首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
移动IP网保密与认证方案综述   总被引:1,自引:1,他引:0  
本文首先对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行了分析;然后介绍了国内外移动IP网络保密与认证方案的研究进展,对移动IP网络安全的核心问题进行了分析,根据认证协议以及密钥管理方案中所使用的加密体制类型,分类介绍和分析了现有的保密与认证方案,指出了各自的优缺点;最后,总结了进一步的发展方向.  相似文献   

2.
在移动通信网中,无线通信的安全问题基本集中在无线接口上。其中包括实体认证和会话密钥建立、分配与协商等。本文提出了一种新的认证与密钥建立协议,对协议的安全性及其性能进行了分析。  相似文献   

3.
移动通信网中端端认证方案的研究   总被引:4,自引:0,他引:4  
现有的数字移动通信网中提供移动用户与基地地间的保密通信服务,移动用户的间的端端保密通信在移动通信网中还是一个新问题。本文分析了已有端端认证方案的安全性,提出了一种单钥体制域内端端认证方案和一种单钥/双钥混合体制域间端端认证方案。分析结果结果:新方案不仅安全性很高,而且利用于移动端的实现,也便于网络端的密钥管理。  相似文献   

4.
随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。  相似文献   

5.
针对移动RFID系统认证中可能出现的成本、效率、安全问题,设计了一种基于单向伪随机函数的移动RFID认证协议.协议在满足Gen-2标准的前提下,综合采用位替换运算、异或运算和单向伪随机函数加密通信信息;协议充分利用标签、读写器、后端数据库三方共享密钥和三方通信信息,对信息进行加密传输和加密认证,降低系统成本;通过实现完整三方认证与密钥更新工作,避免协议遭受假冒、去同步化等攻击行为.最后,给出协议GNY理论逻辑证明以及安全、性能分析,表明新协议的可行性与安全性.  相似文献   

6.
移动通信中的密钥托管方案   总被引:6,自引:2,他引:4  
本文以文献(3)中移动通信网的安全密解分配协议为基础,提出了一种适用于数字移动通信网的密钥托管方案,该方案能够保证移动用户间的安全通信,实现网络中心与通信双方的相互认证,并提供给法律执行机构实时监听无线通信的能力。  相似文献   

7.
朱炜玲  喻建平 《信号处理》2012,28(11):1595-1601
针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手机与信息服务器之间认证密钥交换协议,实现了在保护移动RFID手机用户身份隐私的同时,根据标签所有者定制的访问控制策略进行标签信息的访问控制认证和会话密钥交换,防止了隐私信息被非法访问。分析表明,IB-AB-AKE协议在IB-AB-eCK模型下是安全的,且在通信次数、通信量及计算量方面具有优势。   相似文献   

8.
本文将Rabin的公钥加密方案和Diffie-Hellmall的密钥交换方案相结合,提出了适用于数字移动通信网的一种安全密钥分配协议。该协议有以下特点:(1)在进行密钥交换时,增加了网络对通信双方的认证;(2)用户没有向网络中心泄漏任何秘密信息;(3)由于在协议中采用了Diffie—Hellman密钥交换系统,使得用户在安全性方面和计算复杂性方面取得了折中。最后,本文对该协议的安全性进行了分析。  相似文献   

9.
cdma2000 1x的无线接入安全   总被引:3,自引:0,他引:3  
cdma2000lx无线接入安全基于对称密钥技术,为用户提供匿名服务、基于质询/应答的认证服务、语音保密、控制信令加密和用户数据加密,采用CAVE、专用长码掩码、ORYX和E-CMEA四种安全算法。安全协议依赖于主密钥(A-Key)和移动台的电子序列号(ESN),A-Key仅对移动台和归属位置寄存器,认证中心是可知的。不直接参与认证和保密,而是用于产生共享秘密数据(SSD),再由SSD生成子密钥用于语音、信令和用户数据的保密。本研究上述安全机制,分析其安全漏洞。  相似文献   

10.
移动通信网中的双向认证与密钥协商新协议   总被引:1,自引:0,他引:1  
本文基于椭圆曲线密码体制,设计了适用于移动通信网的双向认证和密钥协商协议。  相似文献   

11.
Digital mobile telecommunication systems have become a future trend in personal communications services (PCS) networks. To satisfy the demand for high quality services, security functions, including the authentications of communication parties and the confidentiality of communication channels, must be embedded into mobile communication systems. This work presents an authentication scheme to support the security functions. The proposed protocol significantly improves the performance of authentications and ensures the security of mobile communications in a large-scale communication network with multiple service providers. This revised version was published online in June 2006 with corrections to the Cover Date.  相似文献   

12.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

13.
IEEE 802.11 wireless local area networks (WLAN) has been increasingly deployed in various locations because of the convenience of wireless communication and decreasing costs of the underlying technology. However, the existing security mechanisms in wireless communication are vulnerable to be attacked and seriously threat the data authentication and confidentiality. In this paper, we mainly focus on two issues. First, the vulnerabilities of security protocols specified in IEEE 802.11 and 802.1X standards are analyzed in detail. Second, a new mutual authentication and privacy scheme for WLAN is proposed to address these security issues. The proposed scheme improves the security mechanisms of IEEE 802.11 and 802.1X by providing a mandatory mutual authentication mechanism between mobile station and access point (AP) based on public key infrastructure (PKI), offering data integrity check and improving data confidentiality with symmetric cipher block chain (CBC) encryption. In addition, this scheme also provides some other new security mechanisms, such as dynamic session key negotiation and multicast key notification. Hence, with these new security mechanisms, it should be much more secure than the original security scheme. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

14.
针对移动自组织网络认证协议应对安全威胁、满足安全目标的有效性问题,提出了采用基于通信顺序进程(CSP, communicating sequential process)和模型检测的协议分析方法,对移动自组织网络的代表性认证协议TAM进行分析、建模、检验并改进。首先采用CSP方法对TAM中参与者的通信行为建立模型、给出了安全目标的安全规范;然后利用模型检测工具FDR验证了TAM的CSP进程,结果表明TAM不满足认证性和机密性安全规范;最后对TAM进行了改进并检验,结果表明改进后的TAM满足安全目标,实验表明与TAM相比,改进的TAM在合理的簇规模情况下增加可接受的额外开销。  相似文献   

15.
Recent years, the mobile technology has experienced a great increment in the number of its users. The GSM’s architecture provides different security features like authentication, data/signaling confidentiality and secrecy of user yet the channel is susceptible to replay and interleaved. It always remains relevant as it is important in all types of application. Global system for mobile (GSM) communications has become the most popular standard for digital cellular communication. The GSM security system depends on encryption, authentication algorithms and information from SIM card. In this research paper, we proposed the design and implementation of a new authentication scheme by using certificate-less public key cryptography (CL-PKC) over the GSM system was attempted to miss some system detail. This research paper, we also proposed the GSM system and its security and public key cryptography with a focus in the CL-PKC; the CL-PKC is a simple, useful and robust security scheme designed and implemented over GSM. Our approach is more efficient than other competing topologies. We solved the GSM problem in A3 algorithm such as eavesdropping and this problem solved by CL-PKC because of its robustness against this type of attack by providing mutual authentication make the system more secure.  相似文献   

16.
第一代蜂窝移动通信系统几乎没有任何安全机制来保护运营商和用户。第二代移动通信系统从总体上讲有了很大的改进,引进了实体认证和机密性保护措施,但其中的安全问题仍然有许多亟待改进的地方。随着第三代移动通信系统(3G)的出现,需构建一个能够解决3G将要面临的各种安全威胁的和谐同一的安全结构体系。  相似文献   

17.
郭战辉 《移动信息》2023,45(1):46-48
随着数字信息的使用越来越广泛,信息遭受攻击的次数和种类也越来越多,现阶段的智能卡身份验证架构在安全性和性能上,依然有一定程度的提升空间。在基于智能卡安全性的前提下,增加智能卡进行身份认证时的计算性能,加入了NFC近距离无线通信技术,以目前个人式手持设备中使用率最高的手机为例,模拟NFC手机在ATM上进行用户身份认证的沟通流程,以期能为用户提供一个崭新、可靠、便利性高的安全通信机制。  相似文献   

18.
由于无线通信介质的特点,移动IPv6中的通信节点随时都面临着拒绝服务攻击、重放攻击、信息窃取攻击等安全威胁。提出了一种基于证书的移动节点通信安全方案,任何通信对端与之通信之前都必须经过一个握手过程,在完成了双向认证之后,由握手过程中协商出的会话密钥保护通信的机密性,同时针对移动通信节点的特点对数字证书进行了相应的修改。  相似文献   

19.
佟玲 《电子测试》2016,(17):115-116
随着网络信息技术的不断发展,人与人之间通过移动信息网络产生了新形式下的联系,移动通信使人与人之间的联系越来越密切,同时移动通信网的安全问题也越来越重要.在此,首先分析了移动通信网面临的安全问题,然后介绍了以第三代移动通信网络为代表的蜂窝移动网络和4G移动通信技术的安全机制,最后介绍一种移动通信用户身份保密的增强方法.  相似文献   

20.
文中关注移动互联网网络接入安全性,介绍移动互联网面临的安全威胁,研究移动互联网的网络结构和接口协议,提出跨网系的统一认证与授权管理技术,阐述网络接入安全需求,针对EAPSIM和EAP-AKA两种安全机制,分析网络接入鉴权与密钥协商流程,以及演进分组核心网络各网元设备功能,实现用户和网络之间的认证性、机密性和完整性的安全防护,为移动互联网网络安全体制建设提供理论依据与技术支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号