首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
20 0 3年 11月初 ,拥有安全自主知识产权的中国第一台 3G手机 (第三代手机 )在重庆研制成功。这也是世界上第一台 TD SCDMA3G手机 ,他标志着中国在移动通信技术已进入世界先进行列。3G是英文 3rd Generation R的缩写 ,指第三代移动通信技术。相对第一代模拟制式手机 (1G)和第二代 GSM、 TDMA等数字手机 (2 G) ,第三代手机一般是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。受网络带宽限制 ,现在世界上普遍使用的第二代手机只能进行通话和低速数据传输 ,而建立在宽带基础上的 3G手机 ,他能够处理图像、音乐、视…  相似文献   

2.
<正> 我们通常 称的“移动通 信”主要指的是蜂窝通信。后来人们又分别冠以第一代(1G)、第二代(2G)、第三代(3G)以及超三代(Beyond 3G)(后三代或三代后)等名称。G是Generation(代)的意思。所以1G、2G、3G等等就叫出来了,而现在2G到3G过渡的过程中又出现了2.5G,甚至还有2.75G的。  相似文献   

3.
简述 3G(第三代移动通信系统 )概况及其体制标准 ,介绍 3G发展现状及主流应用技术 ,分析探讨了 2G(第二代移动通信系统 )向 3G演进的方式。  相似文献   

4.
黄超 《通信技术》2011,44(3):90-92
第三代移动通信系统(3G)全球范围内有广泛的应用,因此,为了保证3G通信网络安全有序地运行,有必要深入研究3G通信网络的安全机制;在阐述了信息安全理论基础上,设计了3G通信网络的安全体系结构,然后对网络接入安全机制进行了重点分析,最后重点介绍了第三代移动通信系统的认证与协商机制;这种安全机制在实践中的大量应用表明这里分析的3G通信网络安全机制有效、可行。  相似文献   

5.
屈伟平 《有线电视技术》2007,14(9):49-51,66
3G是英文3rd Generation的缩写,指第三代移动通信技术。相对第一代模拟制式手机(1G)和第二代GSM、TDMA等数字手机(2G),第三代手机一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。3G牌照虽然还没有发放,但具  相似文献   

6.
第三代(3G)移动通信系统在技术层面的进步第三代(3G)移动通信网络不外乎是提供语音业务和高速数据业务的基础网络平台,3G时代的基本语音业务的通话质量会进一步提高;3G网络能够提供符合QoS要求的更高速的数据业务(商用产品已经实现了384kbit/s的速率),这方面确实优越于现有的2G  相似文献   

7.
第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求。PKI(公开密钥基础设施)能够满足3G应用域安全的要求。通过选用适合3G环境的证书,对传输层安全协议(TLS)进行相应的改进,采用安全高效的数字签名算法--椭圆曲线数字签名算法,PKI能够为3G用户和服务器之间提供真正的端到端安全。  相似文献   

8.
现在探讨4G为时尚早 随着第三代移动通信(3G)在世界的许多地区内进人人们的生活和它在日本和韩国的广泛应用,一些商家开始急于探求3G的下一步——第四代移动通信(4G),或者称为超3G(Bevond 3G)的技术及其应用。事实上.目前各国对所谓的第四代的理解相差甚远。  相似文献   

9.
第三代(3G)移动系统对无线/模拟蜂窝手机前端设计提出了重大挑战。本文阐述了基于第三代合作项目(3GPP)的3G码分多址(WCDMA)主要射频接收器要求和实施条件,以WCDMA接收器ASIC的测量结果作为主要参数。 3GPP定义了WCDMA系统的主要技术规格。本文将根据3GPP 25.101  相似文献   

10.
3G移动通信系统的安全体系与防范策略   总被引:3,自引:0,他引:3  
引言 到目前为止,移动通信的发展历程大致经历了三代.第一代模拟蜂窝移动通信系统(1G)几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接人,结果造成大量的"克隆"手机,使用户和运营商深受其害;第二代数字蜂窝移动通信系统(2G)主要有基于时分多址(TDMA)的GSM系统,DAMPS系统及基于码分多址(CDMA)的CDMA one系统,这两类系统安全机制的实现有很大区别,但都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身份认证及加密算法等方面存在着许多安全隐患;第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务.  相似文献   

11.
The User-level Security of Mobile Communication Systems   总被引:2,自引:0,他引:2  
1 IntroductionBoththefixedtelephonenetworkandthemo bilesystems (e .g .,GSM )arebeingusedincreas inglyfornotonlyspeechandfaxcommunicationbutalsoInternetservice .ThedemandforthefixedIn ternetservice ,namelytheWorldWideWeb(WWW ) ,hasbeenspectacular.Theserviceisnow…  相似文献   

12.
This paper describes the security features incorporated into the third generation (3G) mobile system developed in 3GPP, specifically the enhancements to the shared secret symmetric authentication scheme as used in GSM. The proposed security architecture for the Internet multimedia subsystem (IMS) based on and built upon Internet applications, services and protocols, is then described. Finally, the paper describes some early work by 3GPP to integrate public key security mechanisms into 3G, while maintaining the global reach and call set-up performance, that mobile users now take for granted.  相似文献   

13.
陈志锋  陈盛荣 《通信技术》2008,41(1):77-78,93
随着3G技术和标准的完善,系统和终端的成熟,业务和应用的发展,3G已在日、韩、欧洲等国家和地区进入商用阶段,国内运营商也在加紧对3G网络的部署.为了保证3G系统中核心网(CN)的安全,防止外部网络攻击,保护终端用户安全,必须在核心网络的Gn/Gp,Gi口部署3G防火墙.文中通过对3G网络、GTP协议的分析,给出了3G防火墙中GTP策略的设计.  相似文献   

14.
3G系统的安全是3G系统正常运行和管理的基本保障,它关系到用户、制造商和运营商的切身利益及信息安全,如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已成为3G系统中重要而迫切的问题。本文通过分析现有的3G认证过程,指出并分析了其存在的漏洞,并在此基础上提出了一种新的基于WPKI环境下的用于实现3G认证的具体方案,并对方案实现过程作了简要介绍,应用该方案增强了3G网中接入认证环节的安全性,而且杜绝了以往非法用户接入合法网络占用资源和合法用户登录非法网络从而泄露信息的现象。  相似文献   

15.
A lightweight reconfigurable security mechanism for 3G/4G mobile devices   总被引:1,自引:0,他引:1  
Wireless communications are advancing rapidly. We are currently on the verge of a new revolutionary advancement in wireless data communications: the third generation of mobile telecommunications. 3G promises to converge mobile technology with Internet connectivity. Wireless data, multimedia applications, and integrated services will be among the major driving forces behind 3G. While wireless communications provide great flexibility and mobility, they often come at the expense of security. This is because wireless communications rely on open and public transmission media that raise further security vulnerabilities in addition to the security threats found in regular wired networks. Existing security schemes in 2G and 3G systems are inadequate, since there is a greater demand to provide a more flexible, reconfigurable, and scalable security mechanism that can evolve as fast as mobile hosts are evolving into full-fledged IP-enabled devices. We propose a lightweight, component-based, reconfigurable security mechanism to enhance the security abilities of mobile devices.  相似文献   

16.
第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,它向用户提供高质量多媒体通信,不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,如多媒体业务、电子商务、电子贸易、网上银行,以及互联网服务等多种信息服务。这样一来各种机密的、敏感的、隐私的数据传输量会大大增加,这种全新的业务环境便对网络系统的安...  相似文献   

17.
The development of radio networks has brought the problem of security specifically related to mobility of terminals sharply into focus, and has created the need for radio network operators to implement new security functionalities. The security level of the analog radio mobile systems (the so-called “first generation ” systems was very low, and these systems were often exposed to massive fraud. The development of digital radio mobile systems (the so-called “second generation” systems: GSM, DECT,. allowed the systematic introduction of cryptology based protection mechanisms. Hence, for gsm networks for instance, the main fraud and confidentiality problems were taken into account at the design stage and a security architecture was implemented to provide security services to users and network operators. The third generation mobile telecommunication systems belonging to the imt- 2000 family (which are still under specification within standardisation bodies in particular within the 3gpp worldwide third generation partnership project) will, in the forthcoming years, provide a wide variety of services on a single terminal in a multi-environment (domestic, public, business), multi-operator, and multi-service provider context. Security will be based on second generation systems security functions that have proved to be needed and reliable, and shall be adapted and improved to resolve security threats underlying to new services supplied by third generation radio systems. This document presents examples of security solutions currently implemented for protecting second generation radio mobile systems against frauds and attacks and gives an overview of potential solutions for protecting future third generation radio mobile telecommunication systems.  相似文献   

18.
One-Pass EAP-AKA Authentication in 3G-WLAN Integrated Networks   总被引:2,自引:1,他引:1  
The incorporation of Wireless Local Area Networks (WLANs) within the third generation (3G) networks materializes the next generation of mobile/wireless systems, named 3G-WLANs integrated networks. This paper proposes an improved authentication procedure for the 3G-WLANs integrated networks that enables a WLAN user to get access to the 3G packet switched services or to the public Internet through the 3G public land mobile network. The proposed procedure reduces significantly the authentication overhead compared to the legacy one, without compromising the provided security services. A security analysis of the proposed authentication procedure is elaborated that ensures the correctness of the authentication procedure, the provision of advanced security services and the elimination of possible attacks that may threaten the proposed authentication procedure. In addition, an energy cost analysis is carried out that compares the energy consumption induced by the legacy and the proposed authentication procedures. Finally, a communication cost analysis is provided that estimates the cost improvement of the proposed over the legacy authentication procedure.
Christos XenakisEmail:
  相似文献   

19.
4G中的新技术及其与3G的比较   总被引:5,自引:0,他引:5  
杨娟  颜彪  陈万培 《信息技术》2004,28(6):98-101
第四代移动通信系统(4G)是多种无线技术的综合系统,它融合了现有第三代移动系统(3G)的增强型技术,集3G网络技术和无线LAN系统为一体。首先简述了4G的特点,然后将4G与3G系统进行了比较,并详细讨论了4G中采用的新技术,最后介绍了国内外对4G的研究现状。  相似文献   

20.
亓峰  孟浩明 《世界电信》2001,14(6):27-30
ITU-T在网络管理标准方面的制定大体经历了三个阶段,即1997年以来的第一代经典TMN阶段、1997至2000年的第二代扩展TMN阶段和从2001年开始的包括TMN在内的第三代网络管理阶段。“十五”期间我国的网络管理标准研究工作将放在第三代移动通信、IP网络、光网络3个重点领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号