| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 1 绪论 | 第11-15页 |
| ·课题背景及实用意义 | 第11页 |
| ·研究现状 | 第11-13页 |
| ·移动IPv6 研究现状 | 第11-12页 |
| ·移动IPv6 安全研究现状 | 第12页 |
| ·国内外密码理论研究现状 | 第12-13页 |
| ·研究的主要内容 | 第13-15页 |
| 2 移动 IPv6 原理 | 第15-21页 |
| ·移动IP 简介 | 第15页 |
| ·移动IPv6 的设计目标和安全需求 | 第15-16页 |
| ·移动IPv6 的工作机制 | 第16-17页 |
| ·移动IPv6 主要操作过程 | 第17-21页 |
| ·移动检测 | 第17页 |
| ·转交地址的形成 | 第17-18页 |
| ·注册与绑定管理 | 第18页 |
| ·分组通信 | 第18-21页 |
| 3 移动IPv6 受到的威胁和攻击分析 | 第21-25页 |
| ·绑定更新注册过程的工作原理带来的安全问题 | 第21页 |
| ·未验证绑定更新消息带来的安全问题 | 第21页 |
| ·未验证的绑定确认消息带来的安全问题 | 第21-22页 |
| ·相关的攻击行为分类 | 第22-25页 |
| ·被动攻击 | 第22-23页 |
| ·主动攻击 | 第23-25页 |
| 4 现有通信对端绑定更新认证协议分析 | 第25-27页 |
| ·返回路由可达测试弱验证机制 | 第25-26页 |
| ·BU3WAY 弱验证机制 | 第26页 |
| ·基于CGA 方案 | 第26页 |
| ·基于PKI | 第26-27页 |
| 5 WPKI 概述 | 第27-38页 |
| ·WAP 简介 | 第27-28页 |
| ·WAP 的安全构成 | 第28页 |
| ·无线传输层安全协议WTLS | 第28-29页 |
| ·WPKI 的基本概念 | 第29页 |
| ·WPKI 系统组成和原理 | 第29-31页 |
| ·WPKI 系统组成 | 第29-30页 |
| ·WPKI 的流程 | 第30-31页 |
| ·WPKI 与PKI 的区别 | 第31-33页 |
| ·关于WAP 网关 | 第31-32页 |
| ·证书的吊销方式 | 第32-33页 |
| ·加密算法 | 第33页 |
| ·WPKI 的主要技术 | 第33-34页 |
| ·WPKI 协议 | 第33页 |
| ·WPKI 证书格式 | 第33-34页 |
| ·WPKI 加密算法和密钥 | 第34页 |
| ·WPKI 认证模型 | 第34-35页 |
| ·WPKI 的发展趋势 | 第35-36页 |
| ·基于WPKI 的移动IPv6 绑定更新 | 第36-38页 |
| 6 基于WPKI 证书的通信对端绑定更新认证方案 | 第38-46页 |
| ·返回路径可达过程的优点与不足 | 第38页 |
| ·使用WAP 中的WTLS 来提供MN 和CN 之间通信的保密性、数据整合以及鉴权 | 第38-44页 |
| ·WTLS 协议规范 | 第38-42页 |
| ·WTLS 认证方式 | 第42页 |
| ·WTLS 在MN 和CN 之间身份认证的具体应用 | 第42-44页 |
| ·安全性分析 | 第44-46页 |
| 7 OMNET++对方案性能的分析 | 第46-54页 |
| ·OMNET++仿真器简介 | 第46-50页 |
| ·仿真实例 | 第50-51页 |
| ·仿真程序实现及结果分析 | 第51-53页 |
| ·小结 | 第53-54页 |
| 8 结论和下一步研究方向 | 第54-55页 |
| 致谢 | 第55-56页 |
| 参考文献 | 第56-58页 |
| 附录 | 第58-60页 |