首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

异构无线融合网络中数据隧道技术的研究与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-17页
   ·研究背景第7-8页
   ·无线局域网综述及其安全机制第8-14页
     ·无线局域网的相关标准第9-10页
     ·无线局域网的体系结构第10-11页
     ·无线局域网的安全机制第11-14页
   ·移动通信网综述及其安全机制第14-15页
     ·移动通信网的相关标准第14页
     ·3G的安全机制第14-15页
   ·论文内容以及结构安排第15-17页
第二章 异构无线网络的融合第17-23页
   ·异构无线网络融合概述第17-19页
   ·3G和WLAN融合的体系结构第19-21页
   ·3G和WLAN融合网络的认证机制第21-22页
   ·小结第22-23页
第三章 异构无线融合网络的数据隧道技术研究第23-33页
   ·数据隧道技术的研究现状第23-24页
   ·IPSec第24-26页
     ·安全关联SA第24-25页
     ·安全关联的工作模式第25页
     ·安全关联的作用第25-26页
   ·IKEv2第26-28页
   ·IKEv2 based on EAP-AKA第28-31页
     ·IKE_SA_INIT阶段第29-30页
     ·IKE_AUTH阶段第30-31页
   ·小结第31-33页
第四章 异构无线融合网络安全接入系统第33-39页
   ·系统简介第33-34页
     ·设计原则第33-34页
     ·体系结构第34页
   ·子系统设计第34-38页
     ·安全接入子系统第34-35页
     ·认证协议扩展系统第35-37页
     ·管理子系统第37-38页
     ·外部安全支撑子系统第38页
     ·执行子系统第38页
   ·小结第38-39页
第五章 数据隧道的设计与实现第39-53页
   ·总体设计第39-41页
     ·子系统协议栈层次第39页
     ·系统总体设计方案第39-40页
     ·系统状态机第40-41页
   ·模块设计与实现第41-48页
     ·密钥协商模块的设计与实现第41-46页
     ·属性处理模块的设计与实现第46-47页
     ·算法支持模块的设计与实现第47-48页
   ·测试第48-51页
     ·测试场景第48-49页
     ·测试结果第49-51页
   ·小结第51-53页
第六章 总结第53-55页
   ·本文工作总结第53页
   ·对未来工作的展望第53-55页
致谢第55-57页
参考文献第57-61页
在读期间研究成果第61页

论文共61页,点击 下载论文
上一篇:无线融合网络IMS业务会话切换技术研究与实现
下一篇:3G-WLAN融合组网接入认证方法研究与实现