首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--无线寻呼系统(BP机)论文

数字集群移动通信系统TETRA的安全性研究

中文摘要第1-4页
英文摘要第4-8页
第一章 前 言第8-11页
 1. 1 数字集群移动通信的发展状况第8-9页
 1. 2 TETRA数字集群系统的应用第9页
 1. 3 选题的意义第9-10页
 1. 4 研究方法第10-11页
第二章 TETRA数字集群移动通信系统第11-17页
 2. 1 TETRA数字集群标准第11-12页
 2. 2 TETRA数字集群的技术体制第12-16页
 2. 3 TETRA数字集群通信系统的业务功能及特点第16页
 2. 4 应用范围第16-17页
第三章 TETRA系统风险分析、安全需求和安全服务第17-26页
 3. 1 TETRA系统风险分析介绍第17页
 3. 2 TETRA系统风险分类第17-18页
 3. 3 与信息内容相关的风险第18-22页
  3. 3. 1 窃听第19-20页
   3. 3. 1. 1 空中接口窃听第19-20页
   3. 3. 1. 2 在网络固定端进行窃听第20页
  3. 3. 2 篡改第20-22页
   3. 3. 2. 1 在空中接口篡改第20-21页
   3. 3. 2. 2 在网络固定端篡改第21-22页
  3. 3. 3 抵赖第22页
   3. 3. 3. 1 接收抵赖第22页
   3. 3. 3. 2 发送抵赖第22页
 3. 4 与用户相关的风险第22-23页
 3. 5 与系统相关的风险第23页
 3. 6 TETRA系统安全需求第23-24页
 3. 7 TETRA系统安全服务第24-26页
  3. 7. 1 机密性服务第24-25页
  3. 7. 2 鉴权和密钥管理服务第25页
  3. 7. 3 完整性服务第25-26页
第四章 TETRA数字集群系统安全体系的研究第26-34页
 4. 1、  TETRA系统安全的含义和研究方法第26页
 4. 2、  TETRA系统安全体系结构的形成和目标第26-27页
 4. 3、  TETRA系统安全体系结构第27-29页
 4. 4、  TETRA安全体系框架第29-34页
  4. 4. 1 技术体系第30-32页
  4. 4. 2 组织机构体系第32页
  4. 4. 3 管理体系第32-34页
第五章 TETRA系统安全总体设计第34-63页
 5. 1 空中接口鉴权和密钥管理机制第34-47页
  5. 1. 1 空中接口鉴权机制第34-40页
   5. 1. 1. 1 概述第34-35页
   5. 1. 1. 2 网络基础设施对用户的鉴权第35-36页
   5. 1. 1. 3 用户对网络基础设施的鉴权第36-37页
   5. 1. 1. 4 用户与网络基础设施之间的双向鉴权第37-39页
   5. 1. 1. 5 鉴权密钥第39-40页
   5. 1. 1. 6 设备鉴权第40页
  5. 1. 2 空中接口密钥管理机制第40-47页
   5. 1. 2. 1 导出密钥DCK第40-41页
   5. 1. 2. 2 组密钥GCK第41-42页
   5. 1. 2. 3 公共密钥CCK第42-43页
   5. 1. 2. 4 静态密钥SCK第43-44页
   5. 1. 2. 5 组会话密钥GSKO第44-46页
   5. 1. 2. 6 加密短身份码(ESI)机制第46页
   5. 1. 2. 7 加密密钥ECK第46-47页
 5. 2 终端激活和禁用机制第47-50页
  5. 2. 1 相互关系第47页
  5. 2. 2 激活/禁用状态转换第47-49页
  5. 2. 3 激活和禁用机制第49-50页
 5. 3 空中接口加密第50-59页
  5. 3. 1 一般原理第50-51页
  5. 3. 2 安全等级第51-52页
  5. 3. 3 密钥流发生器(KSG)第52-54页
   5. 3. 3. 1 KSG编号和选择第53页
   5. 3. 3. 2 接口参数第53-54页
  5. 3. 4 加密机制第54-57页
   5. 3. 4. 1 逻辑信道KSS指配第54-55页
   5. 3. 4. 2 与协议数据单元PDU关联的逻辑信道KSS指配第55-57页
  5. 3. 5 加密密钥CK的使用第57-59页
 5. 4 端到端加密研究第59-63页
  5. 4. 1 引言第59页
  5. 4. 2 话音加密和解密机制第59-60页
  5. 4. 3 数据加密机制第60页
  5. 4. 4 加密单元之间的信息交换第60-61页
  5. 4. 5 端到端加密单元在TETTRA功能结构中的位置第61-62页
  5. 4. 6 端到端加密密钥管理第62-63页
第六章 结论第63-65页
缩写词汇表第65-69页
感谢词第69-70页
参考文献第70-71页

论文共71页,点击 下载论文
上一篇:移动通信系统中的定位技术研究
下一篇:宋元之际江西遗民词研究