学位论文 > 优秀研究生学位论文题录展示
4G无线网络安全若干关键技术研究
作 者: 郑宇
导 师: 何大可
学 校: 西南交通大学
专 业: 通信与信息系统
关键词: 第四代移动通信系统 安全体系 可信计算 可信移动平台 身份认证 自验证公钥 数字版权保护 带进位反馈移位寄存器
分类号: TN918.82
类 型: 博士论文
年 份: 2006年
下 载: 1590次
引 用: 10次
阅 读: 论文下载
内容摘要
随着无线网络与Internet的不断结合,移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)系统的发展历程,并朝着无处不在、全IP化的下一代通用无线通信系统(4G)逐步演进。由于4G系统致力于无缝融合不同无线通信技术并支撑高速率通信环境,其安全问题比以往的无线通信系统更加复杂和难于解决。因此,世界各国在推动3G移动通信系统商用化的同时,已经把研究重点转移至4G系统的先期研究。 随着无线网络环境的不断复杂,网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可扩展性不得不重新考虑。同时,随着移动终端(ME)的计算和存储资源的不断丰富,移动操作系统和各种无线应用的问世,ME也正面临越来越多的安全威胁。而现有无线网络安全体系对以上两方面问题考虑不够深入和全面,对效率、兼容性、可扩展性和用户可移动性的综合考虑也不够充分。此外,现有无线网络安全体系基本上是通信系统构架确立之后的附属品,直接导致了很多由通信系统自身特性而造成的无法解决的安全隐患。因此,安全体系不是4G系统出现漏洞后的“补丁”,而应作为4G体系的一部分与其它核心技术齐头并进的展开研究,并最终成为技术标准中的关键部分。 本文在分析了现有无线网络安全特性和其发展历程的基础上,根据4G无线网络的特性,确定了4G系统面临的安全威胁和安全需求,讨论了可适用于4G系统的安全策略和机制。在重点研究了移动终端(ME)安全的前提下,将USIM(Universal Subscriber Identity Module)、ME和用户视为3个独立的实体来考虑用户域的安全,提出了基于可信移动平台(TMP)和PKI相结合的4G安全体系。结合当前智能手机的主流硬件构架,给出了以智能手机主流处理器为基础的TMP实施案例,并讨论了在此平台之上的三种TPM(Trusted Platform Module)构建方法。同时,利用RSA密钥封装机制(RSA-KEM)和哈希函数设计了口令、指纹和USIM相结合的用户域三因素认证方案,实现了用户、ME和USIM间的相互认证,强化了用户域的安全,并可满足TMP中安全等级3对用户认证的要求。 随后,针对单钥和公钥体制在构建无线网络安全方案时存在的缺陷,提出了一种高效的基于自验证公钥的无线网络用户接入认证方案,以提高用户接入过程的安全性。该方案包含PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)。其中,PKBP可使ME抵抗伪基站攻击,
|
全文目录
摘要 7-14 第1章 绪论 14-34 1.1 论文的研究意义 14-15 1.2 无线网络的安全特性和安全威胁 15-18 1.2.1 无线网络的安全隐患和威胁 15-17 1.2.2 无线网络的安全策略 17-18 1.3 无线网络安全的发展 18-25 1.3.1 第一代和第二代移动通信系统 18-19 1.3.2 第三代移动通信系统(3G) 19-21 1.3.3 其它无线通信系统 21-25 1.4 第四代移动通信系统 25-28 1.4.1 4G的主要特性 25-27 1.4.2 4G的研究现状 27-28 1.5 本文的技术路线 28-31 1.6 论文的主要内容和结构 31-34 第二章 可信移动平台TMP 34-51 2.1 可信计算 34-36 2.1.1 可信计算的概念和基本思想 34-35 2.1.2 可信计算的研究进展 35-36 2.2 可信移动平台的硬件体系结构 36-42 2.2.1 TPM 37-39 2.2.2 可信I/O和可信用户接口 39-41 2.2.3 安全等级 41-42 2.3 可信移动平台的软件体系结构 42-49 2.3.1 完整性检验 43-45 2.3.2 完整性报告和远程校验 45-46 2.3.3 域隔离与访问控制 46-47 2.3.4 安全存储 47-48 2.3.5 TMP中的证书 48-49 2.4 可信移动平台的在下一代移动网络中的作用 49-51 第三章 4G无线网络的安全体系设计 51-86 3.1 4G无线网络的安全威胁和需求 51-58 3.1.1 4G无线网络面临的问题 51-54 3.1.2 4G系统的安全需求 54-55 3.1.3 4G系统安全机制的制定策略 55-58 3.2 4G系统的安全体系设计 58-61 3.2.1 4G无线网络的抽象 58-59 3.2.2 4G系统的安全体系结构 59-61 3.3 基于可信移动平台的用户域认证方案 61-85 3.3.1 相关工作 61-64 3.3.2 基于OMAP730的可信移动平台的构建 64-66 3.3.3 基于口令、指纹和USIM的用户域认证方案 66-74 3.3.4 性能分析 74-85 3.4 小结 85-86 第四章 基于自验证公钥的接入认证方案 86-107 4.1 概述 86-88 4.2 认证方案的基本原理 88 4.3 公钥广播协议(PUBLIC KEY BROADCAST PROTOCOL) 88-90 4.4 SPAKA协议 90-95 4.4.1 基于永久身份的接入认证 90-92 4.4.2 再次认证过程 92-93 4.4.3 切换认证 93-95 4.5 可控监听的实施 95 4.6 性能分析 95-106 4.6.1 PKBP的性能分析 95 4.6.2 SPAKA的安全性分析 95-98 4.6.3 SRAKA效率的定性分析 98-99 4.6.4 SPAKA效率的定量分析 99-106 4.7 小结 106-107 第五章 基于TMP的移动网络DRM方案 107-129 5.1 移动网络DRM研究进展 107-109 5.1.1 移动网络DRM方案的需求 108-109 5.1.2 移动网络DRM体系结构 109 5.2 OMADRM体系 109-111 5.3 OMADRM体系的安全性分析 111-113 5.3.1 安全威胁模型 111-112 5.3.2 OMA DRM的缺陷 112-113 5.4 基于可信移动平台的OMA DRM改进方案 113-127 5.4.1 体系结构 113-116 5.4.2 总体工作流程 116-117 5.4.3 基于TMP的Pull下载模型 117-123 5.4.4 性能分析 123-127 5.5 小结 127-129 第六章 基于FCSR的密钥流生成器 129-149 6.1 引言 129-130 6.2 FCSR的伪随机特性分析及测试 130-140 6.2.1 FCSR及其主要特性 130-132 6.2.2 FCSR序列的伪随机性测试 132-140 6.3 FCSR和LFSR结合的密钥流生成器的分析和测试 140-148 6.3.1 FCSR和LFSR相结合的密钥流生成器 140 6.3.2 混合生成器的周期和线性复杂度分析 140-144 6.3.3 混合生成器密钥流的伪随机性测试 144-147 6.3.4 混合生密钥流生成器的性能分析 147-148 6.4 小结 148-149 结论 149-152 致谢 152-153 参考文献 153-165 攻读博士学位期间发表的论文及科研成果 165-167
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 专用可信计算网络的研究与设计,TP393.08
- 安全应用层组播组成员管理模型,TP393.08
- 湖北省医疗“一卡通”模式及信息平台研究,R197.1
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- 基于协同学和数字指纹的版权保护与追踪技术研究,TP309
- 我国网络实名制发展状况研究,F49
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 电子文件操作安全监控技术研究,TP309
- 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
- Java消息服务机制的研究与应用,TP311.52
- 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
- 可信平台上的版权保护模型研究与实现,TP309
- 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
- 具有隐私保护性质的叛逆者追踪方案,TN918.1
- 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
- 硬盘安全访问控制的研究与实现,TP333.35
- Udisk信任链动态跟踪技术研究与实现,TP309
- 基于风险管理的泰达水安全计划研究,TV213.4
- 数字版权环境下的电子书盈利模式研究,G237.6
- 基于椭圆曲线动态口令身份认证方案的研究与实现,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按传输线路分 > 无线保密通信
© 2012 www.xueweilunwen.com
|