首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
相比全球移动通讯系统(Global system for mobile communications, GSM)网络,长期演进(Long term evolution, LTE)中增加了双向鉴权机制,伪基站的防治得到了改善,但受传统硬件设施的桎梏,检测和跟踪代价昂贵、灵活性也有所不足。不仅如此,随着通信技术的升级,伪基站更加偏向于智能化和小型化,难以被侦测。针对以上问题,本文基于软件无线电技术,对相关伪基站识别算法进行改进,提出了一种新的LTE伪基站识别方案。通过搭建软件无线电平台和建立LTE下行广播信息接收链路获取基站的关键小区相关信息,并基于信息一致识别算法对基站进行判别。该方案选择了两个测试场景,正确地检测到了合法基站,也检测到了伪基站的信息,验证了本文识别方法的可行性。结合软件无线电自身的优点,本文形成的技术具有系统升级效率高、成本低的优势。  相似文献   

2.
由ETSI制定的无线集群移动通信标准——TETRA标准中的很多功能是为满足警察和其他公共安全部门的特殊要求而设计的,这些特殊要求中包含了安全方面的要求。TETRA标准描述了鉴权、空中接口加密等基本安全功能,而把端到端安全留给用户自己来设计和实施。参考TETRA MoU组织给出的对TETRA端到端安全的若干推荐,提出了基于TETRA标准的端到端安全的总体架构,并讨论了端到端安全中的语音加密、短消息加密和密钥管理等关键技术。  相似文献   

3.
叶敦范  宁涛 《计算机工程》2008,34(8):198-199
为防止用户的永久身份信息不被窃取,研究第三代移动通信系统的安全结构。通过对UMTS系统接入安全机制,即鉴权和密钥分配机制进行分析,提出一种终端用户安全鉴权的方案。利用USIM对鉴权随机参数RAND进行验证,如果验证失败则给出错误的鉴权结果,反之给出正确的鉴权结果。该方案能最大限度地保证用户的身份信息不被监听窃取,同时提高身份的机密性,且实施周期短。  相似文献   

4.
该文从XXX移动运营商在3G建网初期的一个位置更新案例着手,对3G网络鉴权元组数、3G网络鉴权原理、3G网络鉴权流程、3G网络鉴权复用以及针对2/3G共建核心网方案下的鉴权进行深入分析,可以为读者在处理3G鉴权方面问题时提供参考。  相似文献   

5.
对IMS用户接入的认证鉴权进行分析与研究,介绍了IMS的整体安全体系结构.深入研究剖析了当前四种可能的鉴权方式,包括IMS-AKA鉴权、HTTPP Digest鉴权、Early IMS鉴权和NBA鉴权.在此基础上,依据3GPP相关规定,研究出一种能够支持各种鉴权方式的鉴权协商机制,使IMS的接入无关性迈出关键性一步.  相似文献   

6.
移动无线基站信号抗干扰涉及到很多环节,主要有系统内部干扰和系统外部干扰,若使移动无线基站可以正常运行,提高其可靠性和稳定性是保证移动无线基站能够正常运行的主要考虑因素。因此,必须要对移动无线基站的抗干扰的能力给予充分的保证。该文对移动无线基站信号抗干扰技术进行了研究,并通过对常见的几种抗干扰案例分析,总结抗干扰问题故障处理的思路、方法。  相似文献   

7.
随着移动通信网技术的演进,网络安全问题日益突出,如何在提供高质量通信服务的同时保护合法用户的隐私不被非法窃取、运营商网络不被入侵成为移动通信安全领域的一个重要问题。用户与网络的相互鉴权是用户和网络彼此判定对方合法性的重要手段,鉴权手段也随着网络演进而不断演进,从历代移动通信网络(GSM、CDMA、UMTS、LTE)鉴权认证技术入手,分析鉴权技术优缺点,并重点剖析了即将商用的第五代(5G)移动通信的鉴权技术、统一认证技术,最后对未来鉴权技术的发展进行了展望。  相似文献   

8.
提出了基于USIM(全球用户身份模块)卡的补丁下载机制,采用鉴权技术实现空中下载系统与动态链接库之间互相鉴权认证,保证两者间的相互信任;提出采用动态链接库技术实现补丁下载机制,并通过定义底层API来提供对补丁下载进行控制与管理,实现空中下载系统对USIM卡上的应用可以通过该机制下载修复或者升级的功能。  相似文献   

9.
5G通信技术的快速落地,面向云计算服务的系统迎来了全新机遇与挑战,用户通过移动泛在网络可在任何时间、任何地点远程登录该系统获取所需的云计算服务。面向云计算服务的系统的鉴权协议能够实现用户远程服务过程中身份认证与数据保护密钥生成,可抵御一系列潜在的网络攻击威胁,确保个人服务数据机密性与隐私性。基于生物特征验证技术提出了一个新的面向云计算服务系统鉴权协议。在该协议中,服务器与用户能够在交互流程中完成相互之间的身份鉴别,确保两者间协商的会话工作密钥的机密性,并通过BAN-逻辑形式化证明了该鉴权协议的完整性与正确性。与近期提出的相关协议相比,新提出的面向云计算服务系统鉴权协议在安全性能上优势较为突出。  相似文献   

10.
比较陆地集群无线电系统(TETRA)集群网络中加增乘减控制机制和按比公平时序调度的优缺点,指出TCP的加增乘减机制会降低TETRA集群系统的QoS性能。提出一种新的TETRA集群队列管理方法,设计基于动态起点机制的队列管理计数器,基于平均信道质量进行队列管理。仿真实验验证了该方法在TETRA集群网络中的有效性。  相似文献   

11.
张鑫  杨晓元  朱率率  杨海滨 《计算机应用》2016,36(11):3108-3112
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。  相似文献   

12.
一种层次化移动IP接入认证机制   总被引:3,自引:2,他引:1       下载免费PDF全文
伍华凤  戴新发  陈鹏 《计算机工程》2008,34(24):131-133
提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强度和安全性更高,可以更有效地抵御常见的安全攻击。  相似文献   

13.
目前大多数移动IP注册协议都是采用对称密码体制和基于公钥密码体制相结合的方式来实现移动实体之间的相互认证,移动节点和外地代理之间没有认证,存在一定的安全缺陷。针对这种移动IP注册协议的认证安全问题,将无证书的三方密钥协商方案引入到移动IP的注册,提出了基于三方密钥协商的移动IP注册协议,实现移动节点、家乡代理和外地代理这三个实体的相互认证。分析结果表明,协议具有更高的安全性,且拥有较高的效率。  相似文献   

14.
移动IPv6网络基于身份签名的快速认证方法   总被引:11,自引:1,他引:11  
田野  张玉军  刘莹  李忠诚 《软件学报》2006,17(9):1980-1988
接入认证对移动IPv6网络的部署和应用至关重要,在切换过程中加入认证过程会影响移动IPv6网络的切换性能.当前,对移动IP网络中接入认证的研究大多没有考虑对切换性能的影响.另外,目前许多双向认证机制都是基于证书的方式来实现,无线移动环境的特殊性使得这种方式并不适合无线移动网络.一种适用于移动IPv6网络的基于身份签名的快速双向认证方法被提了出来.该方法使用NAI(network access identifier)作为公钥,简化了无线移动环境中的密钥管理问题,有效地解决了基于PKI(private key  相似文献   

15.
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。  相似文献   

16.
Mobile multi-hop relay (MMR) network is known to be easy to install and convenient to manage because of its self-organizing and self-healing characteristics. However, MMR is vulnerable to security problems because of the same reason. In this paper, we propose a new hybrid authentication and key distribution algorithm for IEEE 802.16j MMR service. The proposed scheme uses centralized authentication when a mobile station or a relay station initially joins the MMR network and uses distributed authentication for hop-by-hop authentication between mobile nodes. We examine the procedure of the proposed scheme and its usefulness when applied to MMR networks. We also analyze the performance of the hybrid scheme. The proposed scheme can be used in any mobile multi-hop network as well as IEEE 802.16j MMR network.  相似文献   

17.
文献[5,6]利用基于椭圆曲线的信任授权机制设计了适用于无线移动设备的高效认证体制。从匿名性和会话密钥更新的角度分析该方案的缺陷。在不增加本地注册中心HLR、漫游地注册中心VLR和移动终端MS额外负担的前提下,提出了改进方案,加强方案的匿名性和密钥更新能力:一方面VLR无法获悉MS的身份信息;另一方面,MS和VLR可以更新它们的会话密钥,即使在HLR离线的情况下。提出的改进方案保持了原方案的高效性和其它优点。  相似文献   

18.
基于可信基站的SPINS协议研究与改进   总被引:2,自引:0,他引:2  
SPINS安全协议基于可信基站,为无线传感器网络数据传输提供了一套安全的解决方案。通过分析SPINS协议,指出其中存在的不足,并对其进行了三方面的改进,即引入全局密钥、支持网络扩展和加入密钥更新机制。分析表明,改进的方案具有较好的扩展性,能有效支持路由信息的认证,新的密钥更新机制在一定程度上增加了安全性。  相似文献   

19.
由于移动通讯机制存在的认证漏洞,不法分子利用可趁之机,使用伪基站大肆散布恶意短信。这不仅打扰到人们的日常生活,更严重地损害了公民的财产权益,造成了极其恶劣的影响。伪基站行为模式的分析为打击伪基站提供了有效依据。然而,现有的研究伪基站行为的方法无法更好地认识伪基站活动的宏观态势,更难以针对伪基站发送的不同类别恶意短信来探索其行为规律,把握其运动模式。针对这些问题,提出基于恶意短信数据进行可视分析的方法。通过设计基于地图的热力视图、散点视图、日历热力视图、时间堆栈视图,开发可视分析系统FBSVA来探求伪基站的行为规律。最后,使用ChinaVis2017公开数据集进行实验,验证了该方法的可行性和有效性。  相似文献   

20.
该文分析了802.11无线局域网标准中的认证方式的不足,设计了一种无线局域网中增强的认证方式。增强的认证方式采用了基于ECC可认证的Diffie-Hellman的密钥协商机制,实现了无线接入点和工作站之间的相互认证并协商产生了会话密钥。通过对增强认证方式的分析,说明了增强认证方式具有良好的安全性和执行效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号