首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

异构无线网络匿名漫游研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-33页
   ·无线网络安全概述第11-19页
     ·无线网络简介第11-17页
     ·无线网络安全需求分析第17-18页
     ·无线网络的安全威胁及表现第18-19页
   ·无线网络匿名漫游第19-24页
     ·匿名漫游认证第19-22页
     ·异构无线网络安全融合第22-24页
   ·安全协议分析与设计第24-29页
     ·安全协议概述第24-25页
     ·攻击模型第25-26页
     ·设计原则与要求第26-27页
     ·形式化分析方法第27-29页
   ·本文主要工作及结构安排第29-33页
     ·主要工作第30页
     ·结构安排第30-33页
第二章 基于身份的匿名漫游认证协议第33-53页
   ·引言第33-34页
   ·背景知识第34-39页
     ·CK 模型第34-39页
     ·相关概念及假设第39页
   ·基于身份的多信任域认证模型第39-43页
     ·标记与符号第39-40页
     ·系统建立第40页
     ·匿名身份认证和密钥协商协议第40-42页
     ·安全缺陷分析第42-43页
   ·匿名漫游协议第43-45页
     ·系统模型第43-44页
     ·匿名认证和密钥协商第44-45页
     ·攻击分析第45页
   ·安全性和性能分析第45-51页
     ·形式化安全性分析第45-49页
     ·安全属性分析第49-50页
     ·性能分析第50-51页
   ·本章小结第51-53页
第三章 混合匿名漫游认证协议第53-67页
   ·引言第53-55页
   ·基于身份的匿名无线认证方案回顾第55-60页
     ·无线网络模型第55页
     ·标记与符号第55-56页
     ·AWAP 方案描述第56-58页
     ·安全缺陷分析第58-60页
   ·改进方案第60-62页
     ·系统建立第60页
     ·认证协议第60-61页
     ·密钥协商及更新第61-62页
   ·安全性和性能分析第62-65页
     ·针对3.2.4 节中的安全缺陷分析第62页
     ·改进认证协议形式化分析第62-64页
     ·安全属性分析第64页
     ·性能分析第64-65页
   ·本章小结第65-67页
第四章 双因子匿名漫游认证协议第67-83页
   ·引言第67-69页
   ·双因子认证方案回顾第69-72页
     ·用户注册第69页
     ·用户登录及认证第69-70页
     ·方案缺陷分析第70-72页
   ·设计目标第72-73页
   ·新方案第73-75页
     ·用户注册第73页
     ·用户登录及认证第73-74页
     ·口令更新第74-75页
   ·安全性形式化分析第75-79页
     ·认证性分析第75-78页
     ·匿名性分析第78-79页
   ·新方案分析第79-81页
     ·针对4.2.3 节中的安全缺陷分析第79-80页
     ·安全属性分析第80页
     ·性能分析第80-81页
   ·本章小结第81-83页
第五章 基于WAPI 的WLAN 与3G 网络安全融合第83-109页
   ·引言第83-85页
   ·相关工作第85-86页
   ·背景知识第86-94页
     ·3GPP 接入认证第86-90页
     ·WAPI-XG1第90-94页
   ·3G-WLAN 融合第94-99页
     ·融合场景第94-96页
     ·安全目标第96页
     ·EAP-AKA第96-99页
   ·基于WAPI 的WLAN 与3G 融合网络体系结构第99-100页
   ·安全融合方案第100-103页
     ·系统假设第101页
     ·松耦合安全融合方案第101-102页
     ·紧耦合安全融合方案第102-103页
   ·安全性分析第103-107页
     ·认证性第103-105页
     ·匿名性和不可跟踪性第105-107页
   ·本章小结第107-109页
第六章 结束语第109-111页
致谢第111-113页
参考文献第113-121页
攻读博士学位期间的研究成果和科研工作第121-123页

论文共123页,点击 下载论文
上一篇:基于串空间模型安全协议形式化方法的分析与扩展
下一篇:青岛市城阳区土地征用补偿制度研究