学位论文 > 优秀研究生学位论文题录展示
3G网络的身份认证与内容安全关键技术研究
作 者: 张冬芳
导 师: 杨义先
学 校: 北京邮电大学
专 业: 密码学
关键词: 数字水印 AKA协议 身份认证 DRM 3G网络
分类号: TN918.82
类 型: 博士论文
年 份: 2010年
下 载: 320次
引 用: 1次
阅 读: 论文下载
内容摘要
身份认证与内容安全是通信安全的两个关键问题,也是3G网络安全研究的两个重要课题。3G网络的主要特点是除了传统话音业务外,还提供丰富的多媒体数据业务,因此又称为移动互联网。业务的多样化对3G的网络接入安全性以及业务数据内容的安全性提出了新的需求。3G网络中,网络接入安全的核心技术之一就是身份认证和密钥协商,因为身份认证与密钥协商是实现安全通信、保护用户与运营商利益的首要保证。作为呼叫建立的一部分,身份认证与密钥协商协议在其中扮演着举足轻重的角色。因此,对3G身份认证和密钥协商协议的安全性分析和改进一直是3G安全研究领域的一个重要课题。3G网络的多媒体数据业务内容安全是近年来出现的研究领域,已有不少研究成果。3G网络的开放特性与多媒体数据的易于无损拷贝、分发等特性,使得多媒体内容的保护与管理技术的研究更有现实意义和应用价值。数字水印技术是近几年发展起来的多媒体信息安全领域的一项重要技术,目前主要的应用领域是数字内容的版权标示与版权保护;内容认证和完整性检验等。本论文以3G网络的认证与密钥协商机制以及以数字版权管理为基础的多媒体内容版权保护技术为研究内容,设计一种可抵抗中间人攻击的认证与密钥协商协议模型和两种用于版权保护的多媒体数字水印算法,并且对3G网络的数字版权管理标准的互联互通问题进行了探讨。本论文的研究工作主要包括以下几个方面:1.对3G网络的身份认证与密钥协商协议进行了安全性分析。在对3G网络的安全框架体系研究的基础上,深入分析了3G网络的身份认证与密钥协商协议的安全性,得出了目前3G网络身份认证与密钥协商的安全隐患。2.设计了一种可抵抗MITM攻击的改进AKA协议。基于对3G网络的身份认证与密钥协商(AKA)协议的安全性分析,提出了一种基于Diffie-Hellman密钥交换算法的AKA协议模型(简称为DH-AKA协议)。该协议模型继承了Diffie-Hellman密钥交换算法的优点,避免了Diffie-Hellman算法的无法进行身份认证的缺点。经过安全性能评估,证明该协议可抵抗MITM攻击,可以实现ME与VLR以及VLR与HLR之间基于共享密钥的双向身份认证机制;此外,“一次一密”的密钥生成机制保证了协议的前向保密性、数据完整性保护等安全性能,提高了3G系统的抗破坏能力。3.提出了一种基于边缘检测的数字图像水印算法。通过对数字图像数据冗余及边缘检测特性的研究,提出一种基于图像边缘检测的图像数字水印算法,该算法将水印信息嵌入到图像的边缘信息中,实现了水印信息与图像中的关键元素的绑定,该算法对无损压缩格式变换具有鲁棒性,可以实施对数字图像有关属性的有效保护。4.提出一种基于多位回声核和时域扩频技术的数字音频水印算法。该算法在深入分析回声隐藏水印技术的基础上,将多位回声核与时域扩频技术相结合,在利用扩频技术对水印信息进行扩展后,利用多位回声核将水印信息嵌入在数字音频中。实验表明,时域扩频技术保证该算法可以抵抗DA和AD转换攻击,多位回声核的优势弥补了扩频技术带来的水印容量损失。5.针对目前的DRM标准没有统一的标准的问题,设计了一种DRM桥机制。针对3G网络与其他网络的DRM标准之间缺乏互操作性的问题,对目前的DRM互联互通研究进行了分析,仿照硬件桥的概念,设计了一种DRM桥机制,各个网络域中由DRM桥负责实现网络间的DRM互操作,其特点是离线工作
|
全文目录
摘要 4-6 ABSTRACT 6-8 目录 8-11 第一章 绪论 11-29 1.1 信息安全概述 11-15 1.1.1 引言 11 1.1.2 信息安全定义 11-12 1.1.3 信息安全的研究内容 12-13 1.1.4 信息安全的发展现状 13-15 1.2 3G移动通信网络安全概述 15-20 1.2.1 3G移动通信网络发展概况 15-16 1.2.2 3G网络面临的威胁 16-17 1.2.3 3G移动通信网络安全架构 17-20 1.3 3G网络的多媒体内容安全概述 20-25 1.3.1 3G网络数字内容保护现状 20-21 1.3.2 3G网络版权问题概述 21-23 1.3.3 多媒体版权保护的意义 23-24 1.3.4 数字水印在DRM中的应用 24-25 1.4 论文主要研究内容及研究成果 25-27 1.4.1 主要研究内容 25-26 1.4.2 3G移动通信系统认证与密钥协商机制研究成果 26 1.4.3 数字水印技术在多媒体内容保护的研究成果 26-27 1.4.4 3G环境下数字版权保护的互联互通技术研究 27 1.5 论文结构组织安排 27-29 第二章 3G网络中可抵抗MITM攻击的改进AKA协议 29-48 2.1 AKA协议概述 29-35 2.1.1 AKA协议结构及特征 29-31 2.1.2 AKA协议类型及发展 31-33 2.1.3 AKA协议攻击类型分析 33-35 2.2 3G网络的认证与密钥协商机制分析 35-40 2.3 可抵抗MITM攻击的改进AKA协议 40-45 2.3.1 Diffie-Hellman密钥交换算法原理 40-41 2.3.2 Diffie-Hellman算法特性分析及应用 41-42 2.3.3 基于Diffie-Hellman的AKA协议 42-45 2.4 DH-AKA协议的安全性能评估 45-47 2.5 本章小结 47-48 第三章 基于边缘检测的图像水印算法研究 48-64 3.1 数字水印相关技术 48-49 3.2 数字水印研究现状 49-53 3.3 图像边缘检测技术 53-55 3.4 基于边缘检测的图像数字水印算法研究 55-59 3.4.1 图像去噪 55 3.4.2 色彩转化 55-57 3.4.3 图像分块边缘检测 57-58 3.4.4 水印嵌入过程 58-59 3.4.5 水印提取过程 59 3.5 基于边缘检测的图像水印技术的实验与分析 59-61 3.6 图像格式变换仿真与实验分析 61-62 3.7 本章小结 62-64 第四章 基于时域扩频回声隐藏的改进数字音频水印算法研究 64-85 4.1 数字音频水印技术 64-72 4.1.1 人类听觉系统特性 64-65 4.1.2 数字音频水印国内外发展现状 65-70 4.1.3 数字音频水印的攻击方法分析 70-71 4.1.4 数字音频水印性能评价标准 71-72 4.2 扩频技术在数字音频水印中的应用 72-76 4.2.1 扩频基本原理 73-74 4.2.2 扩频系统特点 74-75 4.2.3 扩频技术在数字音频水印中的应用 75 4.2.4 直接序列扩频的m码生成 75-76 4.3 基于时域扩频回声隐藏的高鲁棒性音频数字水印 76-80 4.3.1 高鲁棒性数字音频水印及信息隐藏算法研究现状分析 76-77 4.3.2 基于回声隐藏的高容量音频算法研究 77-78 4.3.3 基于时域扩频回声隐藏的音频水印算法研究 78-80 4.4 基于时域扩频回声隐藏的音频水印算法实验结果与分析 80-84 4.5 本章小结 84-85 第五章 3G网络DRM互联互通技术研究 85-95 5.1 引言 85-86 5.2 数字版权管理互联互通研究现状及分析 86-88 5.2.1 支持互操作的DRM标准的研究现状 86-87 5.2.2 标准之间互操作的研究现状 87-88 5.3 DRM互操作框架模型研究 88-94 5.3.1 DRM桥机制 89-90 5.3.2 权利描述原语研究 90-92 5.3.3 权利描述语言等价模型 92-94 5.4 本章小结 94-95 第六章 总结与展望 95-98 6.1 本文工作总结 95-96 6.2 今后工作与展望 96-98 参考文献 98-107 致谢 107-108 攻读博士学位期间完成的论文和成果 108
|
相似论文
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 彩色图像水印的非线性检测方案研究,TP309.7
- 网络音像交易平台设计与实现,TP393.09
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 安全应用层组播组成员管理模型,TP393.08
- 湖北省医疗“一卡通”模式及信息平台研究,R197.1
- 基于SIFT的数字水印算法研究,TP309.7
- 基于数字水印的终端数字接口内容保护系统,TP309.7
- 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
- 我国网络实名制发展状况研究,F49
- 基于3G网络的网络视频监控系统研究,TN929.5
- 基于Excel的数字水印研究与实现,TP309.7
- 基于黑莓手机操作系统的安全机制研究,TP309.7
- 电子文件操作安全监控技术研究,TP309
- 基于虹膜特征的数字水印算法研究,TP309.7
- 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
- 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
- 基于神经网络的数字水印算法的研究与实现,TP309.7
- Java消息服务机制的研究与应用,TP311.52
- 基于混沌系统的数字图像水印算法研究,TP309.7
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按传输线路分 > 无线保密通信
© 2012 www.xueweilunwen.com
|