首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
李朔  李方伟 《信息技术》2003,27(12):54-56,60
描述了UMTS系统中的空中接口安全的实现机制,并讨论了该机制下采用的安全算法。在这篇文章中重点介绍无线接入网所面临的安全问题和解决途径。无线接入网的安全对策主要包括鉴权与密钥协商,鉴权和密钥协商(AKA)算法,临时身份识别(TUMI),接入链路数据的安全保护,RRC(无线资源层)信令保护完整性。  相似文献   

2.
GPRS与UMTS系统网络接入安全机制的比较与研究   总被引:2,自引:0,他引:2       下载免费PDF全文
详细介绍了GPRS与UMTS系统的网络接入安全机制,分析了GPRS系统中存在的安全漏洞及UMTS较GPRS在网络接入安全性方面的改善,最后分析了UMTS系统中存在的安全缺陷。  相似文献   

3.
随着下一代网络(NGN)的概念越来越被大家所接受,其中一系列的问题也将逐渐被人们所认识。综合接入设备(IAD)作为下一代网络中一种不可或缺的接入层设备。其涉及到的一些问题也将随着应用的开展而逐渐被提上议程。其中IAD安全性就是一个非常值得关注的问题。  相似文献   

4.
简单论述了WCDMA系统接入安全方面的内容,就WCDMA的鉴权、加密及完整性保护的内容作了初步的探讨。  相似文献   

5.
介绍UMTS系统安全结构中的完整性保护机制,详细分析该机制能抵制的几种典型攻击,并分析系统内未得到完整性保护的用户数据部分,同时简要提出改进方案,最后指出亟待解决的篡改IMSI和拒绝服务攻击。  相似文献   

6.
从介绍安全保障的必要性出发,分析了 Wi-Fi接入的认证和安全保证方案,重点体现无线接入环境的特点,与有线宽带在认证和安全考虑上的不同,最后举例说明实际网络建设中如伺选择认证方式等安全性保证措施的实践.  相似文献   

7.
许杨春 《移动通信》2011,35(16):43-46
在简要介绍了LTE的安全机制后,文章分析了LTE的认证流程,然后通过举例探讨了非接八层(NAS)与接八层(AS)的加密和完整性保护流程。  相似文献   

8.
2G与3G移动网络接入的安全性分析   总被引:1,自引:0,他引:1  
依据3GPP提出的网络接入安全技术规范,分别讨论了2G与3G网络中用户的接入安全机制,重点分析在2G、3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议。  相似文献   

9.
各种无线传输技术在覆盖面积、频谱带宽及时延方面都有一定的局限性,能有效解决上述局限性的"异构网络高速无线接入"概念日益受到广泛关注,但是,要对异构网络的接入认证技术进行一体化设计是一项具有挑战性的课题。重点分析如何利用动态安全关联技术改善移动认证架构,研究异构网络和移动终端的统一认证及安全接入,有效提升移动终端在不同网络间切换的安全性能。  相似文献   

10.
第三代移动通信系统网络接入安全策略   总被引:3,自引:0,他引:3  
综述了第三代移动通信系统的网络接入安全机制,并系统地讨论了该机制下采用的安全算法:鉴权和密钥协商算法、机密性算法及完整性算法,最后对其应用前景进行了探讨。  相似文献   

11.
802.16宽带无线接入系统安全分析   总被引:1,自引:0,他引:1  
宽带无线系统802.16是一个目前人们十分关注的无线通信系统。分析了它的安全机制,从协议栈的安全加密 子层着手,分析了用户站向基地站认证过程,认证之后的会话密钥交换过程以及获取会话密钥之后的数据加 密方式。在分析完以上的过程后,指出802.16标准存在一定的安全漏洞,包括了目前只有单向认证、会话密 钥和认证密钥安全性不够以及数据的加密方式安全性也很薄弱等。提出了一些可能的改进方式。最后和 802.11无线局域网的安全性作了一些比较。  相似文献   

12.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。  相似文献   

13.
基于指纹识别技术的Web访问控制   总被引:1,自引:0,他引:1  
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。  相似文献   

14.
张文沛  章睿 《通信技术》2013,(12):89-92
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。  相似文献   

15.
WLAN Mesh网络安全接入技术研究   总被引:1,自引:0,他引:1  
朱近丹  吴越 《通信技术》2009,42(10):180-182
WLANMesh网络是当前主流的新型动态自组织网络。为了在适应多跳和自组织特性的条件下提供可靠安全能力,IEEE802.11S标准草案提出了全新的安全框架-Mesh安全关联(MSA)。将结合标准草案介绍MSA架构,包括新的密钥体系以及建立部署该密钥体系使用的协议的交互,并对协议安全特性进行简要安全分析。最后针对架构过于复杂的弱点提出一个试验性Kerberos风格的简化方案。  相似文献   

16.
宽带接入网络的技术发展迅速,其应用也越来越广泛,但是安全问题也伴随着它的发展成为大家越来越关心的问题。在接入网环境下,用户、接入设备和网络都面临着各种威胁,特别是来自用户侧的威胁。针对当前网络中出现的问题,可以采用端口定位、媒体访问控制(MAC)地址防欺骗、非法业务监测等技术和方案加以解决。  相似文献   

17.
3G系统安全技术研究   总被引:1,自引:0,他引:1  
文章介绍了第3代移动通信系统的安全结构,包括网络结构、功能结构;讨论了第3代移动通信系统的空中接口安全保护技术,包括数据螂性保护、数据完整性保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号