首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
重点介绍了3G系统的安全机制特点.并与GSM/GPRS网的安全性进行了比较。  相似文献   

2.
第三代移动通信系统网络接入安全策略   总被引:3,自引:0,他引:3  
综述了第三代移动通信系统的网络接入安全机制,并系统地讨论了该机制下采用的安全算法:鉴权和密钥协商算法、机密性算法及完整性算法,最后对其应用前景进行了探讨。  相似文献   

3.
第三代移动通信系统的安全   总被引:6,自引:0,他引:6  
3GPP技术规范组中的第三工作组专门从事3C安全问题的研究,他们制定的接入网的安全规范已经成熟,而网络城安全、终端安全规范还在制定中;3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其它相关规定.以及分组数据网的AAA机制(目前采用RADIUS协议来实现)。相比于2C.3G采用了许多新的安全措施,但是从算法角度、终端角度、与2G的兼容性角度上来看,使用3G仍然存在安全风险,3GPP和3GPP2两种体制将向全IP过渡是目前一个普遍的看法,而3G引入IP技术必将面对IP固有的一些安全问题。  相似文献   

4.
本文简单回顾了第一、二代移动通信系统的安全机制,详细分析了第三代移动通信系统的安全机制,并在此基础上,对3G及后3G系统中可能存在的安全弱点及威胁作了较深入的探讨。  相似文献   

5.
第三代移动通信系统的安全体系   总被引:2,自引:0,他引:2  
透过第三代移动通信系统的UMTS的安全原则,介绍了第三代合作项目(3GPP)的安全体系结构,讨论了第二代(2G)与第三代(3G)安全体系的区别.  相似文献   

6.
7.
对第三代移动通信技术标准化工作和组织进行了介绍。从中可以看出,国际上对第三代移动通信的研究和标准化工作已取得了重大进展,IMT-2000的标准化工作将于2000年底基本完成。但是,真正制定出一个详细完整的3G标准还有许多路要走。因此,加快研制3G系统的步伐是国内外主要通信设备制造商的竞争焦点。  相似文献   

8.
本文分析和比较了目前第二代数字移动通信中的两大有代表性的用户鉴权体系,并对未来移动通信中的用户鉴权提出了意见和建议.  相似文献   

9.
<正> 引言1990年 IEEE 第十区,也是亚洲、太平洋地区(第十区)第五届国际计算机与通信系统学术会议(IEEE TENCON′9o)于9月23日至9月28日首次在香港举行。参加本届年会的有来自美国、英国、法国、加拿大、意大利、澳大利亚、日本、中国、印度及香港等16个国家和地区的300余名专家学者。会议共分为20个专题小组,就计算机技术与通信技术方面的最新发展,报告和交流了学术论文190余篇。笔者应邀参加了会议并在会上宣读了论文。  相似文献   

10.
李婧  王继增 《现代电子技术》2004,27(17):74-76,82
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。  相似文献   

11.
第二、三代移动通信系统安全体系的分析与比较   总被引:8,自引:1,他引:7  
随着通信技术的飞速发展,通信系统尤其是第二、三代移动通信系统中的信息安全与通信保密已显得越来越为重要.详细地探讨了第二、三代移动通信系统的安全体制,重点分析了鉴权(认证)与密钥分配、加密与完整性保护的过程及其安全性.同时对2G与3G移动通信系统中相应的安全技术进行了详细的比较与分析.  相似文献   

12.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   

13.
在第三代移动通信系统中,用户之间的通信处于开放的空间环境中,因此终端设备和接入网络之间的空中接口是移动通信系统易遭受攻击的主要部分。本文综述了第三代移动通信系统的接口安全机制,讨论了该机制下采用的安全措施。  相似文献   

14.
文章针对当前3G安全体系结构中存在的安全隐患,结合公钥密码体制和无线公钥基础设施的技术特点,通过在3G体系结构中部署必需的无线公钥基础设施组件,提出了一种用户与服务网络间基于无线传输层安全握手协议的认证与密钥协商机制,有效地解决了3G安全体系结构在认证鉴权方面存在的安全隐患,并提高了系统安全强度。  相似文献   

15.
分析了移动通信网络中的不安全因素,重点讨论了移动通信网络中的身份认证和密钥分配,数据加密与完整性检测方案,并对其安全性进行了详细分析.  相似文献   

16.
第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,它向用户提供高质量多媒体通信,不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,如多媒体业务、电子商务、电子贸易、网上银行,以及互联网服务等多种信息服务。这样一来各种机密的、敏感的、隐私的数据传输量会大大增加,这种全新的业务环境便对网络系统的安...  相似文献   

17.
改进的3G认证与密钥分配协议   总被引:28,自引:0,他引:28  
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。  相似文献   

18.
刘振钧  郭庆  赖韬 《通信技术》2013,(11):95-98
3G系统安全框架采用了3GPP组织建议的AKA协议机制,并对无线链路上传输的数据进行加密保护,对传送的信令消息进行完整性保护。比2G系统在无线空中接口的安全性上有了很大的提升。但是,自从AKA协议提出后,国外许多学者就对该协议进行了研究,提出了该协议存在的许多安全问题,同时给出了许多改进AKA的建议。采用一种协议元素机密性推导方法分析了3GPPAKA和改进型AKA的安全性,提出了改进型AKA存在的安全薄弱点,并提出了改进协议的方法。  相似文献   

19.
泛欧数字移动通信网中的安全技术   总被引:2,自引:0,他引:2  
本文详细介绍泛欧数字移动通信网中的安全技术——用户身份认证技术、密钥分配技术、加密技术、密钥管理以及相应的安全措施等,给出GSM网的安全性分析,指出它们存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号