图书介绍
基于PBC的下一代移动网络接入安全pdf电子书版本下载
- 高天寒,郭楠,索宝仲等著 著
- 出版社: 沈阳:东北大学出版社
- ISBN:9787551708463
- 出版时间:2014
- 标注页数:118页
- 文件大小:16MB
- 文件页数:128页
- 主题词:移动网-安全技术
PDF下载
下载说明
基于PBC的下一代移动网络接入安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 引言 1
1.1 下一代移动网络发展现状 1
1.2 下一代移动网络安全现状 3
1.3 下一代移动网络安全国内外研究现状 4
1.4 本章小结 8
参考文献 8
2 PBC及相关数学基础 10
2.1 相关数学基础 10
2.1.1 代数系统基础 10
2.1.2 同态、同构与同余 13
2.1.3 群及其基本概念 16
2.1.4 环及其基本概念 19
2.1.5 域及其基本概念 21
2.1.6 双线性对及其相关概念 21
2.2 数学难题和安全假设 24
2.3 PBC现状 26
2.3.1 BF加密机制 26
2.3.2 BLS签名机制 27
2.3.3 基于证书的签名机制 27
2.3.4 分级的基于身份的签名机制 28
2.3.5 CC签名机制 29
2.3.6 群签名机制 29
2.3.7 代理签名机制 29
2.4 本章小结 30
参考文献 31
3 下一代移动网络接入安全 32
3.1 下一代移动网络主要支撑协议和接入技术 32
3.1.1 下一代移动网络主要支撑协议 32
3.1.2 下一代移动网络主要接入技术 45
3.2 下一代移动网络接入安全研究现状 47
3.2.1 下一代移动网络在接入认证方面的问题 47
3.2.2 下一代移动网络面临的安全需求 48
3.2.3 移动网络环境下接入安全研究方案 48
3.3 现有移动网络接入认证技术 50
3.4 本章小结 52
参考文献 52
4 PKI与PBC相结合的层次型移动IPv6网络接入认证技术 54
4.1 相关背景 54
4.2 节点证书与身份相结合的HMIPv6网络接入认证机制 55
4.2.1 基于节点证书的HIBS机制 56
4.2.2 面向域的二层认证框架 57
4.2.3 双向接入认证协议 58
4.2.4 多层HMIPv6认证扩展 61
4.3 安全性分析 63
4.4 性能分析 64
4.4.1 分析模型 64
4.4.2 域间认证延时 66
4.4.3 域内认证延时 66
4.4.4 分析结果 67
4.5 本章小结 69
参考文献 69
5 基于PBC的代理移动IPv6接入认证技术 72
5.1 研究背景 72
5.2 2-HIBS机制 72
5.2.1 2-HIBS的安全模型 72
5.2.2 2-HIBS签名方案 73
5.2.3 2-HIBS方案的安全性分析 74
5.3 层次化网络架构 76
5.4 系统初始化 79
5.4.1 前提假设 79
5.4.2 接入认证系统初始化 79
5.5 接入认证过程 80
5.5.1 初始接入认证过程 80
5.5.2 切换认证过程 81
5.6 安全性分析 83
5.6.1 私钥的保密性 83
5.6.2 签名的不可伪造性 83
5.6.3 密钥托管安全 84
5.6.4 移动管理消息的安全性 84
5.7 性能分析 84
5.7.1 分析模型 84
5.7.2 初始接入认证延时 86
5.7.3 切换认证延时 87
5.7.4 分析结果 88
5.8 本章小结 90
参考文献 90
6 基于PBC的无线MESH网络匿名接入认证技术 92
6.1 相关背景 92
6.2 基于代理群签名的无线MESH网络匿名接入认证机制 93
6.2.1 基于身份的代理群签名 93
6.2.2 基于层次化代理的网络架构 95
6.2.3 私钥颁发 98
6.2.4 域内接入认证协议 101
6.2.5 跨域接入认证协议 103
6.3 性能分析 103
6.3.1 C++类设计 104
6.3.2 OTCL脚本设计 106
6.3.3 awk脚本设计 109
6.3.4 网络仿真过程 111
6.3.5 端到端时延分析 112
6.3.6 切换时延分析 113
6.4 安全性分析 115
6.4.1 可靠性 115
6.4.2 可追踪性 115
6.4.3 匿名性 116
6.4.4 不可伪造性 116
6.5 本章小结 116
参考文献 117