首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于3G、WLAN和无线Mesh网络融合的异构网络安全技术研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-15页
   ·异构融合网络的研究背景第11-12页
     ·未来无线通信网络的发展趋势第11页
     ·异构融合网络发展方向第11-12页
   ·本文研究的目的和意义第12-13页
   ·论文组织结构第13-15页
第二章 无线异构融合网络概述及研究现状第15-29页
   ·异构网络融合方案概述及研究现状第15-19页
     ·3G 与 WLAN 融合方案第15-18页
     ·其它融合方案研究第18-19页
   ·3G 网络及其安全现状第19-23页
     ·3G 网络基本架构第19-20页
     ·3G 网络安全体系结构第20-21页
     ·3G 网络安全机制第21-23页
   ·WLAN 网络概述及其安全现状第23-25页
     ·WLAN 网络概述第23-24页
     ·WLAN 网络安全现状第24-25页
   ·无线 Mesh 网络概述及其安全现状第25-28页
     ·WMN 网络结构第26-27页
     ·WMN 网络的优缺点第27页
     ·无线 Mesh 网络中的安全研究现状第27-28页
   ·小结第28-29页
第三章 簇型 GWM 网络安全体系结构研究第29-43页
   ·GWM 网络面临的安全威胁第29-30页
   ·GWM 网络的安全目标第30页
   ·一种无线异构融合网络系统结构第30-36页
     ·符号及名词定义第30页
     ·无线异构融合网络系统概述第30-33页
     ·簇型 GWM 网络结构设计第33-34页
     ·簇型 GWM 网络结构的建立第34-35页
     ·簇型 GWM 网络结构的更新与维护第35-36页
   ·簇型 GWM 网络访问控制研究第36-42页
     ·访问控制基本原理第36-37页
     ·访问控制方案概述第37-40页
     ·一种集中与分布混合式的角色系统方案第40-41页
     ·访问控制安全性分析第41-42页
   ·本章小结第42-43页
第四章 基于 GWM 网络的认证协议第43-53页
   ·认证协议概述第43-44页
   ·安全认证目标第44页
   ·3G-WLAN 融合网络中的认证机制分析第44-46页
   ·GWM 网络认证协议描述第46-50页
     ·对要加入网络的簇首的认证第47-48页
     ·对一个新节点加入到簇的认证第48-49页
     ·认证某个节点属于本簇第49-50页
     ·不同簇的节点合法身份的认证第50页
   ·认证协议安全性分析第50-52页
   ·本章小结第52-53页
第五章 基于 GWM 网络的密钥管理研究第53-72页
   ·概述第53-54页
   ·椭圆曲线密码体制第54-57页
     ·椭圆曲线简介第54页
     ·椭圆曲线的加法运算第54-55页
     ·椭圆曲线上的离散对数问题(ECDLP)第55-56页
     ·椭圆曲线密码体制第56-57页
   ·基于 ECC 的密钥协商机制第57-62页
     ·符号定义第57-58页
     ·密钥协商机制第58-60页
     ·安全性分析第60-62页
   ·GWM 网络基于 ECC 的门限共享设计第62-66页
     ·基于 ECC 的系统私钥的(t,n)门限共享第62-65页
     ·节点密钥管理第65页
     ·节点可信度管理第65-66页
   ·安全性分析第66页
   ·基于 ECC 的系统性能对比实验第66-70页
   ·本章小结第70-72页
第六章 结论与展望第72-74页
   ·全文工作总结第72-73页
   ·不足和将来的工作第73-74页
致谢第74-75页
参考文献第75-79页
作者在学期间取得的学术成果第79-80页
攻读硕士学位期间参加的科研工作第80页

论文共80页,点击 下载论文
上一篇:无线Mesh网络MAC层确认机制优化技术研究
下一篇:三维处理器中计算资源动态共享技术研究