首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动通信安全研究

第1章 绪论第1-11页
   ·论文研究的背景及意义第8-9页
   ·论文结构第9-11页
第2章 2G的安全第11-19页
   ·2G的系统结构第11-12页
   ·2G安全目标和特性第12-13页
   ·2G安全特性的具体实现机制第13-18页
     ·临时识别符TMSI(用户身份保密):第13-14页
     ·鉴权(用户入网认证):第14-15页
     ·加密第15-16页
     ·设备识别第16-17页
     ·A3/A8和A5算法第17-18页
   ·2G的安全缺陷:第18-19页
第3章 3G安全体系结构第19-47页
   ·3G的安全威胁、原则、目标和要求第19-23页
     ·3G的安全威胁第19-21页
     ·3G的安全原则第21页
     ·3G的安全目标第21-22页
     ·3G的安全要求第22-23页
   ·安全结构概述第23-25页
     ·3G安全结构第23-24页
     ·功能性安全结构第24-25页
   ·安全特征第25-28页
     ·网络接入安全第25-26页
     ·网络域安全第26-27页
     ·用户域安全第27页
     ·应用安全第27页
     ·安全的可视性和可配置性第27-28页
   ·网络接入安全机制第28-42页
     ·根据临时身份识别第28页
     ·使用永久身份识别第28-29页
     ·认证和密钥协商第29-37页
     ·本地认证和连接建立第37-42页
   ·接入链路数据完整性第42-44页
     ·概述第42页
     ·数据完整性保护方法第42-43页
     ·完整性算法的输入参数第43-44页
     ·完整性密钥选择第44页
   ·接入链路数据的机密性第44-47页
     ·概述第44页
     ·加密实施层第44页
     ·加密方法第44-45页
     ·加密算法的输入参数第45-46页
     ·加密密钥选择第46-47页
第4章 3G核心加密算法KASUMI第47-63页
   ·3G加密算法概述第47页
   ·KASUMI算法第47-54页
     ·算法综述第47-48页
     ·KASUMI算法中的函数第48-54页
   ·KASUMI算法的具体应用-F8和F9算法第54-59页
     ·f8算法第55-57页
     ·f9算法第57-59页
   ·KASUMI安全性分析第59-63页
     ·函数安全性分析第59-60页
     ·密码攻击分析第60-63页
第5章 公钥密码在3G移动通信系统中应用研究第63-73页
   ·3G中使用PKI的需求和可行性分析第63-64页
   ·基于AKA的用户证书颁发过程第64-68页
   ·基于公钥密码的移动通信认证第68-73页
     ·MS和VLR之间的认证协议第69-72页
     ·端到端的安全通信第72-73页
结论第73-74页
致谢第74-75页
参考文献第75-80页
攻读硕士学位期间发表论文第80页
附录第80-83页

论文共83页,点击 下载论文
上一篇:四川天华股份有限公司发展战略与对策
下一篇:军工研究所民品产业化发展模式研究