首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动通信系统安全性分析

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-12页
   ·论文的研究背景第9-10页
     ·移动通信系统中的安全现状第9-10页
     ·课题的提出第10页
   ·论文的主要工作第10页
   ·论文的内容安排第10-12页
第二章 无线环境中的安全威胁与相应措施第12-20页
   ·无线网络第12-13页
     ·无线网络的分类第12-13页
     ·移动设备的特点第13页
   ·无线环境中的安全需求第13-15页
   ·无线环境中的安全威胁第15-17页
     ·安全威胁及其具体表现第15-16页
     ·安全威胁与安全风险第16-17页
   ·无线环境中的安全技术第17-20页
     ·信息加密第17-18页
     ·认证技术第18页
     ·网络控制技术第18-20页
第三章 GSM系统安全性分析第20-32页
   ·GSM系统的安全体系第20-22页
     ·GSM的系统组成第20-21页
     ·GSM系统的安全目标和特性第21-22页
   ·GSM系统的安全特性第22-27页
     ·防止未授权非法用户接入的鉴权技术第22-24页
     ·防止空中接口窃听的加解密技术第24-26页
     ·用户的身份保密第26-27页
     ·用户的设备识别第27页
   ·GSM系统的安全缺陷第27-32页
     ·单向实体认证第28页
     ·根密钥Ki第28页
     ·明文传输第28页
     ·完整性保护第28-29页
     ·算法的安全性第29-30页
     ·几种典型的攻击模式第30-32页
第四章 WCDMA系统安全性分析第32-54页
   ·3G的安全体制第32-33页
     ·3G安全体制的目标第32页
     ·3G安全体制的总体结构第32-33页
   ·3G的网络接入安全机制第33-41页
     ·通过临时身份识别第33页
     ·通过永久身份识别第33-35页
     ·认证和密钥协商(AKA)第35-41页
   ·WCDMA系统中相关安全算法的分析第41-50页
     ·概述第41-42页
     ·AKA协议相关算法第42页
     ·f6与f7算法第42-43页
     ·空中接口的安全算法第43-50页
   ·3G系统的安全缺陷第50-54页
     ·3G系统潜在的攻击第50-52页
     ·3G系统中有待进一步研究的问题第52-54页
第五章 安全协议的BAN逻辑分析第54-68页
   ·BAN认证逻辑第54-57页
     ·BAN逻辑概述第54页
     ·BAN逻辑的语法和语义第54-55页
     ·BAN逻辑的推理规则第55-57页
     ·BAN逻辑协议分析步骤第57页
   ·GSM鉴权协议的形式化分析第57-60页
     ·协议说明第57-58页
     ·形式化分析第58-60页
   ·3G AKA协议的形式化分析第60-68页
     ·协议说明第60-62页
     ·形式化分析第62-68页
第六章 结束语第68-70页
参考文献第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:铁路超限超重运输业务流程控制信息系统的研究与实现
下一篇:时装画历史及现状研究