首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
移动通信网的鉴权认证功能是保证网络和用户身份合法性以及安全提供和享受服务的根本。网络的鉴权认证功能是依托鉴权认证协议实现的,认证协议的安全性直接影响网络和用户的通信安全。研究了5G网络的鉴权认证协议5G AKA的安全脆弱性,发现了5G AKA协议的2种缺陷。对发现的缺陷提出了2种修复方案并通过形式化分析方法和自动验证工具TAMARIN验证了所提方案的有效性。此外,分析了修复方案产生的通信开销、计算成本和存储开销,分析结果表明,仅增加少量计算和通信开销就可以提高修复后身份认证协议的安全性,相关机制也适用于5G的另一个认证协议EAP-AKA′。  相似文献   

2.
李婧  王继增 《现代电子技术》2004,27(17):74-76,82
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。  相似文献   

3.
文章根据移动通信的发展趋势、分析了3G以后移动通信接入系统所面临的频谱资源紧张的问题,介绍了混和接入的解决方案,并且就其中的接入认证提出了新的模型。  相似文献   

4.
2G与3G移动网系统安全性及用户鉴权   总被引:4,自引:0,他引:4  
通过对2G和3G系统安全特性比较,研究了2G和3G移动网络共存时用户安全接入的问题,并详细分析了在2G和3G共存网络中漫游2用户和3G用户的鉴权过程。  相似文献   

5.
通过归纳现有运营商增值业务运营的特点,对认证、鉴权、控制方案进行具体的分析和阐述,为电信运营商相关系统建设及业务运营提供指导。  相似文献   

6.
本文以河北有线网络集团秦皇岛公司的宽带认证鉴权系统为样本,通过对系统处理机制的改进与完善达到提高系统稳定性和响应能力的目的。  相似文献   

7.
考虑星载计算、存储资源受限,结合卫星和终端的特点,提出了一种适用于卫星网络中的星地轻量化认证鉴权架构。该架构依托于预共享密钥(Pre-shared Key,PSK)体制,支持卫星和终端之间的双向认证鉴权。双方的轻量化认证鉴权架构去除了传统三方实体认证协议中认证中心的消息传递作用,解决了传统三方实体认证协议通信时延大和安全性不足的问题。  相似文献   

8.
5G网络诞生以来,凭借其低时延、大带宽和大连接的特性在垂直行业大展身手,持续赋能产业数字化、智能化转型。然而随着网络安全问题频发,5G网络的安全问题越来越受到重视,如何使5G专网的部署既满足运营商网络安全运营需要,又能满足客户内网的安全使用成为了亟待解决的问题。在5G网络架构中,定义了基于AAA的标准化二次认证方案,但该方案实施的过程中存在与5G通信网元耦合度过高、需要运营商配合等问题,带来较大的实施成本。从IT的角度出发,阐述利用通用IT手段,通过在用户侧自建安全网关的方式快速实现5G专网的二次鉴权能力,避免5G专网应用过程中存在的热点分享、人员离职未及时在运营商取消签约等情况带来的安全风险。  相似文献   

9.
《无线电工程》2019,(3):190-194
由于无线信道的开放性,无线接入相比有线接入更易遭到"中间人"、"钓鱼"和Sybil等形式的攻击,接入鉴权和准入控制是对抗基于假冒身份攻击的有效手段。无线接入鉴权系统采用AAA认证管理框架,对标准认证协议进行了优化改进,设计了面向异构无线网络的鉴权协议族。完成了无线鉴权协议软件和鉴权管理服务器软件的设计与实现,详细描述了软件的组成和主要模块功能。在天地一体化网络安全技术验证平台下对无线接入鉴权系统软件进行了测试和验证,测试结果表明系统功能正常。  相似文献   

10.
2G与3G移动网络接入的安全性分析   总被引:1,自引:0,他引:1  
依据3GPP提出的网络接入安全技术规范,分别讨论了2G与3G网络中用户的接入安全机制,重点分析在2G、3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议。  相似文献   

11.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   

12.
主动网络信包验证和代码授权机制研究   总被引:2,自引:0,他引:2  
本文提出了运用认证和授权方式来解决主动网络所面临的安全问题,利用X509证书、数字签名、jaVa语言安全以及Java认证和授权服务等实现了一个主动网络的信包认证和代码授权机制,并在原主动信包的基础上设计了安全主动信包。其中,信包验证包括了对主动信包的身份认证和完整性验证,主要是为了解决非法节点向主动节点发送恶意代码或者中途篡改主动信包的问题;代码授权包括了对EE代码的授权和对主动信包代码的授权,通过限制外来代码在主动节点上的活动来避免其对主动节点造成危害性后果。  相似文献   

13.
针对目前无线局域网接入认证协议WAPI与RSNA在IBSS模式下运行复杂及密钥管理协议存在DoS攻击等问题,该文采用实体认证角色的自适应选择策略,对密钥管理协议进行改进,提出了一种安全性更强、执行效率更高的适用于IBSS网络的无线接入认证协议,并利用CK模型对其进行了分析。分析结果表明:在密钥加密算法是CCA安全及密钥导出算法是伪随机的前提下,协议在UM下是SK-secure的。最后,以WAPI协议为例,给出新协议与原始协议的性能对比。  相似文献   

14.
一种改进的密钥分配与认证协议   总被引:2,自引:2,他引:2  
详细阐述了3C系统的认证与密钥分配协议的过程,分析了协议中可能存在的安全缺陷,提出了一个简洁有效的改进方案。  相似文献   

15.
One-Pass EAP-AKA Authentication in 3G-WLAN Integrated Networks   总被引:1,自引:1,他引:1  
The incorporation of Wireless Local Area Networks (WLANs) within the third generation (3G) networks materializes the next generation of mobile/wireless systems, named 3G-WLANs integrated networks. This paper proposes an improved authentication procedure for the 3G-WLANs integrated networks that enables a WLAN user to get access to the 3G packet switched services or to the public Internet through the 3G public land mobile network. The proposed procedure reduces significantly the authentication overhead compared to the legacy one, without compromising the provided security services. A security analysis of the proposed authentication procedure is elaborated that ensures the correctness of the authentication procedure, the provision of advanced security services and the elimination of possible attacks that may threaten the proposed authentication procedure. In addition, an energy cost analysis is carried out that compares the energy consumption induced by the legacy and the proposed authentication procedures. Finally, a communication cost analysis is provided that estimates the cost improvement of the proposed over the legacy authentication procedure.
Christos XenakisEmail:
  相似文献   

16.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。  相似文献   

17.
用户卡承载移动用户身份标识和网络接入认证的重要功能。5G SA网络在接入认证方面新增不同于4G网络的用户隐私保护、EAP-AKA'认证/5G AKA认证、5G密钥体系及5G安全上下文等特性,这些特性对5G用户卡提出新的要求。本文首先介绍5G SA网络的安全模型,然后介绍5G用户卡为支持5G接入认证特性所支持的的SUCI、双向认证、新增卡文件及服务等功能,在此基础上介绍5G SA实验网络中开展的基于5G用户卡的接入认证试验及其成果。  相似文献   

18.
一种改进的WLAN-3G融合网络认证协议   总被引:1,自引:0,他引:1  
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率.  相似文献   

19.
LDAP目录服务安全及研究现状   总被引:7,自引:1,他引:6  
LDAP目录服务在分布式环境中正在得到日益广泛的应用.鉴于这些应用对LDAP服务器的安全都提出了一定程度的要求,文章在介绍LDAP的背景知识和基础理论的基础上,对其可能受到的安全性威胁进行了简单分类,并着重对LDAP v2和v3中实施的认证和授权机制进行了研究并详细阐述了某些机制的实施及应用,另外,LDAP服务器和客户端之间的安全通信对其服务的安全性而言也是至关重要的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号