首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
3G移动网络中逆向GLR故障恢复算法及分析   总被引:1,自引:0,他引:1  
在3G网络中,当漫游用户在网关位置寄存器(GLR)中的位置信息不正确时,其位置查询将失败,此时将严重恶化系统性能,而传统的位置恢复算法需占用大量长途电路资源。为减少GLR位置恢复过程中对长途电路资源的占有及缩短GLR故障恢复时延,本文提出了一种新的算法逆向GLR故障恢复算法。该算法充分利用用户在访问位置寄存器(VLR)中的用户信息,从而避免在恢复过程中GLR和归属位置寄存器(HLR)的长途信令开销。通过对算法的性能作分析,证明所提出的算法是可行的。  相似文献   

2.
陆斌 《通信学报》2007,28(3):125-129
在3G蜂窝网络中,归属位置寄存器(HLR)、网关位置寄存器(GLR)、访问位置寄存器(VLR)组成三级数据库结构。当漫游移动用户在GLR中的位置信息错误或过时时,对该用户的入呼将失败。由于三层结构设计中,GLR与HLR的通信一般涉及国际长途信令,使得GLR的故障恢复设计非常重要。为尽可能减少对长途资源的占有,对GLR故障恢复提出了一种新的算法并对其性能作了相应的分析。  相似文献   

3.
《中兴通讯技术》2015,(5):21-23
探讨了为实现移动虚拟网络运营(MVNO)核心网网元需要解决的关键技术问题,包括:归属位置寄存器(HLR)需要提供"虚拟"HLR功能;电路交换(CS)网元的移动交换中心服务器(MSC Server)/拜访位置寄存器(VLR)需要提供等效公众陆地移动网(EPLMN)功能、网络标识和时区(NITZ)功能,MSC Server/VLR还需要解决路由选择的问题;分组交换/演进分组核心网(PS/EPC)网元服务通用分组无线业务支持节点/网关通用分组无线业务支持节点/移动性管理实体/分组数据网网关(SGSN/GGSN/MME/PGW)需要支持多公众陆地移动网(PLMN)功能以及虚拟路由转发表(VRF)等。  相似文献   

4.
GSM交换网络子系统(NSS)由移动交换中心(MSC)、拜访位置寄存器(VLR)、归属位置寄存器(HLR)及鉴权中心(AUC)组成,主要完成交换功能和用户数据与移动性管理、安全性管理所需的数据库功能。交换网络在整个网络中处于核心地位,因此,要保证整个网络的正常运行,提高网络质量、做好交换网的优化  相似文献   

5.
HLRi是英文Home Location Register innovation的缩写,是西门子新一代的用户归属位置寄存器(HLR),它完全符合ETSI/3GPP规范对HLR的功能的要求.西门子HLRi是基于服务器平台,用于第二代、第三代移动核心网络的用户归属位置寄存器.由于采用了新的最优软硬件结构设计,它的系统容量、系统稳定性及用户管理都有了非常大的改进.  相似文献   

6.
短消息业务的实现过程短消息中心(SMC)将短消息发送至移动用户短消息中心发送消息,首先进入网关GMSC,GMSC到该用户所在的HLR里查询其位置,HLR将查询到的该用户位置返回到GMSC,GMSC将接收的号码、信息内容发到手机所在的MSC/VLR,MSC/VLR再发送给手机用户,手机用户收到后,向MSC/VLR发证实信号,MSC/VLR再转发至GMSC,GMSC将证实信号送回SMC,短消息中心确认发送完毕,不再重复发送。如果消息传递不成功,服务消息等待功能向HLR、VLR提供关于在SMC中有消息等待发送的信息。在HLR中有一张未能成功发送消…  相似文献   

7.
一种改进的基于HLR/VLR体系结构的终身号码方案   总被引:2,自引:0,他引:2  
江虹  陆斌  刘辉  李乐民 《通信学报》2003,24(10):87-92
在PCS系统中,终身号码允许用户在改变运营商时保留其原有电话号码,本文提出的基于HLR/VLR体系结构Cache改进算法,能保证用户在多次改变运营商时,使用户实现真正的号码携带。在当前无线网络运营中,基于HLR/NLR体系结构位置管理的无线网络取得了极大成功,使得研究基于HLR/NLR体系结构的终身号码方案具有非常重要的现实意义。与原基于HLR/VLR位置管理Cache算法相比,本文算法的实现只需要软件升级和存储器扩容。随着软硬件技术的发展,使本文提出的方案具有较强的可行性。  相似文献   

8.
介绍了通过信令仪对HLR(归属位置寄存器)设备进行信令跟踪,结合HLR的设备log(日志)从而达到分析、解决个别地区移动通信用户欠费停机后仍可以上网的原因以及分析处理过的程,使网络得到优化.  相似文献   

9.
郑浩然 《现代通信》2003,(12):16-18
一、移动通信基础知识 1.移动通信系统结构 移动通信系统基本上由用户端设备——移动终端(MS)、无线子系统和核心网络子系统3部分组成。基本结构如图1所示。无线子系统由基站收发信机(BTS)和基站控制器(BSC)组成。核心网络子系统由移动交换中心(MSC)、拜访位置寄存器(VLR)、网关移动交换中心(GMSC)和归属位置寄存器(HLR)组成。  相似文献   

10.
《世界电信》2008,(1):79-79
华为技术有限公司和中国移动集团河南分公司联合宣布,华为下一代HLR(归属位置寄存器)在河南省正式投入商用。这是中国移动首次采用下一代HLR实现面向未来的网络部署,率先开启“融合用户数据中心”时代。基于全分布式架构的华为下一代HLR解决方案为河南移动打造了大容量、高可靠性、组网灵活的用户数据中心,未来可实现面向融合用户数据中心的演进,保证用户享受统一的业务体验。  相似文献   

11.
改进的3G认证与密钥分配协议   总被引:28,自引:0,他引:28  
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。  相似文献   

12.
异构无线网络中基于标识的匿名认证协议   总被引:1,自引:0,他引:1  
针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。  相似文献   

13.
3G系统全网安全体制的探讨与分析   总被引:5,自引:0,他引:5  
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  相似文献   

14.
针对3G及4G网络发展中IMS系统的广泛应用及其AKA认证协议安全强度的不足,在分析CPK及IMSAKA认证机制的基础上,设计了一种基于CPK机制的IMS认证与密钥协商协议。经分析表明,该协议在提高强IMS智能终端的认证强度基础上,为引入额外的通信,并且扩展了IMS系统支持的认证机制。  相似文献   

15.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。  相似文献   

16.
Authentication and key agreement (AKA) provides flexible and convenient sercices. Most traditional AKA protocols are designed to apply in single-server environment, where a user has to register at different servers to access different types of network services and the user have to remember or manage a large number of usernames and passwords. Later, multi-server AKA protocols resolve the repeated registration problem of single-server AKA protocols, where a user can access different servers to get different services using a single registration and the same username and password. Recently, in 2015, Lu et al proposed a light-weight ID based authentication and key agreement protocol for multi-server architecture, referred to as LAKA protocol. They claimed their protocol can overcome all shortcomings which existed in Xue et al’s protocol. Unfortunately, our further research shows that LAKA protocol still suffers from server spoofing attack, stolen smart card attack etc. To overcome the weakness of LAKA protocol, an energy-efficient and lightweight authentication and key agreement protocol for multi-server architecture is proposed (abbreviated to ELAKA). The ELAKA protocol not only provides the security features declared by LAKA protocol, but also has some other advantages. First, the ELAKA protocol can realize authentication and key agreement just by three handshakes with extremely low communication cost and computation cost between users and servers, which can achieve a delicate balance of security and performance. Second, ELAKA protocol can enable the user enjoy the remote services with privacy protection. Finally the ELAKA protocol is proved secure against known possible attacks by using BAN logic. As a result, these features make ELAKA protocol is very suitable for computation-limited mobile devices (such as smartphone, PAD, tablets) in comparison to other related existing protocols.  相似文献   

17.
With the rapid development of quantum theory and the existence of polynomial algorithm in quantum computation based on discrete logarithm problem and large integer decomposition problem,the security of the algorithm was seriously threatened.Therefore,two authentication key agreement protocols were proposed rely on ring-learning-with-error (RLWE) assumption including lattice-based implicit authentication key agreement scheme and lattice-based explicit authentication key agreement scheme and proved its security.The implicit authentication key agreement protocol is less to communicate and faster to authentication,the explicit authentication key agreement protocol is more to secure.At the same time,bidirectional authentication of users and servers can resist unpredictable online dictionary attacks.The new protocol has higher efficiency and shorter key length than other password authentication key agreement protocols.It can resist quantum attacks.Therefore,the protocol is efficient,secure,and suitable for large-scale network communication.  相似文献   

18.
In this paper, we propose an improved and efficient authentication and key agreement (AKA) protocol named “Secure-AKA” to prevent Universal Mobile Telecommunication System (UMTS) network from various attacks like man-in-the-middle attack, redirection attack, replay attack, active attacks in the corrupted UMTS networks, and especially denial of service attack. This protocol completely eliminates the need of counter synchronization between a mobile station and its home network, and protects the actual identity of each user over the network by generating a temporary identity during the authentication. The Secure-AKA protocol generates minimum communication and computation overheads as compared to UMTS-AKA, S-AKA, AP-AKA, EURASIP-AKA, COCKTAIL-AKA, X-AKA, and EXT-AKA protocols. On an average, Secure-AKA protocol reduces 65 % of the bandwidth consumption during the authentication process in comparison to UMTS-AKA, which is the maximum reduction of bandwidth by any AKA protocol referred in the paper.  相似文献   

19.
针对3G鉴权与密钥协商协议(3GPP AKA)中存在的安全缺陷,结合攻击者可能发起的攻击提出了一种可以防止重定向攻击,利用存在安全漏洞的网络发起的主动攻击,SQN同步缺陷和用户身份信息泄露的改进协议(ER AKA,Efficient and Robust Authentication and Key Agreement),并对其安全性和效率进行了分析,分析表明通过该协议可以以较少的存储资源和计算资源为代价有效的解决上述安全性问题并减少3G系统中安全性处理的信令交互次数。  相似文献   

20.
全网范围内的加密和合法监听是3G系统提出的新功能,然而这两个功能之间存在一定的矛盾。但监听接口仍是未明确的。着重在3G系统网络接入安全架构上,对认证与密钥协商的过程和安全性进行详细分析,提出了一个合法监听的可行方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号