摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第1章 绪论 | 第11-17页 |
·研究背景及选题依据 | 第11-12页 |
·国内外研究现状 | 第12-15页 |
·研究内容 | 第15-16页 |
·论文结构 | 第16-17页 |
第2章 WiMAX 的安全机制及安全性分析 | 第17-33页 |
·802.16 协议栈介绍 | 第17-18页 |
·IEEE802.16d 固定接入系统的安全机制 | 第18-21页 |
·IEEE802.16e 移动接入系统的安全机制 | 第21-29页 |
·RSA 认证授权过程 | 第22-23页 |
·一轮EAP 认证授权过程 | 第23-24页 |
·两轮EAP 认证授权过程 | 第24-26页 |
·RSA 结合EAP 认证授权过程 | 第26-27页 |
·TEK 的生成 | 第27-29页 |
·IEEE802.16d 与 IEEE802.16e 安全机制的比较 | 第29-30页 |
·WiMAX 安全子层安全性分析 | 第30-32页 |
·PKMv2 中存在的安全隐患 | 第30-31页 |
·与移动终端有关的安全隐患 | 第31-32页 |
·本章小结 | 第32-33页 |
第3章 基于 WPKI SignText 方法的 WiMAX 认证方案 | 第33-46页 |
·WPKI 认证技术概述 | 第33-37页 |
·WPKI 组件 | 第34-35页 |
·加密算法的比较 | 第35页 |
·证书格式比较 | 第35-36页 |
·WPKI 中的SignText 方法 | 第36-37页 |
·方案描述 | 第37-41页 |
·方案框架描述 | 第37-39页 |
·认证鉴权过程 | 第39-40页 |
·SA-TEK 三次握手 | 第40-41页 |
·TEK 的协商 | 第41页 |
·方案分析 | 第41-45页 |
·安全性分析 | 第41-43页 |
·针对移动终端所作的改进 | 第43-45页 |
·本章小结 | 第45-46页 |
第4章 WiMAX 改进方案的仿真与性能分析 | 第46-59页 |
·仿真工具 NS2 简介 | 第46-47页 |
·NS2 网络环境建立 | 第47-50页 |
·仿真参数设置 | 第47-49页 |
·仿真场景设置 | 第49-50页 |
·仿真准备 | 第50-52页 |
·AES 算法的实现 | 第50-51页 |
·制作X.509 数字证书 | 第51-52页 |
·WiMAX-MAC 仿真代码 | 第52-54页 |
·仿真结果 | 第54-58页 |
·trace 文件 | 第54-55页 |
·nam 工具 | 第55-56页 |
·仿真性能分析 | 第56-58页 |
·本章小结 | 第58-59页 |
结论与展望 | 第59-61页 |
参考文献 | 第61-64页 |
致谢 | 第64-65页 |
附录A 攻读硕士学位期间发表的论文目录 | 第65页 |