| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 引言 | 第10-18页 |
| ·课题提出的背景 | 第10页 |
| ·工程车辆远程通信概述 | 第10页 |
| ·通信网络安全的引出 | 第10页 |
| ·通信网络安全概论 | 第10-13页 |
| ·通信网络安全的实质与性质 | 第10-12页 |
| ·通信网络面临的安全威胁 | 第12-13页 |
| ·网络安全协议的概念 | 第13-14页 |
| ·网络安全协议研究现状 | 第14-15页 |
| ·形式化研究 | 第14页 |
| ·非形式化研究 | 第14-15页 |
| ·论文结构 | 第15-18页 |
| 第二章 数据加密 | 第18-28页 |
| ·引言 | 第18页 |
| ·密码学概论 | 第18-20页 |
| ·密码学的概念 | 第18页 |
| ·密码学的发展过程简述 | 第18-19页 |
| ·密码学的两个分支 | 第19页 |
| ·密码学术语介绍 | 第19-20页 |
| ·密码体制及算法 | 第20-22页 |
| ·密码体制的概念 | 第20页 |
| ·密码算法的表示 | 第20-21页 |
| ·密码算法分类 | 第21-22页 |
| ·私钥密码算法 | 第22-24页 |
| ·私钥密码算法模型 | 第22-23页 |
| ·DES 密码算法 | 第23-24页 |
| ·AES 算法 | 第24页 |
| ·公钥密码算法 | 第24-26页 |
| ·公钥密码算法加密模型 | 第24-25页 |
| ·RSA 算法 | 第25-26页 |
| ·公私钥密码算法比较 | 第26-28页 |
| 第三章 网络安全协议 | 第28-36页 |
| ·引言 | 第28页 |
| ·网络安全协议的分类 | 第28-30页 |
| ·常见分类 | 第28-29页 |
| ·对网络安全协议的新分类 | 第29-30页 |
| ·网络安全协议系统模型 | 第30-31页 |
| ·网络安全协议的缺陷 | 第31页 |
| ·网络安全协议的攻击方法 | 第31-33页 |
| ·网络安全协议的设计准则 | 第33-34页 |
| ·网络安全协议的分析方法及对比分析 | 第34-36页 |
| 第四章 对于 Woo-Lam 协议的新攻击模式及改进 | 第36-44页 |
| ·引言 | 第36页 |
| ·密钥交换协议 | 第36-38页 |
| ·会话密钥 | 第36-37页 |
| ·密钥交换协议的构成与分类 | 第37页 |
| ·密钥交换协议的性质 | 第37-38页 |
| ·Woo-Lam 协议分析 | 第38-39页 |
| ·Woo-Lam 协议的漏洞及新攻击模式 | 第39-42页 |
| ·攻击者的强大性与局限性 | 第39-40页 |
| ·由可信第三方服务器保证的消息的新鲜性漏洞 | 第40-41页 |
| ·新攻击模式及分析 | 第41-42页 |
| ·改进方法 | 第42-44页 |
| 第五章 GPRS 认证协议的改进 | 第44-58页 |
| ·引言 | 第44页 |
| ·工程车辆远程通信方式的选择 | 第44-45页 |
| ·基础数据连接协议——PPP 协议 | 第45-48页 |
| ·PPP 协议基本概念 | 第45-46页 |
| ·PAP 认证协议 | 第46-47页 |
| ·CHAP 协议 | 第47-48页 |
| ·与 GPRS 认证协议有关的算法 | 第48-51页 |
| ·MD4 算法 | 第48页 |
| ·MD5 算法 | 第48-50页 |
| ·A3、A5、A8 算法 | 第50-51页 |
| ·GPRS 认证协议的改进 | 第51-58页 |
| ·GPRS 现有认证协议的分析 | 第51-53页 |
| ·改进的 GPRS 认证协议 | 第53-55页 |
| ·改进后的协议优点 | 第55-58页 |
| 第六章 结论 | 第58-60页 |
| 参考文献 | 第60-64页 |
| 致谢 | 第64-66页 |
| 攻读学位期间发表的学术论文目录 | 第66-67页 |