首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

第三代移动通信系统中认证和密钥协商协议的应用研究

中文摘要第1-5页
英文摘要第5-8页
1 绪论第8-12页
 1.1 课题的背景、目的和意义第8-9页
 1.2 国内外研究现状第9-10页
 1.3 3G的安全指导原则第10页
 1.4 本文的主要研究内容第10页
  1.4.1 总体目标第10页
  1.4.2 主要内容第10页
 1.5 章节安排第10-11页
 1.6 本章小结第11-12页
2 第三代移动通信系统的安全体系结构第12-23页
 2.1 2G系统的安全缺陷第12页
 2.2 3G系统新业务特征及安全特性第12-13页
 2.3 3G系统的安全目标第13页
 2.4 3G系统的安全威胁第13-15页
 2.5 3G系统安全体系结构第15-18页
  2.5.1 网络接入安全第16页
  2.5.2 网络域安全第16-17页
  2.5.3 用户域安全第17页
  2.5.4 应用程序域安全第17页
  2.5.5 安全的可见度与可配置性第17-18页
 2.6 网络接入安全机制第18-22页
  2.6.1 移动用户身份鉴别第18-20页
  2.6.2 认证与密钥协商第20页
  2.6.3 接入链路数据保护第20-22页
 2.7 本章小结第22-23页
3 第三代移动通讯系统的认证与密钥协商机制第23-40页
 3.1 AKA协议过程第24-32页
  3.1.1 AKA协议概述第24-26页
  3.1.2 HE到 SN的认证向量分发第26-27页
  3.1.3 认证与密钥协商第27-30页
  3.1.4 同步失败时的认证第30-31页
  3.1.5 认证失败报告第31-32页
 3.2 AKA协议安全性分析第32页
 3.3 AKA协议的实现第32-39页
  3.3.1 概述第32-33页
  3.3.2 协议的ASN.1描述第33-38页
  3.3.3 ASN.1协议描述编解码器的C++实现第38-39页
 3.4 本章小结第39-40页
4 AKA中安全算法介绍第40-43页
 4.1 AKA协议的算法需求第40-41页
 4.2 3GPP的两种设计第41-42页
  4.2.1 基于SHA内核的设计第41页
  4.2.2 基于AES内核的算法设计范例第41-42页
  4.2.3 分析和比较第42页
 4.3 本章小结第42-43页
5 基于混沌映射的 AKA安全算法设计第43-58页
 5.1 混沌理论基础第43-48页
  5.1.1 混沌的起源与应用前景第43-45页
  5.1.2 混沌的定义第45-46页
  5.1.3 混沌运动的特征第46-47页
  5.1.4 混沌系统与单向散列函数第47-48页
 5.2 单向散列函数第48-49页
 5.3 基于 Logistic映射的Hash函数的设计第49-57页
  5.3.1 算法描述第49-50页
  5.3.2 新的AKA算法设计第50-51页
  5.3.3 仿真结果第51-57页
 5.4 本章小结第57-58页
6 结论第58-59页
致谢第59-60页
参考文献第60-63页
附录第63-64页
独创性声明第64页
学位论文版权使用授权书第64页

论文共64页,点击 下载论文
上一篇:胰岛素强化治疗对严重创伤后病人炎症反应水平与免疫功能的影响
下一篇:技精近乎道--中国山水画的技巧表现与精神诉求