4G无线网络安全若干关键技术研究

4G无线网络安全若干关键技术研究

论文摘要

随着无线网络与Internet的不断结合,移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)系统的发展历程,并朝着无处不在、全IP化的下一代通用无线通信系统(4G)逐步演进。由于4G系统致力于无缝融合不同无线通信技术并支撑高速率通信环境,其安全问题比以往的无线通信系统更加复杂和难于解决。因此,世界各国在推动3G移动通信系统商用化的同时,已经把研究重点转移至4G系统的先期研究。 随着无线网络环境的不断复杂,网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可扩展性不得不重新考虑。同时,随着移动终端(ME)的计算和存储资源的不断丰富,移动操作系统和各种无线应用的问世,ME也正面临越来越多的安全威胁。而现有无线网络安全体系对以上两方面问题考虑不够深入和全面,对效率、兼容性、可扩展性和用户可移动性的综合考虑也不够充分。此外,现有无线网络安全体系基本上是通信系统构架确立之后的附属品,直接导致了很多由通信系统自身特性而造成的无法解决的安全隐患。因此,安全体系不是4G系统出现漏洞后的“补丁”,而应作为4G体系的一部分与其它核心技术齐头并进的展开研究,并最终成为技术标准中的关键部分。 本文在分析了现有无线网络安全特性和其发展历程的基础上,根据4G无线网络的特性,确定了4G系统面临的安全威胁和安全需求,讨论了可适用于4G系统的安全策略和机制。在重点研究了移动终端(ME)安全的前提下,将USIM(Universal Subscriber Identity Module)、ME和用户视为3个独立的实体来考虑用户域的安全,提出了基于可信移动平台(TMP)和PKI相结合的4G安全体系。结合当前智能手机的主流硬件构架,给出了以智能手机主流处理器为基础的TMP实施案例,并讨论了在此平台之上的三种TPM(Trusted Platform Module)构建方法。同时,利用RSA密钥封装机制(RSA-KEM)和哈希函数设计了口令、指纹和USIM相结合的用户域三因素认证方案,实现了用户、ME和USIM间的相互认证,强化了用户域的安全,并可满足TMP中安全等级3对用户认证的要求。 随后,针对单钥和公钥体制在构建无线网络安全方案时存在的缺陷,提出了一种高效的基于自验证公钥的无线网络用户接入认证方案,以提高用户接入过程的安全性。该方案包含PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)。其中,PKBP可使ME抵抗伪基站攻击,

论文目录

  • 摘要
  • 第1章 绪论
  • 1.1 论文的研究意义
  • 1.2 无线网络的安全特性和安全威胁
  • 1.2.1 无线网络的安全隐患和威胁
  • 1.2.2 无线网络的安全策略
  • 1.3 无线网络安全的发展
  • 1.3.1 第一代和第二代移动通信系统
  • 1.3.2 第三代移动通信系统(3G)
  • 1.3.3 其它无线通信系统
  • 1.4 第四代移动通信系统
  • 1.4.1 4G的主要特性
  • 1.4.2 4G的研究现状
  • 1.5 本文的技术路线
  • 1.6 论文的主要内容和结构
  • 第二章 可信移动平台TMP
  • 2.1 可信计算
  • 2.1.1 可信计算的概念和基本思想
  • 2.1.2 可信计算的研究进展
  • 2.2 可信移动平台的硬件体系结构
  • 2.2.1 TPM
  • 2.2.2 可信I/O和可信用户接口
  • 2.2.3 安全等级
  • 2.3 可信移动平台的软件体系结构
  • 2.3.1 完整性检验
  • 2.3.2 完整性报告和远程校验
  • 2.3.3 域隔离与访问控制
  • 2.3.4 安全存储
  • 2.3.5 TMP中的证书
  • 2.4 可信移动平台的在下一代移动网络中的作用
  • 第三章 4G无线网络的安全体系设计
  • 3.1 4G无线网络的安全威胁和需求
  • 3.1.1 4G无线网络面临的问题
  • 3.1.2 4G系统的安全需求
  • 3.1.3 4G系统安全机制的制定策略
  • 3.2 4G系统的安全体系设计
  • 3.2.1 4G无线网络的抽象
  • 3.2.2 4G系统的安全体系结构
  • 3.3 基于可信移动平台的用户域认证方案
  • 3.3.1 相关工作
  • 3.3.2 基于OMAP730的可信移动平台的构建
  • 3.3.3 基于口令、指纹和USIM的用户域认证方案
  • 3.3.4 性能分析
  • 3.4 小结
  • 第四章 基于自验证公钥的接入认证方案
  • 4.1 概述
  • 4.2 认证方案的基本原理
  • 4.3 公钥广播协议(PUBLIC KEY BROADCAST PROTOCOL)
  • 4.4 SPAKA协议
  • 4.4.1 基于永久身份的接入认证
  • 4.4.2 再次认证过程
  • 4.4.3 切换认证
  • 4.5 可控监听的实施
  • 4.6 性能分析
  • 4.6.1 PKBP的性能分析
  • 4.6.2 SPAKA的安全性分析
  • 4.6.3 SRAKA效率的定性分析
  • 4.6.4 SPAKA效率的定量分析
  • 4.7 小结
  • 第五章 基于TMP的移动网络DRM方案
  • 5.1 移动网络DRM研究进展
  • 5.1.1 移动网络DRM方案的需求
  • 5.1.2 移动网络DRM体系结构
  • 5.2 OMADRM体系
  • 5.3 OMADRM体系的安全性分析
  • 5.3.1 安全威胁模型
  • 5.3.2 OMA DRM的缺陷
  • 5.4 基于可信移动平台的OMA DRM改进方案
  • 5.4.1 体系结构
  • 5.4.2 总体工作流程
  • 5.4.3 基于TMP的Pull下载模型
  • 5.4.4 性能分析
  • 5.5 小结
  • 第六章 基于FCSR的密钥流生成器
  • 6.1 引言
  • 6.2 FCSR的伪随机特性分析及测试
  • 6.2.1 FCSR及其主要特性
  • 6.2.2 FCSR序列的伪随机性测试
  • 6.3 FCSR和LFSR结合的密钥流生成器的分析和测试
  • 6.3.1 FCSR和LFSR相结合的密钥流生成器
  • 6.3.2 混合生成器的周期和线性复杂度分析
  • 6.3.3 混合生成器密钥流的伪随机性测试
  • 6.3.4 混合生密钥流生成器的性能分析
  • 6.4 小结
  • 结论
  • 致谢
  • 参考文献
  • 攻读博士学位期间发表的论文及科研成果
  • 相关论文文献

    • [1].医院无线网络安全分析及防范策略[J]. 网络安全技术与应用 2020(04)
    • [2].核电站无线网络安全分析[J]. 仪器仪表用户 2020(07)
    • [3].多模型自适应加权的无线网络安全风险评估[J]. 国外电子测量技术 2020(06)
    • [4].浅谈无线网络安全防范措施在高校网络中的应用[J]. 数字通信世界 2020(09)
    • [5].校园无线网络安全管理[J]. 信息与电脑(理论版) 2019(03)
    • [6].计算机无线网络安全技术应用分析[J]. 网络安全技术与应用 2019(04)
    • [7].无线网络安全问题研究[J]. 电脑知识与技术 2019(08)
    • [8].智慧校园中的无线网络安全问题分析[J]. 信息通信 2019(05)
    • [9].计算机无线网络安全技术应用分析[J]. 无线互联科技 2019(10)
    • [10].浅析高校无线网络安全[J]. 焦作大学学报 2019(03)
    • [11].小议高校校园无线网络安全策略的规划与设计[J]. 网络安全技术与应用 2019(09)
    • [12].计算机无线网络安全技术[J]. 科技风 2018(01)
    • [13].无线网络安全问题分析与探讨[J]. 电脑知识与技术 2017(36)
    • [14].无线网络安全课程建设的探讨[J]. 电脑知识与技术 2018(04)
    • [15].关于无线网络安全问题侧重点探讨[J]. 网络安全技术与应用 2016(12)
    • [16].无线网络安全问题思考[J]. 网络空间安全 2016(Z2)
    • [17].无线网络安全的关键技术[J]. 信息记录材料 2016(06)
    • [18].校园无线网络安全问题分析及应对策略[J]. 科技与创新 2017(02)
    • [19].医院无线网络安全建设措施及应用实践研究[J]. 科技创新与应用 2017(04)
    • [20].无线网络安全攻防实验平台研究与实现[J]. 湖南电力 2016(04)
    • [21].无线网络安全的关键技术[J]. 时代农机 2017(03)
    • [22].校园无线网络安全建设实践[J]. 电子技术与软件工程 2017(10)
    • [23].新形势下Wi-Fi无线网络安全技术分析[J]. 数字通信世界 2017(05)
    • [24].无线网络安全浅析[J]. 电脑知识与技术 2017(14)
    • [25].无线网络安全的关键技术[J]. 南方农机 2017(12)
    • [26].校园无线网络安全的设计与实践[J]. 产业与科技论坛 2017(15)
    • [27].论校园无线网络安全存在的问题和对策[J]. 科技资讯 2017(25)
    • [28].基于计算机无线网络安全的论述[J]. 农家参谋 2017(14)
    • [29].提高无线网络安全的措施[J]. 计算机与网络 2017(15)
    • [30].无线网络安全问题分析研究[J]. 数字通信世界 2017(08)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    4G无线网络安全若干关键技术研究
    下载Doc文档

    猜你喜欢