共查询到17条相似文献,搜索用时 46 毫秒
1.
描述了UMTS系统中的空中接口安全的实现机制,并讨论了该机制下采用的安全算法。在这篇文章中重点介绍无线接入网所面临的安全问题和解决途径。无线接入网的安全对策主要包括鉴权与密钥协商,鉴权和密钥协商(AKA)算法,临时身份识别(TUMI),接入链路数据的安全保护,RRC(无线资源层)信令保护完整性。 相似文献
2.
3.
随着下一代网络(NGN)的概念越来越被大家所接受,其中一系列的问题也将逐渐被人们所认识。综合接入设备(IAD)作为下一代网络中一种不可或缺的接入层设备。其涉及到的一些问题也将随着应用的开展而逐渐被提上议程。其中IAD安全性就是一个非常值得关注的问题。 相似文献
4.
5.
介绍UMTS系统安全结构中的完整性保护机制,详细分析该机制能抵制的几种典型攻击,并分析系统内未得到完整性保护的用户数据部分,同时简要提出改进方案,最后指出亟待解决的篡改IMSI和拒绝服务攻击。 相似文献
6.
从介绍安全保障的必要性出发,分析了 Wi-Fi接入的认证和安全保证方案,重点体现无线接入环境的特点,与有线宽带在认证和安全考虑上的不同,最后举例说明实际网络建设中如伺选择认证方式等安全性保证措施的实践. 相似文献
7.
在简要介绍了LTE的安全机制后,文章分析了LTE的认证流程,然后通过举例探讨了非接八层(NAS)与接八层(AS)的加密和完整性保护流程。 相似文献
8.
2G与3G移动网络接入的安全性分析 总被引:1,自引:0,他引:1
依据3GPP提出的网络接入安全技术规范,分别讨论了2G与3G网络中用户的接入安全机制,重点分析在2G、3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议。 相似文献
9.
10.
第三代移动通信系统网络接入安全策略 总被引:3,自引:0,他引:3
综述了第三代移动通信系统的网络接入安全机制,并系统地讨论了该机制下采用的安全算法:鉴权和密钥协商算法、机密性算法及完整性算法,最后对其应用前景进行了探讨。 相似文献
11.
12.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。 相似文献
13.
基于指纹识别技术的Web访问控制 总被引:1,自引:0,他引:1
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。 相似文献
14.
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。 相似文献
15.
WLAN Mesh网络安全接入技术研究 总被引:1,自引:0,他引:1
WLANMesh网络是当前主流的新型动态自组织网络。为了在适应多跳和自组织特性的条件下提供可靠安全能力,IEEE802.11S标准草案提出了全新的安全框架-Mesh安全关联(MSA)。将结合标准草案介绍MSA架构,包括新的密钥体系以及建立部署该密钥体系使用的协议的交互,并对协议安全特性进行简要安全分析。最后针对架构过于复杂的弱点提出一个试验性Kerberos风格的简化方案。 相似文献
16.
17.
3G系统安全技术研究 总被引:1,自引:0,他引:1
文章介绍了第3代移动通信系统的安全结构,包括网络结构、功能结构;讨论了第3代移动通信系统的空中接口安全保护技术,包括数据螂性保护、数据完整性保护。 相似文献