首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
首先对目前GSM、WCDMA和TD-SCDMA网络中使用的SIM卡与USIM卡安全机制进行比较与分析,然后吸取USIM卡在安全机制方面的优点,结合CDMA2000 1X/EVDO网络的自有特点,从文件访问方式、PIN码管理与鉴权认证三个方面给出一种基于UICC架构平台的CSIM卡安全机制,同时对安全机制升级可能引起的机卡兼容性问题进行分析,最后通过相应的测试工具对安全机制进行了测试验证。  相似文献   

2.
3G网络USIM卡的安全研究与实现   总被引:1,自引:0,他引:1  
通过对3G网络中USIM卡存在的安全威胁的分析,并与SIM卡安全功能进行比较,结合3G的国际标准.设计出USIM卡COS的安全管理功能模块,提出以C语言实现的针对USIM卡专用的加密算法函数库的接口API.安全功能主要从文件访问机制、鉴权算法、加密算法接口API等方面进行分析和设计.该研究成果已经成功应用到卡的芯片中,有效解决USIM卡存在的安全威胁.确保卡中储存资源的安全和通信业务的正常应用.  相似文献   

3.
基于OTA技术实现USIM卡动态更新菜单   总被引:1,自引:0,他引:1  
3G网络下的USIM卡利用OTA技术,让OTA服务器以数据短消息的形式将相应的OTA下载数据透明地传送给卡,对卡内的数据与菜单进行更新。在USIM卡COS(卡片操作系统)基础上,提出一个三层应用结构模型,阐述了业务菜单数据在卡内如何组织形成并且动态更新。对于菜单数据在COS中如何有效的存储和读取,自定义了一套以C语言实现的字节编码规则。该研究结果已经成功应用到卡的芯片中,有效解决USIM卡中的应用和服务主动与手机终端进行交互操作的问题。  相似文献   

4.
如何高效存储,读取和组织卡中的主动命令信息来构造业务莱单一直是各运营商积极思考的问题提出一套以C语言实现的BYTE CODE(字节编码)规则对主动命令中的字节码进行管理,并且该研究结果已经成功应用到卡的芯片中,有效解决USIM卡中的应用和服务主动与手机终端进行交互操作的问题.  相似文献   

5.
3G——3rd-generation,即第三代移动通信系统,是指支持高速数据传输的蜂窝移动通讯技术,这种技术集成了2G系统的优点,同时又针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。对于3G技术而言,系统安全是其正常运行和管理的基本保障,然而,由于3G系统本身的开放性和高速无线传输的特征,安全问题逐渐成为了整个移动通信系统的核心问题。  相似文献   

6.
提出了基于USIM(全球用户身份模块)卡的补丁下载机制,采用鉴权技术实现空中下载系统与动态链接库之间互相鉴权认证,保证两者间的相互信任;提出采用动态链接库技术实现补丁下载机制,并通过定义底层API来提供对补丁下载进行控制与管理,实现空中下载系统对USIM卡上的应用可以通过该机制下载修复或者升级的功能。  相似文献   

7.
文章首先简要介绍了3G网络的发展由来和特点,其次着重分析了3G网络的安全隐患,提出了3G网络的安全原则和目标,最后针对3G网络的数据安全和身份认证提出了改进建议。  相似文献   

8.
智能卡芯片存储了用户的敏感数据,提高智能卡的安全性与保密性显得至关重要,关系着运营商与用户的切身利益.通过对3G中认证和密钥协商协议(AKA)的安全性研究,阐述了USIM(COS的安全特性,分析了3G的安全体系,对智能卡芯片操作系统的安全模块进行了体系结构设计,实现了AKA鉴权算法,对文件访问控制、报文鉴别和数据加密通信等进行设计.实验结果表明该系统符合国际标准和行业标准,运行稳定,能进行数据出错检测和数据恢复,安全高效.  相似文献   

9.
《大众软件》2008,(11):M0002-M0002
中国的3G雷声已经响了几年,终于在今年的4月下了第一场雨:TD—SCDMA已经正式开始试商用。数万个测试3G手机和USIM卡号很快被抢购一空,对于国人来讲,这不仅是一场革命性新技术的开始,更掺杂着复杂的民族与国家情绪。TD—SCDMA是中国继1G、2G时代完全跟随国外厂商之后,第一次在通信产业的技术上游加入自己的影响。在发展经济学的理论中,后进国家要追赶先进国家,重要的一条就是“干中学”,如果始终在关键技术之外游走,就永远得不到关键技术,就永远需要为别人提供的关键技术买单——这就是TD-SCDMA对于中国最大的意义。  相似文献   

10.
基于SIP协议的3G网络安全认证机制   总被引:2,自引:0,他引:2  
简要说明了SIP协议的消息格式和会话建立的实现过程,分析了3G网络中目前存在的攻击类型和潜在的安全威胁,同时提出了SIP关于隐私和机密保护的主要方法,即加密算法和安全认证机制的紧密结合。主要讨论在3G网络应用层中作为信令协议的SIP的安全认证机制,包括当前一些基本的认证算法和认证类型以及一些改进的认证机制。最后指出一些能够提高3G网络安全性的在认证方面的新领域。  相似文献   

11.
提出了一种新的本地化的快速重认证方案,不再需要3G网络的参与,而且WLAN网络能够向3G网络提供真实的,不可伪造的用户认证信息,进而为3G与WLAN网络间的计费问题提出了一种思路。  相似文献   

12.
针对目前OTP(一次性口令)认证机制存在的缺陷,本文提出了一种基于手机STK卡的OTP认证机制,给出了相关的认证模型和认证协议。该方法将空中下载菜单技术和混沌理论中的混沌序列技术融入到OTP的生成过程中,通过手机STK卡计算生成OTP来进行认证,能有效地弥补当前OTP认证机制的不足,具有明显的安全性和实用性。  相似文献   

13.
基于STK卡的移动警务安全保障系统研究   总被引:2,自引:0,他引:2  
针对目前公安移动警务系统安全需要,从系统总体目标和安全策略两个方面展开研究,提出了一种基于STK卡的安全保障系统设计方案。重点对用户终端数字证书管理与接入认证进行了研究和设计。  相似文献   

14.
AKA协议是3G通讯中的一个重要安全协议。利用SVO逻辑对该协议进行形式化分析,以期发现其是否存在安全缺陷。运用信息隐藏的方法对该协议的缺陷进行了修正。另外指出SVO逻辑不能分析协议运行中的关键性明文对协议安全性的影响,以及不能分析旁听攻击这两个新的缺陷,并对SVO逻辑进行了扩展。  相似文献   

15.
3G是英文The third generation的缩写,即第三代移动通信技术。相对第一代模拟移动通信技术(1G)和第二代数字移动通信技术(2G),第三代移动通信技术一般是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已经成为3G系统中至关重要的问题。  相似文献   

16.
随着时代的不断的进步,网络的飞速发展3G已经成为了时代的标志,而我们现在急于解决和关注的问题,就是3G网络的安全性.本文就当前3G的网络安全的现状进行分析,并对3G网络中存在的问题与漏洞予以探讨,从而提高网络的安全系数,确保用户的安全使用.  相似文献   

17.
《计算机安全》2005,(5):87-88
作为国内网络安全厂商中的新秀,威视科技在2005年推出了“NSM(network security manager,网络安全管家)”的服务理念,从安全策略、产品技术、技术服务等方面,帮助信息技术主管及信息安全主管更好地解决企业网络安全问题。“NSM网安管家”理念倡导的是为客户度身构建符合3G原则(Gate门,Guard警卫,Gun武器)的网络安全防御体系。  相似文献   

18.
现在,随着移动网络运营商(MNO)不断地增加其用户群,并且努力成为互联网服务供应商(ISP)而不是基本语音和数据服务的供应商,他们面临3大挑战:以最高的性能和可用性来保持网络运行。提供丰富的、积极的用户体验。保护其移动网络、客户数据和设备不受当前和新兴的安全威胁。如果移动网络运营商希望维护客户的忠诚和信任,并保持其增长以及品牌的信誉,就必须成功地解决以上挑战。但是现在移动设备功能和性能的不断提高,用户渴望更丰富更快的网络服务,  相似文献   

19.
对IMS用户接入的认证鉴权进行分析与研究,介绍了IMS的整体安全体系结构.深入研究剖析了当前四种可能的鉴权方式,包括IMS-AKA鉴权、HTTPP Digest鉴权、Early IMS鉴权和NBA鉴权.在此基础上,依据3GPP相关规定,研究出一种能够支持各种鉴权方式的鉴权协商机制,使IMS的接入无关性迈出关键性一步.  相似文献   

20.
3G是英文The third generation的缩写,即第三代移动通信技术。第三代移动通信系统不仅仅要满足一般意义上的语音以及数据业务的安全性,还需要为其支持的新业务提供相对的安全性保障措施。所以如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已经成为3G系统中至关重要的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号