共查询到19条相似文献,搜索用时 704 毫秒
1.
关于3G移动通信系统的网络安全分析 总被引:4,自引:0,他引:4
文章介绍了移动通信系统存在的安全威胁,阐述了3G系统的3GPP和3GPP2的安全逻辑结构、鉴权算法、认证过程以及3G移动通信系统安全特性的优缺点,并对未来移动通信系统安全体系结构和发展方向提出了展望。 相似文献
2.
3.
介绍下一代3GPP系统LTE/SAE的总体架构,在此基础上,提出LTE/SAE所面临的安全威胁,阐述3GPP所采取的相应的安全策略,重点分析LTE特有的安全层次和密钥架构以及LTE的安全认证方式和安全算法的选择方法。 相似文献
4.
在3GPP提出的3G与WLAN融合方案的基础上,针对EAP-AKA认证方法中存在的虚假AP攻击,用户私密信息泄露等安全问题,提出了一种EAP-TTLS-AKA认证方法.此方法实现了UE对WLAN接入网的认证,在UE和WLAN接入网之间建立了安全认证隧道,并在安全认证隧道中实现UE和3GPP的AKA认证.分析结果表明,此... 相似文献
5.
IMS终端AKA认证过程的研究与实现 总被引:1,自引:1,他引:0
介绍了IMS网络的安全体系结构,并在此基础上分析了IMS终端用户接入IMS网络时需要进行网络与用户之间的双向认证,也就是3GPP提出的AKA认证机制。通过分析AKA认证过程,实现了AKA算法,并且用网络分析仪对客户端注册到网络的过程进行数据分析,证明了代码实现AKA算法的正确性,涉及到的AKA算法对IMS终端成功使用IMS网络具有通用的指导和推广意义。 相似文献
6.
7.
8.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
9.
UMTS系统安全特性和安全机制分析 总被引:1,自引:0,他引:1
文章根据3GPP提出的3G安全结构,介绍了UMTS安全总体结构,重点介绍和分析了UMTS网络接入安全特性和安全机制,并对未来发展趋势进行了展望。 相似文献
10.
移动互联网中基于AKA认证的现有架构容易导致单点失效,服务器遭受恶意注册攻击,而且3GPP—AKA协议本身存在安全缺陷,文章对原有认证模型进行改进,提出基于P2P架构的认证服务器部署方案,同时改进AKA的认证流程,最后对本方案的安全性进行分析。 相似文献
11.
The 3rd Generation Partnership Project (3GPP) defined a new architecture, called Home eNode B (HeNB). The 3GPP has also presented a protocol for communications between HeNB and core networks for mutual authentication. To reduce the authentication costs associated with communication, compu-tation and energy, this paper proposes a simple and low-cost re-authentication protocol that does not compromise the provided security services. The proposed protocol uses as the re-authentication parameter a Master Session Key (MSK) that has already been computed in the initial authentication, and does not require the full initial authentication to be repeated. Moreover, the proposed protocol does not modify the 3GPP infrastructure, and is easily applied to the HeNB system. Finally, the security of the proposed protocol is veri?ed by Automated Validation of Internet Security Protocols and Applications (AVISPA) and Burrows-Abadi-Needham (BAN) Logic; de-tailed evaluations of performance are also given. The analysis results illustrate that the proposed protocol can achieve at least 50% cost reduction in communication and 58% cost reduction in energy. The computational cost is also reduced by half compared with the initial authentication. 相似文献
12.
13.
研究集成口令认证、令牌认证、以及生物认证的机制,其创新在于利用协议消息还原用户的信任状,再利用传统的认证技术完成对后者的鉴别,从而提供一种把应用系统与其用户认证技术分离的集成身份认证机制。该机制易于标准化及推广应用,可为多租户的云环境的安全提供更好的安全保障。 相似文献
14.
2018年6月26日,Wi-Fi联盟推出了WPA3协议,这是新一代的安全认证协议。文中通过对Wi-Fi联盟官方文档的分析、Wi-Fi安全认证协议迭代版本的比较,分析了WPA3协议的安全性,还根据现网中安全认证协议遭受的攻击威胁,分析了Wi-Fi6框架中WPA3协议遇到的安全挑战,并提出了基于WPA3协议的无线网络部署建议。 相似文献
15.
Authentication is the first step toward establishing a service provider and customer association. In a mobile network environment, a lightweight and secure authentication protocol is one of the most significant factors to enhance the degree of service persistence. This work presents a secure and lightweight keying and authentication protocol suite termed time‐assisted authentication protocol (TAP). The TAP improves the security of protocols with the assistance of time‐based encryption keys and scales down the authentication complexity by issuing a reauthentication ticket. While moving across the network, a mobile customer node sends a reauthentication ticket to establish new sessions with service‐providing nodes. Consequently, this reduces the communication and computational complexity of the authentication process. In the keying protocol suite, a key distributor controls the key generation arguments and time factors, while other participants independently generate a keychain based on key generation arguments. We undertake a rigorous security analysis and prove the security strength of TAP using communicating sequential processes and rank function analysis. 相似文献
16.
17.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术。在基于将ATM的安全层置于AAL层和ATM层之间的观点上,本论文设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立过程的一部分,嵌于现存的ATM信今协议中。这些安全技术可透明地加入到B—ISDN的协议参考模型中,无需改变现存的协议标准。 相似文献
18.
19.
增强Kerberos协议安全性的改进方案 总被引:16,自引:0,他引:16
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。 相似文献