Abstract | 第3-4页 |
Abstract (Chinese) | 第5-7页 |
Dedication | 第7-8页 |
Acknowledgements | 第8-12页 |
List of figures | 第12-13页 |
List of Tables | 第13-14页 |
Acronyms | 第14-16页 |
CHAPTER ONE: INTRODUCTION | 第16-23页 |
1.1 Introduction of the thesis | 第16-19页 |
1.2 Objectives and scope of the thesis | 第19页 |
1.3 Importance of the study | 第19-20页 |
1.4 Background of the problem | 第20-21页 |
1.5 Thesis organization | 第21-23页 |
CHAPTER TWO Background of WLAN and its Security Concepts | 第23-42页 |
2.1 Overview of Wireless LAN | 第23-29页 |
2.1.1 Brief history of WLAN | 第23-24页 |
2.1.2 Wireless LAN components | 第24页 |
2.1.3 Wireless LAN requirements | 第24-25页 |
2.1.4 Wireless LAN applications | 第25-26页 |
2.1.5 Wireless LAN technology | 第26-28页 |
2.1.6 Benefits of wireless LAN | 第28-29页 |
2.2 IEEE 802.11 wireless LAN standard | 第29-32页 |
2.3 IEEE 802.11 WLAN architecture | 第32-34页 |
2.4 IEEE 802.11 Medium Access Control | 第34-40页 |
2.4.1 Reliable Data Delivery | 第35-36页 |
2.4.2 Shared Access Control | 第36-37页 |
2.4.3 Security Considerations | 第37-40页 |
2.5 IEEE Physical Layer | 第40-42页 |
CHAPTER THREE Background of 3G and its Security Concepts | 第42-56页 |
3.1 Over view of 3G | 第42-45页 |
3.1.1 Introduction of UMTS | 第42-44页 |
3.1.2 The main differences between UMTS and GSM | 第44-45页 |
3.1.3 UMTS Services | 第45页 |
3.2 UMTS architecture | 第45-50页 |
3.2.1 Core network | 第46-50页 |
3.2.1.1 Circuit switched domains | 第47-48页 |
3.2.1.1.1 Mobile services Switching Centre (MSC) | 第47页 |
3.2.1.1.2 Visitor location register (VLR) | 第47页 |
3.2.1.1.3 Gateway MSC (GMSC) | 第47-48页 |
3.2.1.2 Packet switched domains | 第48-49页 |
3.2.1.2.1 Serving GPRS Support Node (SGSN) | 第48页 |
3.2.1.2.2 Gateway GPRS Support Node (GGSN) | 第48-49页 |
3.2.1.3 Home Environment | 第49-50页 |
3.2.1.3.1 Home location register (HLR) | 第49页 |
3.2.1.3.2 Authentication Centre(AuC) | 第49-50页 |
3.2.1.3.3 Equipment Identity Register. (EIR) | 第50页 |
3.3 UMTS Terrestrial Radio Access Network | 第50-51页 |
3.3.1 Radio Network Controller (RNC) | 第50-51页 |
3.3.2 Base Station (NodeB) | 第51页 |
3.4 User Equipment | 第51-53页 |
3.4.1 Terminals | 第51-52页 |
3.4.2 Universal Integrated Circuit Card(UICC) | 第52页 |
3.4.3 UMTS Subscriber Identity Module (USIM) | 第52-53页 |
3.5 UMTS Security Architecture | 第53-56页 |
3.5.1 Authentication | 第53-54页 |
3.5.2 Confidentiality | 第54页 |
3.5.3 Integrity | 第54-56页 |
CHAPTER FOUR Some of Protocols Used for Authenticatins | 第56-76页 |
4.1 Authentication Protocols | 第56-66页 |
4.1.1 Point-to-Point Protocol (PPP) | 第56-57页 |
4.1.2 Extensible Authentication Protocol (EAP) | 第57-61页 |
4.1.2.1 EAP Packet Format | 第57-59页 |
4.1.2.2 EAP Protocol Overview | 第59-60页 |
4.1.2.3 EAP Pass-through | 第60-61页 |
4.1.3 EAP-TLS | 第61-64页 |
4.1.4 IEEE 802.1x | 第64-65页 |
4.1.5 Remote Authentication Dial-In User Service (RADIUS) | 第65-66页 |
4.1.5.1 RADIUS Messages | 第65-66页 |
4.2 Roaming and Authentication | 第66-73页 |
4.2.1 Authentication and Key Agreement Protocols | 第66-69页 |
4.2.1.1 Involvement of Home Network | 第67页 |
4.2.1.2 Key Derivation | 第67页 |
4.2.1.3 Symmetric Key Based | 第67页 |
4.2.1.4 Public Key Certificate Based | 第67-69页 |
4.2.2 Inter-Domain Authentication | 第69-71页 |
4.2.3 Handovers and Authentication | 第71-72页 |
4.2.4 Handover Types | 第72-73页 |
4.3 Media-Independent Pre-Authentication | 第73页 |
4.4 Shadow Registration | 第73-74页 |
4.5 Optimistic Access | 第74-76页 |
CHAPTER FIVE: Heterogeneous Network | 第76-91页 |
5.1 Introduction of heterogeneous network | 第76-77页 |
5.2 Overview of vertical mobility | 第77-80页 |
5.2.1 Background: A short history of Vertical Mobility | 第77-78页 |
5.2.2 Interworking Heterogeneous Networks | 第78-80页 |
5.3 System Architecture and Design Issues | 第80-84页 |
5.3.1 Features of B3G Systems | 第80-81页 |
5.3.2 Technical aspects of vertical mobility | 第81-83页 |
5.3.3 Integration models | 第83-84页 |
5.4 Mobility management in heterogeneous networks | 第84-91页 |
5.4.1 Macro and Microbility | 第84-86页 |
5.4.2 Handoff Strategies | 第86-88页 |
5.4.3 Vertical Handoff Characteristics | 第88-91页 |
CHAPTER SIX: Proposed Protocols | 第91-100页 |
6.1 Proof-Token Based Approach | 第91-100页 |
6.1.1 Protocol Operation | 第92-97页 |
6.1.2 Protocol Analysis and Comparison | 第97-100页 |
CONCLUSION & FUTURE WORK | 第100-102页 |
ACKNOWLEDGEMENTS | 第102-103页 |
Reference | 第103-105页 |