首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文介绍了基于无线功能新实现点、基于分离RNC(radio network controller)控制面和用户面、基于智能Node B/RAN(radio access network)服务器的三种演进的UTRAN结构,分析和比较了各种UTRAN结构为系统性能、系统部署和无线接口带来的潜在优势和不利影响,旨在为UTRAN的演进提供合理的方案.  相似文献   

2.
刘岚  吴薇 《电信网技术》2002,(3):28-30,63
介绍了GSM增强型数据业务系统及向第三代移动通信系统的演进,简述了我国第三代移动通信的发展策略。  相似文献   

3.
文章针对当前3G安全体系结构中存在的安全隐患,结合公钥密码体制和无线公钥基础设施的技术特点,通过在3G体系结构中部署必需的无线公钥基础设施组件,提出了一种用户与服务网络间基于无线传输层安全握手协议的认证与密钥协商机制,有效地解决了3G安全体系结构在认证鉴权方面存在的安全隐患,并提高了系统安全强度。  相似文献   

4.
许锐  金亮 《移动通信》2006,30(12):40-43
文章基于3G的几大主流制式系统,介绍了移动通信2G到3G各阶段无线接入网系统结构和接口定义的沿革,比较分析了各制式接口协议栈演进的思路和进程.以及承载技术变革带来的对网络建设的影响。  相似文献   

5.
对我国现有的GSM移动通信系统向第 3代移动通信系统的发展予以探讨 ,分析了GSM演进过程中出现的若干新技术 :通用分组无线业务、增强数据率的GSM演进方案以及第 3代移动通信系统。着重于介绍演进过程中各阶段的技术、所能提供的无线数据传输率以及所能承载的业务集 ,探讨了演进策略的可行性。  相似文献   

6.
3G与WLAN互连的安全问题   总被引:1,自引:0,他引:1  
3G 系统能提供全球覆盖和管理的基础设施,提供安全、漫游、计费等,但是它能提供的数据速率有限。无线局域网( WLAN )系统能提供的数据速率远远超过 3G 系统,但它缺乏漫游机制和移动性支持。将两者互连可以优势互补,文中介绍了第三代合作伙伴计划(3GPP )与 WLAN 互连的安全问题。  相似文献   

7.
一、无线网络发展历程1.3G的产生第一代模拟系统开始于80年代 ,到90年代出现了第二代数字移动通信系统(2G)。第二代系统包括GSM、IS95等多个标准 ,其应用以语音业务为主 ,提供低速电路型数据业务 ,引入GPRS后分组速率可超过100Kbps。在用户密度急剧增长及对数据业务需求不断提高的情况下 ,2G系统受空中接口以及网络能力的限制 ,难以满足未来市场的需求 ,于是出现了第三代移动通信系统(3G)。1996年ITU正式将1985年提出的FPLMTS更名为IMT -2000 ,即国际移动通信 -2000系统。…  相似文献   

8.
可证明安全的异构无线网络认证协议   总被引:1,自引:0,他引:1  
异构无线网络中互连的安全问题是当前研究的关注点,针对3G网络和WLAN(无线局域网)所构成的异构互连网络中认证协议的安全和效率问题,提出了一种基于离线计费方法的认证协议。该协议通过对WLAN服务网络身份进行验证,抵御了重定向攻击的行为;采用局部化重认证过程,减少了认证消息的传输延时,提高了认证协议的效率。仿真结果表明,该协议的平均消息传输延时相对于EAP—AKA协议缩短了大约一半。通过Canetti—Krawczyk(CK)安全模型对新协议进行了安全性证明,证明该协议具有SK—secure安全属性。  相似文献   

9.
TD-LTE电力专网接入机制的研究及改进   总被引:1,自引:0,他引:1  
张琪  曹宁  丁沿  刘甜 《信息技术》2015,(3):105-108
为了更好地适应电力专网的安全需求,结合IEC 62351标准,分析了TD-LTE的认证与密钥协商协议EPS-AKA,发现其存在安全性不够高,扩展性差等不足。针对这些不足并考虑到电力专网所需基站较少的实际情况,提出了一种基于无线公钥体制的改进协议,实现了实体间的双向身份认证,保护了用户和网络标识等关键信息,增强了安全性和可扩展性。最后通过形式化方法证明了改进协议的安全性和有效性。  相似文献   

10.
针对目前用户重复访问同一网站引起的通信安全管理中加密运算负荷过重的问题,提出了一种改进型SSL/TLS协议通信加密方案。该方案不仅能够减轻会话连接时服务器的加密运算负荷,还能实现信息加密,身份验证,防止信息被监听、篡改,确保用户通信的信息安全。  相似文献   

11.
3GPP系统全系列信息安全及其相关算法设计与应用研究   总被引:4,自引:0,他引:4  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法。研究了:(1)GSM/GPRS中A3/A8、A5/GEA算法的实现技术;(2)3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;(3)结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化问题。  相似文献   

12.
GPRS与UMTS系统网络接入安全机制的比较与研究   总被引:2,自引:0,他引:2  
详细介绍了GPRS与UMTS系统的网络接入安全机制,分析了GPRS系统中存在的安全漏洞及UMTS较GPRS在网络接入安全性方面的改善,最后分析了UMTS系统中存在的安全缺陷。  相似文献   

13.
第三代移动通信系统 (3G)的第二阶段是采用IP传送网 ,服务质量 (QoS)是极其重要的问题。在讨论基于IP的 3G中QoS体系结构、业务QoS要求基础上 ,重点研究QoS控制原理和区分服务的实现 ,并得出一些有参考价值的结论。  相似文献   

14.
TD-SCDMA通信网络安全中的AKA机制研究   总被引:1,自引:1,他引:0  
文章从公用3G移动通信系统的安全需求入手,参照信息系统的安全保密体系原理,通过对公众TD-SCDMA网络的安全保密体系进行分析,阐述了TD-SCDMA系统安全模式建立的过程,针对其中的重点环节即AKA的具体流程、实现及异常处理进行了全面的分析,并指出了它存在的问题和解决思路.  相似文献   

15.
在有线的公钥基础设施 PKI(Public Key Infrastructure)中,大多数都是采用 TLS(Transport LayerSecurity)建立安全通道,保证了数据传输的安全性。但在无线领域中,TLS 的某些特点不能适应无线应用环境,因此本文针对无线终端以及协议层的不同,重点介绍了无线安全层安全协议 WTLS 中对 TLS 的改进(WirelessTransport Layer Security),并对 WTLS 的安全性进行了简要的分析。  相似文献   

16.
综述了第3代移动通信系统网络结构中的通用无线接入网(UTRAN),介绍了定义UTRAN的原则,UTRAN的结构、功能,UTRAN的接人层,UTRAN的O&M、同步及接口的通用协议结构.提出了我国第3代移动通信系统应采用的网络结构.  相似文献   

17.

该文针对干扰源以及窃听节点均随机分布的通信场景,分析了认知无线电启发式非正交多址接入(CR-NOMA)网络中次用户通信对的安全通信性能。采用随机几何理论,将窃听节点和干扰节点建模为服从特定分布的齐次泊松点过程(PPP)。首先,在保证主用户通信对通信可靠性的前提下,得到了发端设定的功率分配系数,进一步得到了次用户通信对的连接中断概率和安全中断概率的闭式表达式。随后,得到了功率分配系数随主用户可靠性能约束的变化规律。最后,研究了次用户对的中断概率随着窃听节点密度、发端发送功率的变化情况,结果表明干扰信号的增强在降低网络可靠性能的同时,换来了安全性能的提高。仿真结果验证了理论分析的正确性。

  相似文献   

18.
增强型数据业务EDGE技术   总被引:2,自引:0,他引:2  
增强型数据业务(EDGE)是将现有第二代TDMA移动通信系统推向第三代移动通信系统平滑过渡的一种方案,主要在第二代GSM中采用了一种改进的多电平8—PSK调制方式。因此介绍了EDGE的概念、发展过程、技术标准、承载业务等,并分析了在现有GSM网中部署EDGE对原有网络系统产生的影响。  相似文献   

19.
The ceaseless evolution of wireless communications is reflected nowadays on the introduction of Beyond-3G (B3G) systems, characterized by the coexistence and cooperation of various Radio Access Technologies (RATs), over a common infrastructure. Major facilitator of this convergence is the advent of cognitive networks, which deploy elements (base stations and mobile terminals) that are able to proactively adapt to environmental stimuli, so that to optimize their performance. Part of the adaptation action takes place in cognitive base stations that own several reconfigurable transceivers, which are controlled by appropriate management functionality and may dynamically change their operating parameters. Each reconfiguration set includes a specific RAT, carrier frequency, as well as demand volume to be allocated per transceiver. Accordingly, proper evaluation of the various candidate reconfiguration sets appears to be of high significance. To this effect, in this paper we consider a cognitive network segment with transceivers operating at 3G RAT/carrier and we solve the DAMC problem (Demand Allocation into Multiple Carriers problem), which aims at evaluating and selecting the optimum policy to allocate the demand into the available 3G carrier frequencies. Optimality is expressed in terms of minimizing the total transmitted/received power per base station, thus deciding for the reconfigurations with the least impact on network interference. Indicative simulation scenarios and results are also presented for the validation and verification of the proposed functionality.
Panagiotis DemestichasEmail:
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号