首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 704 毫秒
1.
关于3G移动通信系统的网络安全分析   总被引:4,自引:0,他引:4  
林海波 《移动通信》2006,30(5):46-49
文章介绍了移动通信系统存在的安全威胁,阐述了3G系统的3GPP和3GPP2的安全逻辑结构、鉴权算法、认证过程以及3G移动通信系统安全特性的优缺点,并对未来移动通信系统安全体系结构和发展方向提出了展望。  相似文献   

2.
剖析了在3GPP2中完整性保护认证编码的产生过程以及在完整性保护机制中的使用原理。分析了3GPP2设计可选UIM卡认证机制,并与3GPP的完整性保护算法从算法结构设置、鉴权机制诸算法的相关程度和认证编码信息冗余度等角度进行对比分析。  相似文献   

3.
介绍下一代3GPP系统LTE/SAE的总体架构,在此基础上,提出LTE/SAE所面临的安全威胁,阐述3GPP所采取的相应的安全策略,重点分析LTE特有的安全层次和密钥架构以及LTE的安全认证方式和安全算法的选择方法。  相似文献   

4.
沈雷 《电子科技》2011,24(3):108-111
在3GPP提出的3G与WLAN融合方案的基础上,针对EAP-AKA认证方法中存在的虚假AP攻击,用户私密信息泄露等安全问题,提出了一种EAP-TTLS-AKA认证方法.此方法实现了UE对WLAN接入网的认证,在UE和WLAN接入网之间建立了安全认证隧道,并在安全认证隧道中实现UE和3GPP的AKA认证.分析结果表明,此...  相似文献   

5.
IMS终端AKA认证过程的研究与实现   总被引:1,自引:1,他引:0  
介绍了IMS网络的安全体系结构,并在此基础上分析了IMS终端用户接入IMS网络时需要进行网络与用户之间的双向认证,也就是3GPP提出的AKA认证机制。通过分析AKA认证过程,实现了AKA算法,并且用网络分析仪对客户端注册到网络的过程进行数据分析,证明了代码实现AKA算法的正确性,涉及到的AKA算法对IMS终端成功使用IMS网络具有通用的指导和推广意义。  相似文献   

6.
3G系统全网安全体制的探讨与分析   总被引:5,自引:0,他引:5  
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  相似文献   

7.
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。  相似文献   

8.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   

9.
UMTS系统安全特性和安全机制分析   总被引:1,自引:0,他引:1  
祖海滢  蒋煜 《电信快报》2006,(2):34-35,39
文章根据3GPP提出的3G安全结构,介绍了UMTS安全总体结构,重点介绍和分析了UMTS网络接入安全特性和安全机制,并对未来发展趋势进行了展望。  相似文献   

10.
移动互联网中基于AKA认证的现有架构容易导致单点失效,服务器遭受恶意注册攻击,而且3GPP—AKA协议本身存在安全缺陷,文章对原有认证模型进行改进,提出基于P2P架构的认证服务器部署方案,同时改进AKA的认证流程,最后对本方案的安全性进行分析。  相似文献   

11.
赖成喆  李晖  张跃宇  曹进 《中国通信》2013,10(1):105-115
The 3rd Generation Partnership Project (3GPP) defined a new architecture, called Home eNode B (HeNB). The 3GPP has also presented a protocol for communications between HeNB and core networks for mutual authentication. To reduce the authentication costs associated with communication, compu-tation and energy, this paper proposes a simple and low-cost re-authentication protocol that does not compromise the provided security services. The proposed protocol uses as the re-authentication parameter a Master Session Key (MSK) that has already been computed in the initial authentication, and does not require the full initial authentication to be repeated. Moreover, the proposed protocol does not modify the 3GPP infrastructure, and is easily applied to the HeNB system. Finally, the security of the proposed protocol is veri?ed by Automated Validation of Internet Security Protocols and Applications (AVISPA) and Burrows-Abadi-Needham (BAN) Logic; de-tailed evaluations of performance are also given. The analysis results illustrate that the proposed protocol can achieve at least 50% cost reduction in communication and 58% cost reduction in energy. The computational cost is also reduced by half compared with the initial authentication.  相似文献   

12.
改进的3G认证与密钥分配协议   总被引:28,自引:0,他引:28  
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。  相似文献   

13.
郑贵德  陈明 《现代电子技术》2012,35(17):89-91,95
研究集成口令认证、令牌认证、以及生物认证的机制,其创新在于利用协议消息还原用户的信任状,再利用传统的认证技术完成对后者的鉴别,从而提供一种把应用系统与其用户认证技术分离的集成身份认证机制。该机制易于标准化及推广应用,可为多租户的云环境的安全提供更好的安全保障。  相似文献   

14.
王世超 《移动信息》2023,45(7):196-198
2018年6月26日,Wi-Fi联盟推出了WPA3协议,这是新一代的安全认证协议。文中通过对Wi-Fi联盟官方文档的分析、Wi-Fi安全认证协议迭代版本的比较,分析了WPA3协议的安全性,还根据现网中安全认证协议遭受的攻击威胁,分析了Wi-Fi6框架中WPA3协议遇到的安全挑战,并提出了基于WPA3协议的无线网络部署建议。  相似文献   

15.
Authentication is the first step toward establishing a service provider and customer association. In a mobile network environment, a lightweight and secure authentication protocol is one of the most significant factors to enhance the degree of service persistence. This work presents a secure and lightweight keying and authentication protocol suite termed time‐assisted authentication protocol (TAP). The TAP improves the security of protocols with the assistance of time‐based encryption keys and scales down the authentication complexity by issuing a reauthentication ticket. While moving across the network, a mobile customer node sends a reauthentication ticket to establish new sessions with service‐providing nodes. Consequently, this reduces the communication and computational complexity of the authentication process. In the keying protocol suite, a key distributor controls the key generation arguments and time factors, while other participants independently generate a keychain based on key generation arguments. We undertake a rigorous security analysis and prove the security strength of TAP using communicating sequential processes and rank function analysis.  相似文献   

16.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   

17.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术。在基于将ATM的安全层置于AAL层和ATM层之间的观点上,本论文设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立过程的一部分,嵌于现存的ATM信今协议中。这些安全技术可透明地加入到B—ISDN的协议参考模型中,无需改变现存的协议标准。  相似文献   

18.
随着网络数据开放性,共享性的不断扩大,人们越来越重视网络传输的安全问题,针对这一问题,本文首先对IPSec协议族进行了研究,介绍了IPSec安全机制及应用,分析了认证头协议、封装安全载荷协议的结构及其关键技术。在此基础上提出了一种基于IPSec协议的安全网卡的设计模型,并阐述了此安全网卡的工作原理。  相似文献   

19.
增强Kerberos协议安全性的改进方案   总被引:16,自引:0,他引:16  
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号