摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 引言 | 第11-15页 |
1.1 背景与研究意义 | 第11-13页 |
1.1.1 课题背景 | 第11-12页 |
1.1.2 研究意义 | 第12-13页 |
1.2 国内外移动通信网安全研究现状 | 第13页 |
1.3 主要研究工作 | 第13页 |
1.4 文章结构安排 | 第13-15页 |
第二章 移动通信网安全演进及其隐患 | 第15-29页 |
2.1 相关概念 | 第15-16页 |
2.1.1 第二代移动通信网涉及概念 | 第15页 |
2.1.2 第三代移动通信网涉及概念 | 第15-16页 |
2.2 2G移动通信网信息安全 | 第16-18页 |
2.2.1 安全保障措施 | 第16-18页 |
2.2.2 安全隐患 | 第18页 |
2.3 3G移动通信网信息安全 | 第18-21页 |
2.3.1 用户身份识别 | 第19页 |
2.3.2 互鉴权与密钥协商 | 第19-21页 |
2.3.3 空口加密算法 | 第21页 |
2.4 UMTS-GSM混合网络及其隐患 | 第21-25页 |
2.4.1 混合网络中的认证背景 | 第21-23页 |
2.4.2 认证过程描述 | 第23-25页 |
2.4.3 在UMTS与GSM AKA过程中的协议 | 第25页 |
2.5 形式化逻辑分析方法 | 第25-28页 |
2.5.1 BAN逻辑 | 第25页 |
2.5.2 BAN逻辑的基本术语 | 第25-26页 |
2.5.3 BAN逻辑形式化分析使用的推导规则 | 第26-28页 |
2.5.4 BAN逻辑应用于UMTS-GSM网络认证过程的意义 | 第28页 |
2.6 小结 | 第28-29页 |
第三章 UMTS-GSM混合网络攻击分析 | 第29-47页 |
3.1 UMTS-GSM网络认证过程的BAN逻辑形式化分析 | 第29-32页 |
3.1.1 UMTS-GSM网络认证过程形式化表示 | 第29-30页 |
3.1.2 认证过程BAN逻辑分析 | 第30-31页 |
3.1.3 结论 | 第31-32页 |
3.2 攻击方式 | 第32-37页 |
3.2.1 实时窃听 | 第32-34页 |
3.2.2 离线窃听 | 第34-35页 |
3.2.3 完整性破坏攻击 | 第35-37页 |
3.3 几种攻击的比较 | 第37-38页 |
3.4 USTM-GSM网络脆弱性验证实验的设计与实现 | 第38-46页 |
3.4.1 网络脆弱性验证实验环境 | 第38-39页 |
3.4.2 UMTS-GSM网络脆弱性验证实验系统设计 | 第39页 |
3.4.3 AKA协议脆弱性分析实验详细设计 | 第39-41页 |
3.4.4 UMTS-GSM网络脆弱性验证实验过程 | 第41-45页 |
3.4.5 UMTS-GSM网络脆弱性验证实验结论 | 第45-46页 |
3.5 小结 | 第46-47页 |
第四章 安全增强性方案的验证及分析 | 第47-57页 |
4.1 现有方案描述及证明 | 第47-55页 |
4.1.1 取消认证向量重放 | 第47-48页 |
4.1.2 增强3G AKA协议中密钥新鲜性 | 第48-50页 |
4.1.3 对于弱算法的密钥分离 | 第50-52页 |
4.1.4 在2G的MSC中使用类似3G的AKA协议 | 第52-53页 |
4.1.5 对加密算法命令的鉴权 | 第53-55页 |
4.2 对现有解决方案的分析对比 | 第55-56页 |
4.3 小结 | 第56-57页 |
第五章 改进型安全性增强方案 | 第57-80页 |
5.1 针对现有安全性增强方案的改进 | 第57-59页 |
5.2 基于Kc验证的加密模式命令鉴权安全性增强方案 | 第59-62页 |
5.2.1 方案描述 | 第59-60页 |
5.2.2 安全性增强效果验证 | 第60-61页 |
5.2.3 方案综合性分析 | 第61-62页 |
5.3 融合3G AKA与加密算法命令鉴权的改进方案 | 第62-67页 |
5.3.1 改进方案描述 | 第62-63页 |
5.3.2 安全性增强效果验证 | 第63-65页 |
5.3.3 方案综合性分析 | 第65-67页 |
5.4 改进型方案BAN逻辑验证 | 第67-70页 |
5.4.1 基于Kc验证的加密模式命令鉴权安全性增强方案 | 第67-68页 |
5.4.2 融合3G AKA与加密算法命令鉴权的改进方案 | 第68-70页 |
5.5 改进型方案的实验验证 | 第70-75页 |
5.6 改进型方案与原方案的比较 | 第75-78页 |
5.7 小结 | 第78-80页 |
第六章 总结与展望 | 第80-82页 |
6.1 总结 | 第80页 |
6.2 展望 | 第80-82页 |
参考文献 | 第82-85页 |
致谢 | 第85页 |