学位论文 > 优秀研究生学位论文题录展示

4G无线网络安全若干关键技术研究

作 者: 郑宇
导 师: 何大可
学 校: 西南交通大学
专 业: 通信与信息系统
关键词: 第四代移动通信系统 安全体系 可信计算 可信移动平台 身份认证 自验证公钥 数字版权保护 带进位反馈移位寄存器
分类号: TN918.82
类 型: 博士论文
年 份: 2006年
下 载: 1590次
引 用: 10次
阅 读: 论文下载
 

内容摘要


随着无线网络与Internet的不断结合,移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)系统的发展历程,并朝着无处不在、全IP化的下一代通用无线通信系统(4G)逐步演进。由于4G系统致力于无缝融合不同无线通信技术并支撑高速率通信环境,其安全问题比以往的无线通信系统更加复杂和难于解决。因此,世界各国在推动3G移动通信系统商用化的同时,已经把研究重点转移至4G系统的先期研究。 随着无线网络环境的不断复杂,网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可扩展性不得不重新考虑。同时,随着移动终端(ME)的计算和存储资源的不断丰富,移动操作系统和各种无线应用的问世,ME也正面临越来越多的安全威胁。而现有无线网络安全体系对以上两方面问题考虑不够深入和全面,对效率、兼容性、可扩展性和用户可移动性的综合考虑也不够充分。此外,现有无线网络安全体系基本上是通信系统构架确立之后的附属品,直接导致了很多由通信系统自身特性而造成的无法解决的安全隐患。因此,安全体系不是4G系统出现漏洞后的“补丁”,而应作为4G体系的一部分与其它核心技术齐头并进的展开研究,并最终成为技术标准中的关键部分。 本文在分析了现有无线网络安全特性和其发展历程的基础上,根据4G无线网络的特性,确定了4G系统面临的安全威胁和安全需求,讨论了可适用于4G系统的安全策略和机制。在重点研究了移动终端(ME)安全的前提下,将USIM(Universal Subscriber Identity Module)、ME和用户视为3个独立的实体来考虑用户域的安全,提出了基于可信移动平台(TMP)和PKI相结合的4G安全体系。结合当前智能手机的主流硬件构架,给出了以智能手机主流处理器为基础的TMP实施案例,并讨论了在此平台之上的三种TPM(Trusted Platform Module)构建方法。同时,利用RSA密钥封装机制(RSA-KEM)和哈希函数设计了口令、指纹和USIM相结合的用户域三因素认证方案,实现了用户、ME和USIM间的相互认证,强化了用户域的安全,并可满足TMP中安全等级3对用户认证的要求。 随后,针对单钥和公钥体制在构建无线网络安全方案时存在的缺陷,提出了一种高效的基于自验证公钥的无线网络用户接入认证方案,以提高用户接入过程的安全性。该方案包含PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)。其中,PKBP可使ME抵抗伪基站攻击,

全文目录


摘要  7-14
第1章 绪论  14-34
  1.1 论文的研究意义  14-15
  1.2 无线网络的安全特性和安全威胁  15-18
    1.2.1 无线网络的安全隐患和威胁  15-17
    1.2.2 无线网络的安全策略  17-18
  1.3 无线网络安全的发展  18-25
    1.3.1 第一代和第二代移动通信系统  18-19
    1.3.2 第三代移动通信系统(3G)  19-21
    1.3.3 其它无线通信系统  21-25
  1.4 第四代移动通信系统  25-28
    1.4.1 4G的主要特性  25-27
    1.4.2 4G的研究现状  27-28
  1.5 本文的技术路线  28-31
  1.6 论文的主要内容和结构  31-34
第二章 可信移动平台TMP  34-51
  2.1 可信计算  34-36
    2.1.1 可信计算的概念和基本思想  34-35
    2.1.2 可信计算的研究进展  35-36
  2.2 可信移动平台的硬件体系结构  36-42
    2.2.1 TPM  37-39
    2.2.2 可信I/O和可信用户接口  39-41
    2.2.3 安全等级  41-42
  2.3 可信移动平台的软件体系结构  42-49
    2.3.1 完整性检验  43-45
    2.3.2 完整性报告和远程校验  45-46
    2.3.3 域隔离与访问控制  46-47
    2.3.4 安全存储  47-48
    2.3.5 TMP中的证书  48-49
  2.4 可信移动平台的在下一代移动网络中的作用  49-51
第三章 4G无线网络的安全体系设计  51-86
  3.1 4G无线网络的安全威胁和需求  51-58
    3.1.1 4G无线网络面临的问题  51-54
    3.1.2 4G系统的安全需求  54-55
    3.1.3 4G系统安全机制的制定策略  55-58
  3.2 4G系统的安全体系设计  58-61
    3.2.1 4G无线网络的抽象  58-59
    3.2.2 4G系统的安全体系结构  59-61
  3.3 基于可信移动平台的用户域认证方案  61-85
    3.3.1 相关工作  61-64
    3.3.2 基于OMAP730的可信移动平台的构建  64-66
    3.3.3 基于口令、指纹和USIM的用户域认证方案  66-74
    3.3.4 性能分析  74-85
  3.4 小结  85-86
第四章 基于自验证公钥的接入认证方案  86-107
  4.1 概述  86-88
  4.2 认证方案的基本原理  88
  4.3 公钥广播协议(PUBLIC KEY BROADCAST PROTOCOL)  88-90
  4.4 SPAKA协议  90-95
    4.4.1 基于永久身份的接入认证  90-92
    4.4.2 再次认证过程  92-93
    4.4.3 切换认证  93-95
  4.5 可控监听的实施  95
  4.6 性能分析  95-106
    4.6.1 PKBP的性能分析  95
    4.6.2 SPAKA的安全性分析  95-98
    4.6.3 SRAKA效率的定性分析  98-99
    4.6.4 SPAKA效率的定量分析  99-106
  4.7 小结  106-107
第五章 基于TMP的移动网络DRM方案  107-129
  5.1 移动网络DRM研究进展  107-109
    5.1.1 移动网络DRM方案的需求  108-109
    5.1.2 移动网络DRM体系结构  109
  5.2 OMADRM体系  109-111
  5.3 OMADRM体系的安全性分析  111-113
    5.3.1 安全威胁模型  111-112
    5.3.2 OMA DRM的缺陷  112-113
  5.4 基于可信移动平台的OMA DRM改进方案  113-127
    5.4.1 体系结构  113-116
    5.4.2 总体工作流程  116-117
    5.4.3 基于TMP的Pull下载模型  117-123
    5.4.4 性能分析  123-127
  5.5 小结  127-129
第六章 基于FCSR的密钥流生成器  129-149
  6.1 引言  129-130
  6.2 FCSR的伪随机特性分析及测试  130-140
    6.2.1 FCSR及其主要特性  130-132
    6.2.2 FCSR序列的伪随机性测试  132-140
  6.3 FCSR和LFSR结合的密钥流生成器的分析和测试  140-148
    6.3.1 FCSR和LFSR相结合的密钥流生成器  140
    6.3.2 混合生成器的周期和线性复杂度分析  140-144
    6.3.3 混合生成器密钥流的伪随机性测试  144-147
    6.3.4 混合生密钥流生成器的性能分析  147-148
  6.4 小结  148-149
结论  149-152
致谢  152-153
参考文献  153-165
攻读博士学位期间发表的论文及科研成果  165-167

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 专用可信计算网络的研究与设计,TP393.08
  3. 安全应用层组播组成员管理模型,TP393.08
  4. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  5. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  6. 基于协同学和数字指纹的版权保护与追踪技术研究,TP309
  7. 我国网络实名制发展状况研究,F49
  8. 基于硬件虚拟化的文件保护系统的研究,TP309
  9. 电子文件操作安全监控技术研究,TP309
  10. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  11. Java消息服务机制的研究与应用,TP311.52
  12. 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
  13. 可信平台上的版权保护模型研究与实现,TP309
  14. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  15. 具有隐私保护性质的叛逆者追踪方案,TN918.1
  16. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  17. 硬盘安全访问控制的研究与实现,TP333.35
  18. Udisk信任链动态跟踪技术研究与实现,TP309
  19. 基于风险管理的泰达水安全计划研究,TV213.4
  20. 数字版权环境下的电子书盈利模式研究,G237.6
  21. 基于椭圆曲线动态口令身份认证方案的研究与实现,TP393.08

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按传输线路分 > 无线保密通信
© 2012 www.xueweilunwen.com