论文目录 | |
摘要 | 第1-6页 |
abstract | 第6-10页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景与意义 | 第10页 |
1.2 WCDMA网络安全防护概述 | 第10-12页 |
1.3 WCDMA网络攻击概述 | 第12-13页 |
1.4 本文主要内容与结构安排 | 第13-14页 |
第二章 Kasumi算法基础 | 第14-24页 |
2.1 Kasumi算法在WCDMA网络中的应用 | 第14-17页 |
2.2 Kasumi算法分析 | 第17-23页 |
2.2.1 FL函数分析 | 第18-20页 |
2.2.2 FO、FI函数分析 | 第20-23页 |
2.2.3 密钥扩展算法 | 第23页 |
2.3 本章小结 | 第23-24页 |
第三章 相关密钥Sandwich攻击算法及改进 | 第24-42页 |
3.1 当前Kasumi加密算法攻击现状 | 第24-25页 |
3.2 差分密码分析概述 | 第25-26页 |
3.3 相关密钥Sandwich攻击概述 | 第26-29页 |
3.3.1 相关密钥Boomerang攻击 | 第26-28页 |
3.3.2 相关密钥Sandwich攻击 | 第28-29页 |
3.4 七轮Kasumi算法的Sandwich区分器分析 | 第29-34页 |
3.4.1 三轮Kasumi算法区分器分析 | 第30-31页 |
3.4.2 第四轮Kasumi算法区分器分析 | 第31-34页 |
3.5 Sandwich区分器仿真结果 | 第34-37页 |
3.6 八轮Kasumi算法攻击步骤 | 第37-39页 |
3.7 七轮Kasumi算法区分器改进 | 第39-41页 |
3.8 本章小结 | 第41-42页 |
第四章 随机接入过程脆弱性分析 | 第42-92页 |
4.1 移动通信网络的相关结构概述 | 第42页 |
4.2 RRC(无线资源控制)的相关概念 | 第42-43页 |
4.2.1 RRC状态和状态转移 | 第43页 |
4.3 信道类型及其映射关系 | 第43-46页 |
4.3.1 逻辑信道 | 第43-44页 |
4.3.2 传输信道 | 第44-45页 |
4.3.3 物理信道 | 第45页 |
4.3.4 信道之间的映射关系 | 第45-46页 |
4.4 随机接入过程详解 | 第46-57页 |
4.4.1 同步过程 | 第46-47页 |
4.4.2 同步码的产生与分配 | 第47-48页 |
4.4.3 与接入过程有关的资源 | 第48-49页 |
4.4.4 信道码的产生 | 第49-50页 |
4.4.5 扰码的产生 | 第50-52页 |
4.4.6 PRACH与AICH的接入时隙时间偏移 | 第52-53页 |
4.4.7 PRACH的接入前导(Preamble)部分 | 第53页 |
4.4.8 AICH的回应机制 | 第53-54页 |
4.4.9 随机接入流程 | 第54-57页 |
4.5 物理层功能 | 第57-58页 |
4.6 物理层数据处理流程 | 第58-59页 |
4.6.1 信道编码 | 第58页 |
4.6.2 交织 | 第58页 |
4.6.3 扩频、加扰和调制 | 第58-59页 |
4.7 物理信道结构 | 第59-61页 |
4.7.1 基本公共控制信道 | 第59-60页 |
4.7.2 同步信道 | 第60页 |
4.7.3 公共导频信道 | 第60-61页 |
4.7.4 随机接入信道 | 第61页 |
4.8 盲自适应多用户检测 | 第61-65页 |
4.8.1 信号模型 | 第62页 |
4.8.2 盲多用户检测器的典范表示 | 第62-63页 |
4.8.3 基于最小输出能量准则的多用户检测 | 第63-65页 |
4.9 多用户的随机接入过程仿真 | 第65-80页 |
4.9.1 仿真流程 | 第65-66页 |
4.9.2 小区广播、导频信号与同步信号仿真 | 第66-72页 |
4.9.3 UE接入前导的发送 | 第72-74页 |
4.9.4 接入应答信号的发送与接收 | 第74-76页 |
4.9.5 RACH Message的发送与接收 | 第76-80页 |
4.10 针对随机接入过程的伪基站攻击方案仿真 | 第80-87页 |
4.10.1 仿真流程 | 第80-81页 |
4.10.2 广播篡改 | 第81-83页 |
4.10.3 UE接收广播信号 | 第83-84页 |
4.10.4 接入前导与应答信号 | 第84-85页 |
4.10.5 RACH消息的发送与接收 | 第85-87页 |
4.11 针对随机接入过程的伪基站攻击与现有攻击的比较 | 第87-91页 |
4.11.1 3G网络信令攻击简介 | 第88页 |
4.11.2 信令攻击与针对随机接入过程的伪基站攻击对比 | 第88页 |
4.11.3 传统伪基站攻击简介 | 第88-89页 |
4.11.4 传统伪基站攻击与针对随机接入过程的伪基站攻击对比 | 第89-90页 |
4.11.5 中间人攻击简介 | 第90页 |
4.11.6 中间人攻击与针对随机接入过程的伪基站攻击对比 | 第90-91页 |
4.12 本章小结 | 第91-92页 |
第五章 C语言重写仿真核心模块 | 第92-108页 |
5.1 开发板简介 | 第92页 |
5.2 分模块的C语言实现 | 第92-101页 |
5.2.1 QPSK调制与解调模块 | 第93-96页 |
5.2.2 盲自适应多用户检测模块 | 第96-97页 |
5.2.3 加扰解扰模块以及交织解交织模块 | 第97-99页 |
5.2.4 卷积模块与维特比译码 | 第99-101页 |
5.3 同步模块的实现 | 第101-104页 |
5.4 广播信号接收与篡改模块的实现 | 第104-107页 |
5.5 本章小结 | 第107-108页 |
第六章 总结与展望 | 第108-110页 |
6.1 文章工作总结 | 第108页 |
6.2 本文的不足之处 | 第108-109页 |
6.3 下一步研究工作 | 第109-110页 |
致谢 | 第110-111页 |
参考文献 | 第111-114页 |
个人简历及攻读硕士学位期间取得的成果 | 第114-115页 |