共查询到20条相似文献,搜索用时 156 毫秒
1.
2.
3.
GSM向3G演进系统安全的改进 总被引:4,自引:0,他引:4
介绍了GSM向3G过渡时期GSM用户的认证与密钥协商过程,分析了GSM用户对3G系统的安全威胁,并对GSM用户接入3G系统提出了改进认证与加密算法。它可以有效防止攻击者假冒合法GSM用户滥用UTRAN网络资源,并可以保证用户的通信安全。 相似文献
4.
5.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。 相似文献
6.
7.
3G接入技术中认证鉴权的安全性研究 总被引:5,自引:0,他引:5
对3G用户接入时的认证鉴权进行分析和研究,介绍了3G的安全体系结构,详细分析了3G的认证和鉴权机制和过程、用户信息的加密和完整性保护的过程和方法、密钥协商机制,并指出了3G认证鉴权机制可能存在的缺陷,最后对2G和3G的互通方面的安全性和2G与3G安全上下文之间转换运算的算法进行了分类和剖析。 相似文献
8.
文章对独立运营的WLAN网络鉴权方法进行了介绍,分析了WLAN与UMTS网络的融合方案和网络结构,重点分析了在宽带无线和3G融合的网络环境下的WLAN接入鉴权解决方案,以实现用户无论是通过WLAN或是通过UMTS接入网络都能够采用统一的身份认证。 相似文献
9.
MD5加密算法及其在RADIUS协议中的应用 总被引:5,自引:0,他引:5
拨号上网用户要将用户名、密码等敏感信息进行传输,这就需要对信息进行加密并认证用户的身份。远程认证拨号接入用户服务协议是目前应用最广泛的身份验证和授权拨号网络用户的方法。在某园区的拨号上网系统的实现中,文章利用MD5加密算法的定长输出特性,对拨号用户的用户名、密码等信息实现了加密传输,在带宽受限的情况下,保证了网络数据的安全性和用户认证的效率。 相似文献
10.
11.
第三代移动通信系统(3G)全球范围内有广泛的应用,因此,为了保证3G通信网络安全有序地运行,有必要深入研究3G通信网络的安全机制;在阐述了信息安全理论基础上,设计了3G通信网络的安全体系结构,然后对网络接入安全机制进行了重点分析,最后重点介绍了第三代移动通信系统的认证与协商机制;这种安全机制在实践中的大量应用表明这里分析的3G通信网络安全机制有效、可行。 相似文献
12.
刘增气 《信息安全与通信保密》2011,9(12):89-91
平安城市的发展致力于大安全防护体系,重点保障各种网络中资源的有效融合,并保障资源再使用过程中的可控可管,既保证有效用户对资源的实时访问,又能对非法用户的访问进行禁止。目前各种网络中大多已经建设了各自独立的安全防护体系,在资源整合的过程中必然涉及到安全防护体系的融合,因此构建一个能够支持各种安全体系融合信息安全防护方案已经成为平安城市未来信息安全防护的必然趋势。 相似文献
13.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。 相似文献
14.
Research has been going around the globe to overcome the challenges that are associated with the increase in the number of users, such as interference management, load sharing, and increased capacity. 5G is emerging as a budding prospect for fulfilling demand and overcoming these challenges. For meeting the increased demands, new technologies such as relays in device‐to‐device communication and small cell access points have been introduced. However, these introductions have opened up security issues in the 5G wireless communication networks. This article focuses on security issues of the 5G wireless communication networks and analyzes the effect of a bandwidth spoofing attack using game theory on the small cell access point in 5G wireless communication network. This article also proposes an adaptive intrusion detection system using a hidden Markov Model for detecting an intrusion on small cell access point in a 5G wireless communication networks. 相似文献
15.
16.
基于体系结构的计算机网络安全分析 总被引:1,自引:0,他引:1
网络安全已经成为众多用户共同关心的问题。论文介绍了计算机网络的物理安全、网络安全标准体系,从密码技术、访问控制、防火墙、计算机病毒及入侵检测等多个方面进行了基于体系结构的网络安全分析。 相似文献
17.
在3GPP提出的3G与WLAN融合方案的基础上,针对EAP-AKA认证方法中存在的虚假AP攻击,用户私密信息泄露等安全问题,提出了一种EAP-TTLS-AKA认证方法.此方法实现了UE对WLAN接入网的认证,在UE和WLAN接入网之间建立了安全认证隧道,并在安全认证隧道中实现UE和3GPP的AKA认证.分析结果表明,此... 相似文献
18.
19.
首先介绍了5G网络能力开放架构,分析了基于网络切片、多接入边缘计算(MEC)技术实现能力开放的原理,提出了5G安全能力开放的需求及架构,然后给出了5G网络及安全能力开放的接口安全实现方案,最后展望了5G安全增强技术的发展趋势。 相似文献
20.
郑势 《电信工程技术与标准化》2015,(10)
LTE网络较2G、3G网络最大的优势在于为用户提供更高速率。然而无线小区资源是一个共享资源,在同一个小区里,因某些突发因素,当用户数逐渐增多时,每个用户获得的速率将逐渐下降。当用户超过系统容量时,可能导致部分用户无法接入,大量用户同时接入网络将可能出现RRC连接建立失败次数增多,导致RRC连接建立成功率降低、用户感知差。本文通过研究异频负载均衡、接入限制控制和大容量保障相关参数,总结出应对大量用户聚集场景,避免RRC连接建立失败的方法。 相似文献