 | 第12-15页 |
| ·研究内容 | 第15-16页 |
| ·论文结构 | 第16-17页 |
| 第2章 WiMAX 的安全机制及安全性分析 | 第17-33页 |
| ·802.16 协议栈介绍 | 第17-18页 |
| ·IEEE802.16d 固定接入系统的安全机制 | 第18-21页 |
| ·IEEE802.16e 移动接入系统的安全机制 | 第21-29页 |
| ·RSA 认证授权过程 | 第22-23页 |
| ·一轮EAP 认证授权过程 | 第23-24页 |
| ·两轮EAP 认证授权过程 | 第24-26页 |
| ·RSA 结合EAP 认证授权过程 | 第26-27页 |
| ·TEK 的生成 | 第27-29页 |
| ·IEEE802.16d 与 IEEE802.16e 安全机制的比较 | 第29-30页 |
| ·WiMAX 安全子层安全性分析 | 第30-32页 |
| ·PKMv2 中存在的安全隐患 | 第30-31页 |
| ·与移动终端有关的安全隐患 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第3章 基于 WPKI SignText 方法的 WiMAX 认证方案 | 第33-46页 |
| ·WPKI 认证技术概述 | 第33-37页 |
| ·WPKI 组件 | 第34-35页 |
| ·加密算法的比较 | 第35页 |
| ·证书格式比较 | 第35-36页 |
| ·WPKI 中的SignText 方法 | 第36-37页 |
| ·方案描述 | 第37-41页 |
| ·方案框架描述 | 第37-39页 |
| ·认证鉴权过程 | 第39-40页 |
| ·SA-TEK 三次握手 | 第40-41页 |
| ·TEK 的协商 | 第41页 |
| ·方案分析 | 第41-45页 |
| ·安全性分析 | 第41-43页 |
| ·针对移动终端所作的改进 | 第43-45页 |
| ·本章小结 | 第45-46页 |
| 第4章 WiMAX 改进方案的仿真与性能分析 | 第46-59页 |
| ·仿真工具 NS2 简介 | 第46-47页 |
| ·NS2 网络环境建立 | 第47-50页 |
| ·仿真参数设置 | 第47-49页 |
| ·仿真场景设置 | 第49-50页 |
| ·仿真准备 | 第50-52页 |
| ·AES 算法的实现 | 第50-51页 |
| ·制作X.509 数字证书 | 第51-52页 |
| ·WiMAX-MAC 仿真代码 | 第52-54页 |
| ·仿真结果 | 第54-58页 |
| ·trace 文件 | 第54-55页 |
| ·nam 工具 | 第55-56页 |
| ·仿真性能分析 | 第56-58页 |
| ·本章小结 | 第58-59页 |
| 结论与展望 | 第59-61页 |
| 参考文献 | 第61-64页 |
| 致谢 | 第64-65页 |
| 附录A 攻读硕士学位期间发表的论文目录 | 第65页 |