欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

基于PBC的下一代移动网络接入安全 高天寒,郭楠,索宝仲 等著 2014年版

收藏
  • 大小:19.63 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
基于PBC的下一代移动网络接入安全
作者:高天寒,郭楠,索宝仲 等著
出版时间:2014年版
内容简介
  《基于PBC的下一代移动网络接入安全》旨在论述基于PBC的下一代移动网络接入安全背景、研究现状和解决方案,以作者及课题组多年的研究成果为重点,汇聚了国内外学者在相关领域的研究成果和贡献,对从事网络、通信、信息安全专业研究的高等院校教师、研究生和高年级本科生,以及从事下一代移动网络建设的技术人员具有一定的参考价值和指导作用。《基于PBC的下一代移动网络接入安全》分为六章,第一章介绍了以移动IPv6为核心的下一代移动网络发展现状及其面临的安全性威胁,分析了国内外针对下一代移动网络安全的研究现状;第二章阐述了PBC所涉及的数学知识及与PBC相关的典型数学难题和安全假设,并描述了几个典型的PBC机制;第三章主要介绍了几种典型的下一代移动网络支撑协议和几种主流的移动网络接入技术,着重指出接入安全的重要性和研究现状;第四章提出了一种基于证书和身份的HMIPv6网络认证机制;第五章构建了适用于PMIPv6的层次化网络架构,并以此为基础设计了一种基于2-HIBS的PMIPv6接入认证方案;第六章针对WMN匿名接入认证问题,提出了基于层次化代理的WMN接入认证方案。全书图文并茂,在全面分析现有研究成果的基础上,阐述了作者及课题组自主创新的研究成果和结论。
目录
1 引言
1.1 下一代移动网络发展现状
1.2 下一代移动网络安全现状
1.3 下一代移动网络安全国内外研究现状
1.4 本章小结
参考文献
2 PBC及相关数学基础
2.1 相关数学基础
2.1.1 代数系统基础
2.1.2 同态、同构与同余
2.1.3 群及其基本概念
2.1.4 环及其基本概念
2.1.5 域及其基本概念
2.1.6 双线性对及其相关概念
2.2 数学难题和安全假设
2.3 PBC现状
2.3.1 BF加密机制
2.3.2 BLS签名机制
2.3.3 基于证书的签名机制
2.3.4 分级的基于身份的签名机制
2.3.5 CC签名机制
2.3.6 群签名机制
2.3.7 代理签名机制
2.4 本章小结
参考文献
3 下一代移动网络接入安全
3.1 下一代移动网络主要支撑协议和接入技术
3.1.1 下一代移动网络主要支撑协议
3.1.2 下一代移动网络主要接入技术
3.2 下一代移动网络接人安全研究现状
3.2.1 下一代移动网络在接入认证方面的问题
3.2.2 下一代移动网络面临的安全需求
3.2.3 移动网络环境下接入安全研究方案
3.3 现有移动网络接人认证技术
3.4 本章小结
参考文献
4 PKI与PBC相结合的层次型移动IPv6网络接入认证技术
4.1 相关背景
4.2 节点证书与身份相结合的HMIPv6网络接入认证机制
4.2.1 基于节点证书的HIBS机制
4.2.2 面向域的二层认证框架
4.2.3 双向接入认证协议
4.2.4 多层HMIPv6认证扩展
4.3 安全性分析
4.4 性能分析
4.4.1 分析模型
4.4.2 域间认证延时
4.4.3 域内认证延时
4.4.4 分析结果
4.5 本章小结
参考文献
5 基于PBC的代理移动IPV6接入认证技术
5.1 研究背景
5.2 2-HIBS机制
5.2.1 2-HTBS的安全模型
5.2.2 2-HIBS签名方案
5.2.3 2-HIBS方案的安全性分析
5.3 层次化网络架构
5.4 系统初始化
5.4.1 前提假设
5.4.2 接入认证系统初始化
5.5 接入认证过程
5.5.1 初始接入认证过程
5.5.2 切换认证过程
5.6 安全性分析
5.6.1 私钥的保密性
5.6.2 签名的不可伪造性
5.6.3 密钥托管安全
5.6.4 移动管理消息的安全性
5.7 性能分析
5.7.1 分析模型
5.7.2 初始接入认证延时
5.7.3 切换认证延时
5.7.4 分析结果
5.8 本章小结
参考文献
6 基于PBC的无线MESH网络匿名接入认证技术
6.1 相关背景
6.2 基于代理群签名的无线MESH网络匿名接人认证机制
6.2.1 基于身份的代理群签名
6.2.2 基于层次化代理的网络架构
6.2.3 私钥颁发
6.2.4 域内接入认证协议
6.2.5 跨域接入认证协议
6.3 性能分析
6.3.1 C++类设计
6.3.2 OTCL脚本设计
6.3.3 awk脚本设计
6.3.4 网络仿真过程
6.3.5 端到端时延分析
6.3.6 切换时延分析
6.4 安全性分析
6.4.1 可靠性
6.4.2 可追踪性
6.4.3 匿名性
6.4.4 不可伪造性
6.5 本章小结
参考文献
下载地址