一、3G认证与密钥分发协议逻辑化分析(论文文献综述)
李晓逸[1](2021)在《5G认证协议设计及形式化验证》文中提出移动通讯网络是国家的重要基础设施,它根植于社会生产与生活中。2019年6月国家5G商用牌照的发放意味着5G时代的到来,也意味着5G网络安全问题成为当下社会关注的焦点,网络技术的快速推进的同时必然带来了新的安全风险与挑战。攻击者出于各种目的将攻击矛头指向5G网络,他们通过窃听、假冒、伪造、篡改等方式对网络中的用户及提供网络服务的运营商发起攻击,并获取不法利益。鉴权认证机制是保护移动通信网络安全的首道防线,5G网络在继承了4G网络鉴权机制的同时也进行了安全优化与增强,致力于为用户提供更安全的业务环境及更严密的隐私数据保护服务。但查阅5G网络安全相关的研究资料发现,现5G AKA鉴权协议在隐私性、通信安全等方面仍存在安全漏洞。本文主要目的是通过形式化分析解释5G AKA协议存在的安全漏洞,并针对性的提出修改方案,同时在原协议基础上设计可抗洪泛攻击且安全等级较高的安全加固协议,并通过形式化分析证明安全加固方案的安全性。本文主要工作包括以下三个方面:(1)安全分析:通过分析常见认证协议攻击场景以及5G安全标准总结鉴权认证协议的安全目标,并基于安全目标对5G AKA协议的安全性进行分析,阐述5G AKA协议中已存在的安全漏洞,这些漏洞可能导致的攻击包括假冒用户、建立伪基站、窃听获取用户隐私等。(2)协议设计:基于安全分析结果,本文提出抵御洪泛攻击的Puzzle机制与非对称密钥协商算法ECDH(Elliptic Curve Diffie–Hellman key Exchange)为基础的密钥协商方案,对原协议进行安全加固设计,目的是增强5G AKA协议的安全性。(3)形式化分析:本文使用形式化验证工具Tamarin,完成对加固前后协议的建模及形式化安全分析。本文将结合改造前5G AKA协议存在的多处安全隐患,对比加固后的协议分析结果。加固方案在安全性方面有所提升,可抵御多种包括中间人攻击、建立伪基站、重放攻击获取用户隐私等攻击场景,并提供完美向前保密性。此外,本文还从性能方面对5G AKA协议加固前后进行简单的对比与分析,发现加固后的协议开销有所增长,但本文相信用轻量级的计算换取协议更高安全性是值得的。
王莉[2](2012)在《3G移动通信安全性研究与改进》文中指出移动通信领域中的业务类型越来越丰富,除了传统的语音和数据业务,电子商务、手机网上购物、手机乘车等各种新兴移动应用服务正逐渐兴起,大量敏感数据在无线信道上传输,这对移动通信网络安全性有了更高的要求,这些涉及用户敏感信息的业务推广依赖人们对网络的信任,因此,研究3G系统的安全具有重要的意义。移动通信的安全主要由两方面来保证,即认证与密钥协商协议和加密算法。围绕这两个核心点,本文先对密码学的安全技术,包括安全加密算法、身份认证、消息完整性验证、服务不可抵赖性等方面的技术做了深入研究。然后对GSM系统的安全机制做了全面深刻的探讨,并指出了其安全漏洞,然后详细分析3G系统的认证与密钥协商协议,指出了其在GSM系统上的改进,同时指出了其安全漏洞,然后结合密码学的最新研究成果,引入基于椭圆密码体制的加密、签名等技术,提出了改进的AKA协议,解决了现有3G系统的IMSI暴露,没有对服务网络VLR的认证,认证向量不安全传输等问题,并对改进的认证协议的安全性做了分析。此外,对3G系统的加密与完整性保护的建立过程做了详细的探讨,设计了鉴权流程的触发条件,并给出了在2G和3G网络共存这样一个过渡时期,网络的鉴权方案。最后,对3G标准的加密和完整性算法f8,f9做了深刻的研究,讨论了其内核KASUMI算法的构造,并用密码学的安全理论对算法的安全性做了评估。
邵帅[3](2012)在《移动互联网接入认证协议及应用研究》文中研究指明随着移动通信技术的不断发展以及三网融合的进行,移动互联网成为了 一个异构融合的网络,异构移动互联网中的安全问题更加复杂。随着移动通信的发展,任何用户可以随时随地的向任何人接收发送信息,移动互联网中面临的安全威胁、安全需求以及相应的安全策略都发生了变化,因此有必要对移动互联网的安全机制进行研究。一方面,对计算性能不同、接入手段不同的网络需要根据不同的安全要求,结合其本身的安全机制提出相应的安全方案;另一方面,网络的融合诞生了新的安全需求,需要对新的需求进行研究,设计合适的安全方案。本文对移动互联网中的认证协议进行了研究。首先,从终端、网络和应用三个角度对移动互联网中的安全威胁进行分析,总结了移动互联网的安全需求,并对其中安全接入的关键技术——认证和密钥协商进行了深入的分析;其次,结合移动互联网的网络环境和安全需求,提出了适合移动互联网的认证及密钥协商协议,包括轻量级设备之间的认证、基于口令的用户认证、基于身份的快速认证、基于属性的匿名认证以及基于Kerberos的多用户接入认证;最后实现了移动互联网安全通信系统,包括短信、彩信、语音(VOIP)以及分组数据的安全传输,该系统在移动终端和安全网关之间实现了短信、彩信和语音的端到端加密以及VPN接入。该系统使用了本文所提的基于身份的认证和密钥协商协议,并且其中VPN已经在联想乐phone手机上得到了应用,短信、彩信和语音的端到端加密在太极联合实验室的中国移动MAS业务系统上得到了应用。本文的创新性工作如下:1.考虑到移动互联网中计算能力较弱的设备接入网络的认证要求,提出了一种适用于设备接入的的轻量级认证协议。该协议基于基于哈希链技术,在少量增加网络端的计算消耗的同时,最大限度的减少了终端的计算消耗,可以快速的在终端和网络服务器之间建立信任关系。同时,该协议还具有可扩展性,可以抵抗各种攻击,适合于RFID、传感器网络等终端计算性较弱的网络结构。2.针对移动互联网中用户接入的现状,提出了一种智能卡+ 口令的用户接入认证协议,并使用BAN逻辑进行了形式化安全证明。协议在保持用户和服务器双向认证的同时,提供用户对应用服务器匿名,防止应用服务器通过用户的活动来分析用户的行为特征和用户所在的位置。协议引入了可信第三方,应用服务器可以借助于可信第三方的帮助,实现对恶意用户的追踪。该协议仅使用哈希算法实现,计算消耗和通信消耗都很小。3.对现有基于身份的认证和密钥协商协议做了研究,发现现有的大部分协议不能抵抗中间结果泄露攻击,基于此提出了一种高效的基于身份的认证和密钥协商协议,并分析了基于身份的认证和密钥协商协议的安全模型,在seCK模型下证明了所提协议的安全性。经过安全性分析和与现有协议的对比,该协议可抵抗已知的各种攻击,并支持多种安全特性,计算消耗和通讯消耗也相对较少,适合移动环境的使用。这个协议是首个seCK模型安全的基于身份的认证和密钥协商协议。4.提出了一种可以支持密钥撤销的基于属性加密的方案,该方案中的密钥撤销信息保存在密文中,解密时判断解密密钥的密钥信息是否属于撤销集合,如果属于,就无法解密,在应用时可以根据需要临时调整撤销集合,非常灵活。根据所提方案提出了可证明安全的基于属性的认证和密钥协商协议,该协议可以实现通讯双方的匿名认证,同时可以实现精细的权限控制,适合安全性要求较高的情况下使用。论文对seCK模型进行了改造,结合基于属性的认证和密钥协商协议的特点,提出了基于属性的认证和密钥协商协议的安全模型,并基于该模型对所提协议进行了安全性证明。把所提基于属性的加密方案引入Kerberos认证,结合移动互联网的push应用提出了多用户接入和密钥分发协议,在此协议中,某一用户可以邀请其它多个用户加入通讯,服务器只用一条组播消息就能实现多用户认证和组密钥分发。
杜朋[4](2011)在《基于OMA的数字版权管理系统在移动网络中应用的研究》文中研究表明数字内容的阅读和播放是3G网络中重要的增值业务应用,为使这些数字内容的创作、分发和消费在可控方式下进行,防止数字内容的非法拷贝和传输,真正达到知识产权保护的目的,全球许多标准化组织和厂商都在关注和研究数字版权管理(DRM)技术。在所有DRM技术标准中,开放移动联盟(OMA)制定的OMA DRM标准是目前最成熟、参与者最多、影响力最大的标准。然而OMA DRM标准仅仅定义了DRM系统内部的体系架构以及内容中心、版权中心等功能实体,并未涉及如何将DRM系统同3G移动网络中现有的其它业务网元相结合,共同为用户提供数字版权保护。因此,如何合理地将DRM系统同现有3G业务网络进行融合,形成一套完善的具有数字版权管理功能的3G移动DRM系统是需要我们研究和解决的问题。论文首先通过对OMA DRM标准进行研究,利用层次化的设计方法对3G移动DRM系统进行需求分析,提出一种数字版权管理系统同3G移动网络相结合应用的解决方案,并对3G移动DRM系统中的内容加密模块、版权中心模块以及密钥管理模块进行了研究和设计实现。该方案有效地将DRM系统同系统外部的业务网元进行融合,共同为3G网络中的数字内容提供数字版权保护服务,保护了内容提供商及电信运营商的合法利益。方案完全遵循开放的OMA DRM标准,具有很好的兼容性和可扩展性。最后,论文对3G移动DRM系统进行了模拟测试,证明了系统的可行性。并提出了今后工作研究和改进的方向。
姜奇[5](2011)在《异构无线网络匿名漫游研究》文中研究指明下一代无线网络的发展趋势是多种无线接入技术并存的全IP异构无线网络融合,提供多样化的、无处不在的接入服务。漫游是实现泛在无线接入的关键技术,但是漫游安全面临着诸多挑战。第一,由于传输介质的开放性与无线设备资源的受限性,无线网络面临着比传统有线网络更加严重的安全威胁;第二,众多网络运营商需要共存及协作,异构无线接入系统的安全解决方案之间也存在很大差异。第三,漫游过程中的用户隐私保护也越来越受到关注。因此,研究匿名漫游具有重要意义。本文研究了匿名漫游认证及异构无线接入网络安全融合,主要包括如下内容:1.分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。2.分析了一种结合证书公钥和身份公钥的混合认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷,及可扩展性低的问题。提出了一种改进的混合匿名认证方案,弥补了安全缺陷,提高了可扩展性。CK模型下的安全性分析表明该协议是可证明安全的。同时,性能对比分析表明改进协议保持了原方案计算量低的特点。3.分析了一种双因子匿名无线漫游协议,指出该方案不满足强双因子安全,存在多米诺效应、特权内部人员攻击、用户无法更新口令等缺陷。提出了一种改进协议,实现了强双因子安全。在CK模型下进行了安全性分析,特别地,构造了基于智能卡和口令的双因子认证器,分析表明改进方案是可证明安全的。与原协议相比,改进协议弥补了原协议的安全缺陷,同时提高了安全性。4.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护。利用CK模型分析了证书分发协议的认证性和匿名性,结果表明该协议是可证明安全的。
傅建庆[6](2010)在《面向3G-WLAN互联网络的安全协议研究》文中研究说明近几年来,随着技术的不断发展和网络的日趋演进,各种无线技术在相互角逐的同时,也正在逐步走向互补融合。未来无线网络的发展趋势必然是在保留现有各种无线技术的基础上,通过一种统一的移动管理机制进行整合,从而为用户提供无时无刻、无所不在的网络接入服务。3G移动通信网络作为移动通信技术的代表,能在广域范围内提供较好的漫游服务,但是它提供的数据传输速率以及网络带宽较小,费用较高。WLAN作为另一种常见的无线接入网络,能提供相对较高的速率,适合于多媒体信息的传输,并且价格较低,但是它的网络覆盖范围较小。3G和WLAN的互联能充分发挥两者的互补特性,为用户提供更好的网络接入服务。实现3G和WLAN的互联是一个非常复杂的系统工程,需要考虑许多关键性问题,其中安全是需要重点考虑的问题之一。3G-WLAN互联网络需要一种与底层技术无关的接入认证和计费机制,在用户初次接入网络时,需要对用户进行合法性验证,在用户接受服务过程中,需要对用户安全地进行计费。本文主要基于对匿名认证和非否认性计费的研究,提出了对现有3GPP规范中的接入认证和计费协议的改进,取得了以下研究成果:(1)提出了一个针对3G-WLAN互联网络的WLAN匿名接入认证协议。协议基于代理签名和椭圆曲线加密技术,通过让部分用户设备随机地共享由归属网络分配的代理签名密钥对,实现了用户设备和3GPP AAA Server的相互认证,用户设备和3GPP AAA Server之间的主密钥协商,以及UE和WLAN接入网之间的会话主密钥安全分发,同时解决了原协议中存在的用户身份泄露、拒绝服务攻击和虚假接入点攻击等安全问题。(2)提出了一个针对3G-WLAN互联网络的WLAN接入快速重认证协议。协议采用双哈希链机制不但实现了用户设备和3GPP AAA Server之间的双向认证以及用户设备和WLAN接入网之间的会话密钥安全分发,还解决了原协议中WLAN接入网无法过滤非法认证请求、不能抵抗对归属网络的拒绝服务攻击的问题。接着针对重认证最大次数受限于哈希链链长的问题,提出了一种朴素可再生哈希链技术。与基于一次性签名的可再生哈希链技术相比,朴素可再生哈希链技术能有效降低哈希链再生引起的额外计算和通信负载。(3)提出了一种快速3GPP接入认证协议。协议在3GPP接入认证过程中充分利用了之前WLAN接入认证的结果,减少了用户设备和3GPP AAA Server之间的消息交互,降低了通信负载和能量消耗。同时由于省略了EAP-AKA过程,没有消耗认证矢量,因此也减轻了HSS/HLR的工作负担。(4)提出了一种基于哈希链的非否认性在线计费协议。解决了原在线计费协议中存在的用户设备和WLAN接入网之间计费纠纷的问题。针对长哈希链的高计算、存储负载,提出了基于二叉树的高效哈希链遍历算法,并实现了在任意链长下的遍历复杂度分析。分析结果表明,对长为n的哈希链进行遍历时,只需要[log2 n]+1大小的辅助空间,并且全部遍历所需的计算次数不大于n[log2 n]/2。此外算法还提供了时空复杂度转化机制,从而能在需要时进一步降低计算负载或存储空间。
陆峰,郑康锋,钮心忻,杨义先,李忠献[7](2010)在《3GPP认证与密钥协商协议安全性分析》文中研究表明通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性.
朱丽[8](2010)在《认知无线网络密钥协商及身份认证机制研究》文中研究表明随着无线通信技术的快速发展,无线频谱资源越来越短缺,同时通信标准的多样化,也让异构网络的互通互融存在诸多的困难。为解决以上问题,研究者提出了认知无线电的概念,通过频谱的动态接入解决频谱短缺的问题,同时基于认知无线电技术构建的认知无线网络能够为现有无线网络的融合提供可行的解决方案。这些技术促进了通信产业的快速发展,为人们的生活带来了极大的便利,但通信安全始终是值得关注的重点。认知无线网络构建于现有无线网络基础上,因此现有无线网络面临的安全问题在未来认知无线网络中同样会面临。此外,认知无线网络中频谱能够动态规划和使用,使得现有无线网络不需要重点考虑的频谱安全在未来将成为制约认知无线网络发展的一个关键因素。因此,研究未来认知无线网络的接入频谱安全以及核心网络的身份认证安全具有重要的研究意义。本文对未来认知无线网络面临的安全问题进行了详细的分析,并提出了相应的解决思路和解决方法。主要研究内容包括:认知无线网络中密钥生成与管理的研究;认知无线网络中身份认证机制的研究;认知无线网络中统一的安全机制架构研究。此外,针对以上研究内容,使用BAN逻辑分析证明了本文所提出的解决思路的逻辑完备性。主要工作包括:介绍了未来认知无线网络中的基本安全问题,包括接入安全、传输安全、身份认证安全等。并针对未来认知无线网络与现有无线网络的不同之处,重点分析和讨论了频谱安全以及网络融合安全。通过频谱层所面临的各种安全隐患以及网络融合面临的安全问题,给出了本文的思路:针对频谱安全,通过在物理层设置频谱安全子层管理频谱使用;针对核心网络融合面临的安全问题,通过引入第三方的认证机制来解决。分析了现有无线网络采用的安全方法和策略。首先介绍各种加密算法的原理、应用场合,并针对认知无线网络的特点,提出了一种基于用户位置信息、频谱信息的随机数发生方法。依据此随机数,生成了网络安全中所需要的各类密钥,并对这些密钥的应用场合以及密钥的分发、更新、销毁机制进行探讨和研究。最后通过仿真,说明本文所提出的密钥生成方法在统计特性上优于现有的随机数发生方法。基于802.16中的身份认证机制,本文提出了适合未来认知无线网络的改进的双向身份认证机制。通过引入第三方认证,为基站颁发授权证书,对基站身份进行认证,防止伪造基站等安全隐患。同时,基站和认证中心通过隧道连接方式保证了所传输的机密信息无法被外界获取。针对未来网络需要融合现有网络的特点,本文提出了一种统一的安全体系架构。该安全体系架构包括两个安全子层:应用层安全和物理层安全。应用层安全由加密算法、密钥管理、身份认证、数据加密和政策策略五个部分组成,物理层安全包括频谱安全,主要负责频谱的检测、分配、回收等。在此安全框架下,本文给出了未来网络所应具有的安全组成模块。针对本文提出的身份认证机制以及统一安全体系架构,本文通过BAN逻辑证明了这些方法在逻辑上是完备的,可行的。最后,文章对未来认知无线网络的安全研究趋势以及研究方向进行了探讨。
彭清泉[9](2010)在《无线网络中密钥管理与认证方法及技术研究》文中指出随着无线通信及其相关技术的飞速发展,无线网络正在成为人们长期追求的能够随时随地获取信息和享受方便网络服务的基础。但是,由于传输介质的开放性与无线设备资源的受限性,给无线网络带来了比传统有线网络更加严重的安全问题,无线网络的安全性成为人们关注的焦点。密钥管理和认证技术是保证无线网络安全的重要基础和关键技术。因此,研究无线网络密钥管理与认证方法和技术具有重要意义。本文主要对无线网络安全中密钥协商、切换认证以及群组密钥管理等问题进行了比较深入的研究,研究内容主要包括:可证安全的Internet认证及密钥协商方法、无线Mesh网络快速切换认证技术、无线网络中的自治愈群组密钥分发方法、无线传感器网络密钥管理与广播认证技术。在进行深入分析研究的基础行,取得了如下研究成果:1.针对无线接入网络环境下,必须对发起者身份和位置敏感信息进行主动保护的问题,提出了一种适用于无线网络环境下的IKEv2初始交换过程改进协议。在通用可组合安全模型下对改进的协议进行了安全性证明,并对协议性能进行了分析和仿真。2.分析了无线Mesh网络中Mesh接入点移动时,快速切换认证过程中存在的问题。采用邻居图的快速切换认证方法和基于矩阵密钥预分配方法,提出了一个无线Mesh网络快速切换认证方案,该方案能够解决Mesh接入点移动性带来的快速切换认证失败问题。3.研究了自治愈的群组密钥分发技术与方法,基于参与方可自行选取秘密份额的秘密共享方法,提出了一种自治愈群组密钥分发方案,方案的优点在于不需要在群组管理员和每个群组成员之间建立一条安全信道来分发群组成员的个人秘密信息。通过与相关方案进行性能对比分析,这种方案在存储开销和通信开销等性能上都是较优的。4.研究了无线传感器网络群组密钥管理和广播认证技术,提出了一个无线传感器网络中具有撤销能力的自治愈群组密钥管理方案,该方案能够满足无线传感器网络中在具有较高丢包率的无线通信环境下的群组密钥管理的安全需求,并能确保群组密钥保密性、前向保密性和后向保密性等安全属性。
万武南,索望,陈运[10](2009)在《基于公钥的3G认证和密钥分配协议》文中指出分析了3G认证与密钥协商协议(AKA)的过程和特点,指出了存在的缺陷,提出了一种新的AKA改进方案。该方案实现了移动设备(ME)和拜访位置寄存器(VLR)的相互认证,产生的会话密钥对双方都是公正的;该方法避免了双方必须通过资源有限的无线信道传送自己的公钥证书,几乎不需要可信赖第三方参与;同时解决了网络端信息传输的安全性。并对新方案的安全性进行了形式化分析,证明了该协议具有较强的实用性。
二、3G认证与密钥分发协议逻辑化分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、3G认证与密钥分发协议逻辑化分析(论文提纲范文)
(1)5G认证协议设计及形式化验证(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及现状 |
1.2 研究内容 |
1.3 论文结构 |
1.4 本章小节 |
2 认证协议相关知识 |
2.1 5G网络架构介绍 |
2.2 协议安全属性构建规则 |
2.3 Tamarin证明器介绍 |
2.4 Dolev-Yao攻击模型 |
2.5 基于身份的密码学 |
2.6 基于椭圆曲线的密钥交换协议 |
2.7 Puzzle机制 |
2.8 本章小节 |
3 协议安全分析及加固方案设计 |
3.1 5G AKA认证协议介绍 |
3.2 安全目标分析 |
3.2.1 安全威胁场景 |
3.2.2 身份验证安全目标分析 |
3.2.3 其他安全属性目标分析 |
3.3 安全加固方案设计 |
3.3.1 协议安全漏洞分析 |
3.3.2 安全加固方案提出 |
3.3.3 安全加固协议设计 |
3.4 本章小结 |
4 形式化分析 |
4.1 安全分析实验 |
4.1.1 模型分析 |
4.1.2 协议建模 |
4.1.3 实验操作 |
4.2 安全分析结果 |
4.2.1 5G AKA协议安全分析结果 |
4.2.2 安全加固协议安全性分析结果 |
4.3 性能分析 |
4.4 本章小结 |
5 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)3G移动通信安全性研究与改进(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题研究背景及意义 |
1.2 移动通信系统的安全现状 |
1.3 论文主要研究工作及成果 |
1.4 论文的内容安排 |
第二章 移动通信网络安全技术 |
2.1 移动通信中可能遭受的攻击 |
2.2 信息加密 |
2.2.1 对称密钥算法 |
2.2.2 非对称密钥算法 |
2.3 身份认证 |
2.4 消息认证 |
2.5 数字签名 |
第三章 GSM系统安全性分析 |
3.1 用户身份保密 |
3.2 GSM鉴权认证协议 |
3.3 数据加密 |
3.4 移动设备识别 |
3.5 GSM系统安全缺陷 |
第四章 3G系统安全性分析 |
4.1 3GAKA协议过程分析 |
4.1.1 鉴权向量的产生与分发 |
4.1.2 认证与密钥协商 |
4.1.3 重同步过程 |
4.1.4 鉴权流程的触发 |
4.2 加密与完整性保护建立 |
4.2.1 密模式和完整性模式协商 |
4.2.2 加密密钥与完整性密钥的生命期 |
4.2.3 密钥集标识符KSI |
4.2.4 安全模式建立流程 |
4.3 2G和3G共存时的网络鉴权加密 |
4.3.1 USIM卡用户漫游时的鉴权 |
4.3.2 SIM卡用户漫游时的鉴权 |
第五章 改进的3G AKA协议设计 |
5.1 3G认证与密钥协商协议优点 |
5.2 3G认证与密钥协商协议安全漏洞 |
5.3 改进的3G AKA协议 |
5.4 改进的3G AKA协议安全性分析 |
第六章 加密和完整性保护算法分析 |
6.1 数据加密算法f8分析 |
6.1.1 数据加密过程 |
6.1.2 加密算法f8的实现 |
6.2 信令完整性保护算法f9分析 |
6.2.1 信令完整性保护过程 |
6.2.2 完整性保护算法f9的实现 |
6.3 内核KASUMI算法分析 |
6.3.1 算法过程 |
6.3.2 算法组成 |
6.3.3 算法安全性分析 |
第七章 总结与展望 |
参考文献 |
缩略语 |
致谢 |
攻读学位期间发表或已录用的学术论文 |
(3)移动互联网接入认证协议及应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 多网异构融合的移动互联网 |
1.2.2 移动互联网的现状 |
1.3 移动互联网的基础网络的安全 |
1.3.1 GSM网络的安全实现 |
1.3.2 3G网络的安全现状 |
1.3.3 WLAN的安全现状 |
1.4 本文研究内容 |
1.5 本文的结构安排 |
第2章 移动互联网的安全威胁和需求分析 |
2.1 引言 |
2.2 移动互联网的安全威胁 |
2.2.1 移动终端的安全威胁 |
2.2.2 网络的安全威胁 |
2.2.3 应用的安全威胁 |
2.3 移动互联网的安全需求 |
2.4 认证协议的安全需求 |
2.4.1 用户隐私要求 |
2.4.2 系统安全要求 |
2.4.3 性能要求 |
2.5 移动互联网的密码技术 |
2.6 本章小结 |
第3章 移动终端基于哈希的认证协议研究 |
3.1 引言 |
3.2 相关背景 |
3.2.1 哈希链技术 |
3.2.2 BAN逻辑 |
3.3 移动环境下基于哈希链的认证协议 |
3.3.1 已有基于哈希的认证协议 |
3.3.2 一种新型认证协议 |
3.3.3 安全性分析 |
3.3.4 性能分析 |
3.4 移动环境下基于口令的身份认证协议 |
3.4.1 已有智能卡认证协议 |
3.4.2 基于口令的匿名认证协议 |
3.4.3 协议安全性分析 |
3.4.4 性能分析 |
3.4.5 形式化分析 |
3.5 本章小结 |
第4章 基于身份的认证和密钥协商协议 |
4.1 引言 |
4.2 预备知识 |
4.2.1 双线性对及其相关的数学问题 |
4.2.2 可证明安全模型 |
4.2.3 认证和密钥协商协议的安全模型 |
4.3 基于身份的可证明安全认证和密钥协商协议 |
4.3.1 对RYY~+协议的分析 |
4.3.2 所提基于身份的认证和密钥协商协议 |
4.4 协议分析 |
4.4.1 协议安全性证明 |
4.4.2 协议分析和对比 |
4.5 本章小结 |
第5章 基于属性的匿名认证和密钥协商协议 |
5.1 引言 |
5.2 预备知识 |
5.2.1 并行双线性Diffe-Hellman指数(q-BDHE)假设 |
5.2.2 基于属性的签名 |
5.3 一种可撤销的基于属性的密码方案 |
5.3.1 可撤销的基于属性的密码方案 |
5.3.2 方案性能分析 |
5.4 使用基于属性的签名实现认证和密钥分发 |
5.5 基于属性的认证和密钥协商协议 |
5.5.1 基于属性的认证和密钥协商协议模型 |
5.5.2 认证和密钥协商协议的seCK安全模型 |
5.6 基于属性密码的认证和密钥协商协议 |
5.6.1 协议算法基础 |
5.6.2 协议实现步骤 |
5.6.3 协议安全性证明 |
5.7 本章小结 |
第6章 基于Kerberos的多用户接入与密钥分发协议 |
6.1 引言 |
6.2 Kerberos协议 |
6.3 SVO逻辑 |
6.4 基于Kerberos的多用户认证 |
6.4.1 概念设定 |
6.4.2 认证协议 |
6.5 方案分析 |
6.5.1 安全特性 |
6.5.2 形式化分析 |
6.6 小结 |
第7章 移动互联网的安全通信系统 |
7.1 引言 |
7.2 系统功能和架构设计 |
7.2.1 系统的目的和功能 |
7.2.2 系统的架构设计 |
7.2.3 VPN的流程 |
7.3 所提协议在SIP协议中的应用 |
7.3.1 原有认证机制的分析 |
7.3.2 改进的认证机制 |
7.4 系统测试评估 |
7.4.1 功能测试 |
7.4.2 性能评测 |
7.5 小结 |
第8章 总结和展望 |
8.1 工作总结 |
8.2 进一步研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读博士学位期间完成和参与的项目 |
(4)基于OMA的数字版权管理系统在移动网络中应用的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 数字版权管理简介 |
1.3 数字版权管理技术发展简介 |
1.4 论文主要工作及组织结构 |
第二章 OMA DRM标准简介 |
2.1 OMA DRM标准的背景 |
2.2 OMA DRM v1.0 |
2.3 OMA DRM v2.0 |
2.3.1 DRM系统结构 |
2.3.2 DRM内容格式 |
2.3.3 版权描述语言部分 |
2.3.4 版权对象获取协议 |
2.4 本章小结 |
第三章 3G移动DRM系统需求与总体设计 |
3.1 3G移动DRM需求分析 |
3.1.1 层次化的DRM体系架构 |
3.1.2 DRM商业应用/运营模式层 |
3.1.3 DRM传输/处理层 |
3.1.4 DRM基础安全层 |
3.2 3G移动DRM系统总体设计 |
3.2.1 3G移动DRM系统结构 |
3.2.2 3G移动DRM网络结构 |
3.2.3 3G移动DRM系统业务流程设计 |
3.3 本章小结 |
第四章 3G移动DRM系统模块设计实现 |
4.1 内容加密模块 |
4.1.1 内容加密模块功能 |
4.1.2 内容加密处理流程 |
4.1.3 内容加密模块实现 |
4.2 版权中心模块 |
4.2.1 版权中心模块功能 |
4.2.2 版权中心模块处理流程 |
4.2.4 版权中心模块实现 |
4.3 密钥管理模块 |
4.3.1 密钥管理模块功能 |
4.3.2 密钥管理模块处理流程 |
4.3.3 密钥管理模块实现 |
4.4 本章小结 |
第五章 3G移动DRM系统运行测试 |
5.1 测试环境 |
5.2 系统运行测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 进一步的研究工作 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(5)异构无线网络匿名漫游研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 无线网络安全概述 |
1.1.1 无线网络简介 |
1.1.2 无线网络安全需求分析 |
1.1.3 无线网络的安全威胁及表现 |
1.2 无线网络匿名漫游 |
1.2.1 匿名漫游认证 |
1.2.2 异构无线网络安全融合 |
1.3 安全协议分析与设计 |
1.3.1 安全协议概述 |
1.3.2 攻击模型 |
1.3.3 设计原则与要求 |
1.3.4 形式化分析方法 |
1.4 本文主要工作及结构安排 |
1.4.1 主要工作 |
1.4.2 结构安排 |
第二章 基于身份的匿名漫游认证协议 |
2.1 引言 |
2.2 背景知识 |
2.2.1 CK 模型 |
2.2.2 相关概念及假设 |
2.3 基于身份的多信任域认证模型 |
2.3.1 标记与符号 |
2.3.2 系统建立 |
2.3.3 匿名身份认证和密钥协商协议 |
2.3.4 安全缺陷分析 |
2.4 匿名漫游协议 |
2.4.1 系统模型 |
2.4.2 匿名认证和密钥协商 |
2.4.3 攻击分析 |
2.5 安全性和性能分析 |
2.5.1 形式化安全性分析 |
2.5.2 安全属性分析 |
2.5.3 性能分析 |
2.6 本章小结 |
第三章 混合匿名漫游认证协议 |
3.1 引言 |
3.2 基于身份的匿名无线认证方案回顾 |
3.2.1 无线网络模型 |
3.2.2 标记与符号 |
3.2.3 AWAP 方案描述 |
3.2.4 安全缺陷分析 |
3.3 改进方案 |
3.3.1 系统建立 |
3.3.2 认证协议 |
3.3.3 密钥协商及更新 |
3.4 安全性和性能分析 |
3.4.1 针对3.2.4 节中的安全缺陷分析 |
3.4.2 改进认证协议形式化分析 |
3.4.3 安全属性分析 |
3.4.4 性能分析 |
3.5 本章小结 |
第四章 双因子匿名漫游认证协议 |
4.1 引言 |
4.2 双因子认证方案回顾 |
4.2.1 用户注册 |
4.2.2 用户登录及认证 |
4.2.3 方案缺陷分析 |
4.3 设计目标 |
4.4 新方案 |
4.4.1 用户注册 |
4.4.2 用户登录及认证 |
4.4.3 口令更新 |
4.5 安全性形式化分析 |
4.5.1 认证性分析 |
4.5.2 匿名性分析 |
4.6 新方案分析 |
4.6.1 针对4.2.3 节中的安全缺陷分析 |
4.6.2 安全属性分析 |
4.6.3 性能分析 |
4.7 本章小结 |
第五章 基于WAPI 的WLAN 与3G 网络安全融合 |
5.1 引言 |
5.2 相关工作 |
5.3 背景知识 |
5.3.1 3GPP 接入认证 |
5.3.2 WAPI-XG1 |
5.4 3G-WLAN 融合 |
5.4.1 融合场景 |
5.4.2 安全目标 |
5.4.3 EAP-AKA |
5.5 基于WAPI 的WLAN 与3G 融合网络体系结构 |
5.6 安全融合方案 |
5.6.1 系统假设 |
5.6.2 松耦合安全融合方案 |
5.6.3 紧耦合安全融合方案 |
5.7 安全性分析 |
5.7.1 认证性 |
5.7.2 匿名性和不可跟踪性 |
5.8 本章小结 |
第六章 结束语 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果和科研工作 |
(6)面向3G-WLAN互联网络的安全协议研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
插图清单 |
附表清单 |
缩写清单 |
符号清单 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 无线网络匿名认证 |
1.2.2 基于哈希链的快速重认证 |
1.2.3 快速3GPP接入认证 |
1.2.4 基于哈希链的非否认性计费 |
1.3 研究内容及论文组织 |
第2章 3GPP规范概述 |
2.1 3GPP-WLAN互联融合 |
2.1.1 六种互联场景 |
2.1.2 三个互联模型 |
2.2 融合网络中的接入认证 |
2.2.1 WLAN接入认证 |
2.2.2 WLAN接入快速重认证 |
2.2.3 3GPP接入认证 |
2.2.4 ID隐私保护及管理 |
2.3 融合网络中的在线计费协议 |
2.4 小结 |
第3章 基于代理签名的WLAN匿名接入认证 |
3.1 WLAN接入认证的安全局限 |
3.1.1 身份标识泄露 |
3.1.2 拒绝服务攻击 |
3.1.3 虚假接入点攻击 |
3.2 匿名WLAN认证改进协议 |
3.2.1 相关技术 |
3.2.2 初始化过程 |
3.2.3 认证过程 |
3.2.4 ID隐私保护及管理 |
3.3 协议的安全性与性能 |
3.3.1 安全性分析 |
3.3.2 性能分析 |
3.3.3 形式化验证 |
3.4 小结 |
第4章 基于可再生哈希链的WLAN接入快速重认证 |
4.1 WLAN接入快速重认证安全漏洞 |
4.2 基于双哈希链的快速重认证 |
4.2.1 协议过程 |
4.2.2 安全性分析 |
4.2.3 性能分析 |
4.2.4 协议缺陷 |
4.3 朴素可再生哈希链 |
4.3.1 构建和使用过程 |
4.3.2 安全性分析 |
4.3.3 性能分析与比较 |
4.4 形式化验证 |
4.5 小结 |
第5章 快速3GPP接入认证 |
5.1 改进的协议过程 |
5.2 安全性分析 |
5.3 性能分析 |
5.3.1 通信负载分析 |
5.3.2 计算负载分析 |
5.4 形式化验证 |
5.4.1 验证目标 |
5.4.2 验证步骤 |
5.4.3 验证结果 |
5.5 小结 |
第6章 基于高效哈希链遍历的非否认性在线计费 |
6.1 基于哈希链的非否认性在线计费协议 |
6.1.1 协议过程 |
6.1.2 非否性分析 |
6.1.3 性能分析 |
6.1.4 形式化验证 |
6.1.5 协议缺陷 |
6.2 基于二叉树的高效哈希链遍历算法 |
6.2.1 基本算法执行过程 |
6.2.2 时空复杂度分析证明 |
6.2.3 空间复杂度优化 |
6.2.4 优化算法的分析证明 |
6.2.5 计算复杂度优化 |
6.2.6 算法时空复杂度比较 |
6.3 小结 |
第7章 总结与展望 |
7.1 论文主要结论 |
7.2 研究展望 |
参考文献 |
作者简历及在学期间所取得的科研成果 |
(8)认知无线网络密钥协商及身份认证机制研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
第一章 绪论 |
1.1 认知无线网络概念 |
1.1.1 认知无线电概念 |
1.1.2 认知无线网络概念,功能,特点 |
1.1.3 认知无线网络体系结构 |
1.2 认知无线网络研究现状 |
1.3 本文研究问题的背景与研究意义 |
1.4 本文的工作及结构安排 |
1.5 本文创新点和特色 |
1.6 本章小结 |
第二章 认知无线网络安全现状与问题 |
2.1 现有无线网络面临的安全问题 |
2.2 认知无线网络安全问题 |
2.2.1 认知无线网络的特点 |
2.2.2 认知无线网络的安全问题 |
2.3 研究现状 |
2.4 本文的解决思路 |
2.5 本章小结 |
第三章 密钥管理机制 |
3.1 现有的各种密钥产生方法 |
3.1.1 密钥的特性分析 |
3.1.2 流密码与分组密码 |
3.2 各种加解密算法 |
3.2.1 ECC |
3.2.2 RSA |
3.2.3 DES |
3.2.4 RC4 |
3.2.5 SHA |
3.2.6 MD5 |
3.2.7 各种加密算法的对比 |
3.3 802.16 PKM介绍 |
3.3.1 PKM中的数据加密方法 |
3.3.2 802.16 中的密钥结构 |
3.3.3 PKM在认知无线网络中的应用分析 |
3.4 认知无线网络中密钥产生 |
3.4.1 密钥体系结构 |
3.4.2 密钥产生方法 |
3.4.3 认知无线网络密钥产生方法 |
3.5 改进的密钥分发机制 |
3.6 密钥更新与销毁 |
3.6.1 密钥更新 |
3.6.2 密钥销毁 |
3.7 密钥产生方法性能分析 |
3.7.1 模型建立 |
3.7.2 随机数统计分析与比较 |
3.7.3 结论 |
3.8 本章小结 |
第四章 身份认证机制 |
4.1 身份认证机制的作用 |
4.2 现有的身份认证机制 |
4.2.1 802.16 安全层中身份认证机制 |
4.2.2 EAP-SIM |
4.2.3 EAP-PSK |
4.2.4 EAP-TTLS |
4.3 改进的双向身份认证机制及流程 |
4.3.1 基于PKI的身份认证机制 |
4.3.2 身份认证体系结构 |
4.3.3 改进的身份认证流程 |
4.3.4 改进的身份认证机制安全性分析 |
4.4 改进的身份认证机制在性能上的分析 |
4.4.1 认证时间开销对比 |
4.4.2 认证成功率对比 |
4.4.3 平均丢包率对比 |
4.5 本章小结 |
第五章 统一的安全体系架构 |
5.1 现有的安全体系架构分析 |
5.1.1 第三代移动通信安全体系 |
5.1.2 802.16 安全体系 |
5.2 未来网络应具有的体系结构 |
5.2.1 分层的安全体系结构 |
5.2.2 安全体系结构组成模块 |
5.2.3 安全体系结构具体应用分析 |
5.3 安全体系结构分析 |
5.4 本章小结 |
第六章 安全体系的BAN逻辑分析研究 |
6.1 BAN逻辑分析的基本语义 |
6.1.1 BAN逻辑基本符号 |
6.1.2 BAN逻辑的推理规则 |
6.1.3 BAN逻辑协议推理过程 |
6.2 安全认证体系的BAN逻辑分析 |
6.2.1 各实体形式化表示 |
6.2.2 交互的形式化表述 |
6.2.3 安全目标 |
6.2.4 安全目标的逻辑化证明 |
6.3 改进的身份认证与密钥协商的逻辑分析 |
6.3.1 各实体形式化描述 |
6.3.2 交互过程的形式化表述 |
6.3.3 安全目标 |
6.3.4 安全目标的逻辑化证明 |
6.3.5 身份认证形式化分析说明 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
附录A:名词表 |
攻读博士学位期间参与的科研项目 |
攻读博士期间发表和完成的论文 |
致谢 |
(9)无线网络中密钥管理与认证方法及技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 无线网络安全概述 |
1.1.1 无线网络的特点与分类 |
1.1.2 无线网络安全需求分析 |
1.1.3 无线网络的安全威胁及表现 |
1.1.4 无线网络安全威胁模型 |
1.2 无线网络安全认证技术 |
1.2.1 安全认证协议概述 |
1.2.2 认证协议的形式化分析方法 |
1.2.3 无线认证协议设计原则与要求 |
1.3 无线网络密钥管理方法 |
1.3.1 密钥管理问题及分类 |
1.3.2 无线网络中单播密钥协商协议 |
1.3.3 无线网络中群组密钥分发方法 |
1.4 本文主要工作及结构安排 |
1.4.1 本文主要工作 |
1.4.2 论文结构安排 |
第二章 可证安全的无线Internet认证及密钥交换协议 |
2.1 密钥交换协议及其形式化分析 |
2.1.1 认证的密钥交换协议 |
2.1.2 可证安全的基本思想 |
2.1.3 通用可组合安全模型 |
2.2 Internet密钥交换协议简介 |
2.2.1 IPSec安全标准 |
2.2.2 IKE协议介绍 |
2.3 IKEv2 密钥交换协议分析 |
2.3.1 IKEv2 协议 |
2.3.2 IKEv2 协议安全性分析 |
2.4 一种无线Internet密钥交换协议设计与分析 |
2.4.1 无线Internet密钥交换协议WIKE |
2.4.2 WIKE协议的安全性证明 |
2.4.3 协议性能分析 |
2.5 本章小结 |
第三章 无线Mesh网络快速切换认证技术 |
3.1 无线Mesh网络安全 |
3.1.1 无线Mesh网络安全概述 |
3.1.2 IEEE 802.11i认证标准 |
3.1.3 IEEE 802.115 EMSA认证机制 |
3.2 无线网络安全快速切换 |
3.2.1 IEEE 802.111快速切换协议 |
3.2.2 快速切换中的安全问题 |
3.3 快速切换认证技术及分析方法 |
3.3.1 基于邻居图的切换方案 |
3.3.2 基于矩阵的密钥预分配方法 |
3.3.3 CK模型 |
3.4 一种无线Mesh网络快速切换认证方案 |
3.4.1 无线Mesh网络中快速切换认证存在的问题 |
3.4.2 无线Mesh快速切换认证方案 |
3.4.3 方案安全性分析 |
3.4.4 方案性能分析 |
3.5 本章小结 |
第四章 无线网络中的自治愈的群组密钥分发方法 |
4.1 群组密钥分发方法概述 |
4.1.1 群组通信与群组密钥分发 |
4.1.2 群组密钥分发的安全属性与设计原则 |
4.2 自治愈的群组密钥分发方法 |
4.2.1 群组密钥分发安全模型 |
4.2.2 自治愈的群组密钥分发方法 |
4.3 一种基于动态秘密共享的自治愈群组密钥分发方案 |
4.3.1 动态秘密共享机制 |
4.3.2 基于动态秘密共享自治愈的群组密钥分发方案 |
4.3.3 方案的安全性分析 |
4.3.4 方案的性能分析 |
4.4 一种基于访问结构上秘密共享的自治愈群组密钥分发方案 |
4.4.1 基于一般访问结构上的秘密共享机制 |
4.4.2 自治愈的群组密钥分发方案 |
4.4.3 方案的安全性与性能分析 |
4.5 本章小结 |
第五章 无线传感器网络中密钥管理与广播认证技术 |
5.1 无线传感器网络及其安全概述 |
5.2 无线传感器网络广播认证与群组密钥管理 |
5.2.1 无线传感器网络广播认证 |
5.2.2 无线传感器网络群组密钥管理 |
5.3 无线传感器网络群组通信安全模型 |
5.4 一种基于密钥链无线传感器网络群组密钥管理方案 |
5.4.1 基于密钥链的群组密钥分发与撤销方法 |
5.4.2 基于密钥链的群组密钥管理方案 |
5.4.3 方案的安全性分析 |
5.4.4 方案的性能分析 |
5.5 本章小结 |
第六章 结束语 |
致谢 |
参考文献 |
作者在攻读博士学位期间完成的论文和科研工作 |
(10)基于公钥的3G认证和密钥分配协议(论文提纲范文)
0 引言 |
1 认证与密钥协商协议 (AKA) 描述 |
1) 用户终端 (ME/ |
2) VLR收到移动用户的注册请求后, 向用户的HLR |
3) HLR收到VLR的认证请求后, 生成序列号SQN |
4) VLR 接收到认证向量后, 将RAND |
5) ME 接收到认证请求后, 首先计算XMAC, 并与AUTN |
6) VLR接收到来自MS的RES后, 将RES |
2 基于自验证公钥的认证和密钥分配协议 |
3 协议的形式化安全性分析 |
4 结语 |
四、3G认证与密钥分发协议逻辑化分析(论文参考文献)
- [1]5G认证协议设计及形式化验证[D]. 李晓逸. 北京交通大学, 2021(02)
- [2]3G移动通信安全性研究与改进[D]. 王莉. 北京邮电大学, 2012(08)
- [3]移动互联网接入认证协议及应用研究[D]. 邵帅. 北京邮电大学, 2012(12)
- [4]基于OMA的数字版权管理系统在移动网络中应用的研究[D]. 杜朋. 北京邮电大学, 2011(09)
- [5]异构无线网络匿名漫游研究[D]. 姜奇. 西安电子科技大学, 2011(12)
- [6]面向3G-WLAN互联网络的安全协议研究[D]. 傅建庆. 浙江大学, 2010(08)
- [7]3GPP认证与密钥协商协议安全性分析[J]. 陆峰,郑康锋,钮心忻,杨义先,李忠献. 软件学报, 2010(07)
- [8]认知无线网络密钥协商及身份认证机制研究[D]. 朱丽. 武汉大学, 2010(05)
- [9]无线网络中密钥管理与认证方法及技术研究[D]. 彭清泉. 西安电子科技大学, 2010(10)
- [10]基于公钥的3G认证和密钥分配协议[J]. 万武南,索望,陈运. 计算机应用, 2009(06)