首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

UMTS-GSM混合移动通信网安全性研究

摘要第4-6页
Abstract第6-7页
第一章 引言第11-15页
    1.1 背景与研究意义第11-13页
        1.1.1 课题背景第11-12页
        1.1.2 研究意义第12-13页
    1.2 国内外移动通信网安全研究现状第13页
    1.3 主要研究工作第13页
    1.4 文章结构安排第13-15页
第二章 移动通信网安全演进及其隐患第15-29页
    2.1 相关概念第15-16页
        2.1.1 第二代移动通信网涉及概念第15页
        2.1.2 第三代移动通信网涉及概念第15-16页
    2.2 2G移动通信网信息安全第16-18页
        2.2.1 安全保障措施第16-18页
        2.2.2 安全隐患第18页
    2.3 3G移动通信网信息安全第18-21页
        2.3.1 用户身份识别第19页
        2.3.2 互鉴权与密钥协商第19-21页
        2.3.3 空口加密算法第21页
    2.4 UMTS-GSM混合网络及其隐患第21-25页
        2.4.1 混合网络中的认证背景第21-23页
        2.4.2 认证过程描述第23-25页
        2.4.3 在UMTS与GSM AKA过程中的协议第25页
    2.5 形式化逻辑分析方法第25-28页
        2.5.1 BAN逻辑第25页
        2.5.2 BAN逻辑的基本术语第25-26页
        2.5.3 BAN逻辑形式化分析使用的推导规则第26-28页
        2.5.4 BAN逻辑应用于UMTS-GSM网络认证过程的意义第28页
    2.6 小结第28-29页
第三章 UMTS-GSM混合网络攻击分析第29-47页
    3.1 UMTS-GSM网络认证过程的BAN逻辑形式化分析第29-32页
        3.1.1 UMTS-GSM网络认证过程形式化表示第29-30页
        3.1.2 认证过程BAN逻辑分析第30-31页
        3.1.3 结论第31-32页
    3.2 攻击方式第32-37页
        3.2.1 实时窃听第32-34页
        3.2.2 离线窃听第34-35页
        3.2.3 完整性破坏攻击第35-37页
    3.3 几种攻击的比较第37-38页
    3.4 USTM-GSM网络脆弱性验证实验的设计与实现第38-46页
        3.4.1 网络脆弱性验证实验环境第38-39页
        3.4.2 UMTS-GSM网络脆弱性验证实验系统设计第39页
        3.4.3 AKA协议脆弱性分析实验详细设计第39-41页
        3.4.4 UMTS-GSM网络脆弱性验证实验过程第41-45页
        3.4.5 UMTS-GSM网络脆弱性验证实验结论第45-46页
    3.5 小结第46-47页
第四章 安全增强性方案的验证及分析第47-57页
    4.1 现有方案描述及证明第47-55页
        4.1.1 取消认证向量重放第47-48页
        4.1.2 增强3G AKA协议中密钥新鲜性第48-50页
        4.1.3 对于弱算法的密钥分离第50-52页
        4.1.4 在2G的MSC中使用类似3G的AKA协议第52-53页
        4.1.5 对加密算法命令的鉴权第53-55页
    4.2 对现有解决方案的分析对比第55-56页
    4.3 小结第56-57页
第五章 改进型安全性增强方案第57-80页
    5.1 针对现有安全性增强方案的改进第57-59页
    5.2 基于Kc验证的加密模式命令鉴权安全性增强方案第59-62页
        5.2.1 方案描述第59-60页
        5.2.2 安全性增强效果验证第60-61页
        5.2.3 方案综合性分析第61-62页
    5.3 融合3G AKA与加密算法命令鉴权的改进方案第62-67页
        5.3.1 改进方案描述第62-63页
        5.3.2 安全性增强效果验证第63-65页
        5.3.3 方案综合性分析第65-67页
    5.4 改进型方案BAN逻辑验证第67-70页
        5.4.1 基于Kc验证的加密模式命令鉴权安全性增强方案第67-68页
        5.4.2 融合3G AKA与加密算法命令鉴权的改进方案第68-70页
    5.5 改进型方案的实验验证第70-75页
    5.6 改进型方案与原方案的比较第75-78页
    5.7 小结第78-80页
第六章 总结与展望第80-82页
    6.1 总结第80页
    6.2 展望第80-82页
参考文献第82-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:交通事故车速再现方法研究
下一篇:地下街不同施工方式对地下管线的影响分析