学位论文 > 优秀研究生学位论文题录展示
移动增值业务网络安全协议方案研究与实现
作 者: 何鹏
导 师: 温向明
学 校: 北京邮电大学
专 业: 通信与信息系统
关键词: 端到端安全 安全控制中心 安全会话密钥 安全智能卡 移动信息交互平台
分类号: TN915.08
类 型: 硕士论文
年 份: 2007年
下 载: 154次
引 用: 0次
阅 读: 论文下载
内容摘要
移动通信已经成为当今世界上发展最快的通信领域之一。近年来,我国的移动通信产业始终保持着快速发展的良好势头,网络规模和用户容量均居于世界第一位。与此同时,随着传统话音业务的日趋饱和和移动增值业务的快速增长,许多电信产业成员纷纷将目光转向了移动增值业务领域,由此出现了诸如手机支付、移动电子商务等与用户经济安全颇为密切的应用,而这些应用对增值业务的安全体系有了更为苛刻的要求。本文重点研究了第二代、第三代移动通信网络安全体系以及在移动增值业务应用中对安全的特殊需求。详细探讨了第二代GSM移动通信网络中的鉴权、加密和用户身份保护机制;详细研究了第三代移动通信网络的安全机制,对第三代移动通信网络中区别于第二代移动网络的数据完整性保护机制以及网络域的安全保护机制进行了深入的研究;研究了当前的一些主流移动增值业务应用,提出了一些新的增值业务的应用,并详细的分析了其具体实现及其应用前景;同时为了更好的适应移动增值业务的需要,提出了一种应用于移动终端的类似于SIM卡的安全智能卡的概念,在保证移动终端用户之间的端到端的安全问题上提出了一种基于第三方密钥分发的安全实现方法。本文的主要创新点简述如下:1)在移动增值业务的应用方面,提出了一种基于传统短消息的定时短消息业务,该方案可以基于移动终端,也可以基于移动短消息服务器,提供用户在特定时间发送预先编写好的短消息的功能;针对移动终端和用户的密切相关性以及当前移动终端的日益普及性,提出了一种以用户为信息来源主体,基于短消息或语音的移动信息交互业务,该应用能够方便的应用到诸如寻物、寻人、买卖物品以及发布其他个人消息中,在这个应用中,用户既是信息来源的主体,也是享用信息的主体。拥有信息的用户将信息以短消息或语音的形式发送到移动信息交互中心,需求信息的用户再以短消息或语音的形式向移动信息交互中心进行查询并获取自己需要的信息。2)在移动终端对移动及增值业务的安全支持方面,提出了一种应用于移动终端的、类似于SIM卡的安全智能卡的概念。在安全智能卡中,分业务类别、由移动增值业务提供商为用户写入已公开的或私有的认证加密算法以及移动增值业务提供商和用户共享的安全密钥、用户类别等信息。实现了不同类别增值业务的不同的安全等级及标准,同时实现了移动增值业务提供商对算法和密钥的自主选择,从而走出了传统的移动增值业务提供商在安全问题上对网络运营商的依赖。3)在移动终端用户的端到端的安全实现中,提出了一种基于第三方密钥分发的安全实现方案。该方案通过第三方安全密钥中心和用户共享加密认证算法以及安全密钥,从而在安全密钥中心和用户之间建立一个安全的通信信道,来实现安全密钥中心在终端用户间的密钥分发功能,满足终端用户间的端到端的业务安全加密。
|
全文目录
摘要 4-6 ABSTRACT 6-10 第一章 绪论 10-17 1.1. 课题背景及意义 10 1.2. 研究进展 10-16 1.2.1. 密码学发展及研究现状 10-12 1.2.2. 数字签名技术发展及现状 12-13 1.2.3. SIM 智能卡技术概述 13-16 1.3. 论文安排 16-17 第二章 移动网络安全机制研究 17-34 2.1. 移动网络的安全问题 17-18 2.1.1. 终端威胁 17 2.1.2. 无线链路威胁 17 2.1.3. 服务网络威胁 17-18 2.2. 移动网络的安全需求 18 2.3. GSM 移动网络的安全机制 18-23 2.3.1. GSM 网络的系统结构 18-20 2.3.2. GSM 网络的安全目标和特征 20 2.3.3. CSM 安全特征的实现机制 20-22 2.3.4. GSM 网络的安全缺陷 22-23 2.4. 第二代移动网络的安全机制 23-34 2.4.1. 安全特征及结构 23-27 2.4.2. 网络接入安全 27-32 2.4.3. 网络域安全 32-34 第三章 移动增值业务及其安全需求 34-44 3.1. 移动增值业务的现状及特点 34-35 3.2. 移动增值业务的分类及方式 35-37 3.3. 几种新的移动增值业务 37-44 3.3.1. 定时短消息 37-41 3.3.2. 基于短消息的移动信息交互台 41-44 第四章 移动增值业务安全解决方案 44-51 4.1. 移动增值业务的安全概述 44 4.2. 对移动终端的新要求 44-47 4.2.1. 安全智能卡使用示例 45-46 4.2.2. 安全智能卡的优点 46-47 4.2.3. 安全智能卡的缺点 47 4.3. 基于第三方分发密钥的端到端安全解决方案 47-51 4.3.1. 传统 GSM 系统的安全特征 47-48 4.3.2. 端到端安全的实现及需要条件 48 4.3.3. 端到端安全通信流程 48-49 4.3.4. 端到端的安全实现的优点与缺陷 49-51 第五章 结束语 51-52 参考文献 52-54 致谢 54-55 硕士在读期间完成的论文 55
|
相似论文
- WAP应用以及彩信安全研究,TN929.5
- 端到端的信息安全传输系统关键技术研究,TP393.08
- 移动市政网络平台的安全认证体系研究,TN929.5
- 移动通信系统端到端安全模块的研究与实现,TN929.5
- 端到端身份认证与密钥管理的研究与实现,TN918.82
- 基于PC/SC智能卡的应用与安全研究,TN409
- 安全电子邮件系统,TP393.098
- 协同设计系统中基于P2P的安全通信平台的研究与实现,TP393.08
- 基于端到端模式的WAP安全性研究,TN918.82
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 无线传感器网络安全问题的研究,TN915.08
- 无线传感网安全路由技术研究,TN915.08
- 认知无线电网络安全问题的研究,TN915.08
- 基于Blom矩阵方法的物联网感知层安全协议研究,TN915.08
- 基于卡尔曼滤波器的自适应网络异常检测方法,TN915.08
- 面向主题的物联网安全模型设计与研究,TN915.08
- 加密网络程序的逆向分析技术研究,TN915.08
- 基于生物免疫原理的IP网络网络抗体设计及实施方法,TN915.08
- 高带宽延时网络中非响应性恶意攻击问题研究,TN915.08
- 基于PKI体系的网络安全电子钥匙的研究和开发,TN915.08
- 网格安全授权技术研究,TN915.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信网 > 一般性问题 > 网络安全
© 2012 www.xueweilunwen.com
|