异构无线网络匿名漫游研究

异构无线网络匿名漫游研究

论文摘要

下一代无线网络的发展趋势是多种无线接入技术并存的全IP异构无线网络融合,提供多样化的、无处不在的接入服务。漫游是实现泛在无线接入的关键技术,但是漫游安全面临着诸多挑战。第一,由于传输介质的开放性与无线设备资源的受限性,无线网络面临着比传统有线网络更加严重的安全威胁;第二,众多网络运营商需要共存及协作,异构无线接入系统的安全解决方案之间也存在很大差异。第三,漫游过程中的用户隐私保护也越来越受到关注。因此,研究匿名漫游具有重要意义。本文研究了匿名漫游认证及异构无线接入网络安全融合,主要包括如下内容:1.分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。2.分析了一种结合证书公钥和身份公钥的混合认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷,及可扩展性低的问题。提出了一种改进的混合匿名认证方案,弥补了安全缺陷,提高了可扩展性。CK模型下的安全性分析表明该协议是可证明安全的。同时,性能对比分析表明改进协议保持了原方案计算量低的特点。3.分析了一种双因子匿名无线漫游协议,指出该方案不满足强双因子安全,存在多米诺效应、特权内部人员攻击、用户无法更新口令等缺陷。提出了一种改进协议,实现了强双因子安全。在CK模型下进行了安全性分析,特别地,构造了基于智能卡和口令的双因子认证器,分析表明改进方案是可证明安全的。与原协议相比,改进协议弥补了原协议的安全缺陷,同时提高了安全性。4.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护。利用CK模型分析了证书分发协议的认证性和匿名性,结果表明该协议是可证明安全的。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 无线网络安全概述
  • 1.1.1 无线网络简介
  • 1.1.2 无线网络安全需求分析
  • 1.1.3 无线网络的安全威胁及表现
  • 1.2 无线网络匿名漫游
  • 1.2.1 匿名漫游认证
  • 1.2.2 异构无线网络安全融合
  • 1.3 安全协议分析与设计
  • 1.3.1 安全协议概述
  • 1.3.2 攻击模型
  • 1.3.3 设计原则与要求
  • 1.3.4 形式化分析方法
  • 1.4 本文主要工作及结构安排
  • 1.4.1 主要工作
  • 1.4.2 结构安排
  • 第二章 基于身份的匿名漫游认证协议
  • 2.1 引言
  • 2.2 背景知识
  • 2.2.1 CK 模型
  • 2.2.2 相关概念及假设
  • 2.3 基于身份的多信任域认证模型
  • 2.3.1 标记与符号
  • 2.3.2 系统建立
  • 2.3.3 匿名身份认证和密钥协商协议
  • 2.3.4 安全缺陷分析
  • 2.4 匿名漫游协议
  • 2.4.1 系统模型
  • 2.4.2 匿名认证和密钥协商
  • 2.4.3 攻击分析
  • 2.5 安全性和性能分析
  • 2.5.1 形式化安全性分析
  • 2.5.2 安全属性分析
  • 2.5.3 性能分析
  • 2.6 本章小结
  • 第三章 混合匿名漫游认证协议
  • 3.1 引言
  • 3.2 基于身份的匿名无线认证方案回顾
  • 3.2.1 无线网络模型
  • 3.2.2 标记与符号
  • 3.2.3 AWAP 方案描述
  • 3.2.4 安全缺陷分析
  • 3.3 改进方案
  • 3.3.1 系统建立
  • 3.3.2 认证协议
  • 3.3.3 密钥协商及更新
  • 3.4 安全性和性能分析
  • 3.4.1 针对3.2.4 节中的安全缺陷分析
  • 3.4.2 改进认证协议形式化分析
  • 3.4.3 安全属性分析
  • 3.4.4 性能分析
  • 3.5 本章小结
  • 第四章 双因子匿名漫游认证协议
  • 4.1 引言
  • 4.2 双因子认证方案回顾
  • 4.2.1 用户注册
  • 4.2.2 用户登录及认证
  • 4.2.3 方案缺陷分析
  • 4.3 设计目标
  • 4.4 新方案
  • 4.4.1 用户注册
  • 4.4.2 用户登录及认证
  • 4.4.3 口令更新
  • 4.5 安全性形式化分析
  • 4.5.1 认证性分析
  • 4.5.2 匿名性分析
  • 4.6 新方案分析
  • 4.6.1 针对4.2.3 节中的安全缺陷分析
  • 4.6.2 安全属性分析
  • 4.6.3 性能分析
  • 4.7 本章小结
  • 第五章 基于WAPI 的WLAN 与3G 网络安全融合
  • 5.1 引言
  • 5.2 相关工作
  • 5.3 背景知识
  • 5.3.1 3GPP 接入认证
  • 5.3.2 WAPI-XG1
  • 5.4 3G-WLAN 融合
  • 5.4.1 融合场景
  • 5.4.2 安全目标
  • 5.4.3 EAP-AKA
  • 5.5 基于WAPI 的WLAN 与3G 融合网络体系结构
  • 5.6 安全融合方案
  • 5.6.1 系统假设
  • 5.6.2 松耦合安全融合方案
  • 5.6.3 紧耦合安全融合方案
  • 5.7 安全性分析
  • 5.7.1 认证性
  • 5.7.2 匿名性和不可跟踪性
  • 5.8 本章小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 攻读博士学位期间的研究成果和科研工作
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  

    异构无线网络匿名漫游研究
    下载Doc文档

    猜你喜欢