共查询到19条相似文献,搜索用时 218 毫秒
1.
移动通信网的鉴权认证功能是保证网络和用户身份合法性以及安全提供和享受服务的根本。网络的鉴权认证功能是依托鉴权认证协议实现的,认证协议的安全性直接影响网络和用户的通信安全。研究了5G网络的鉴权认证协议5G AKA的安全脆弱性,发现了5G AKA协议的2种缺陷。对发现的缺陷提出了2种修复方案并通过形式化分析方法和自动验证工具TAMARIN验证了所提方案的有效性。此外,分析了修复方案产生的通信开销、计算成本和存储开销,分析结果表明,仅增加少量计算和通信开销就可以提高修复后身份认证协议的安全性,相关机制也适用于5G的另一个认证协议EAP-AKA′。 相似文献
2.
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。 相似文献
3.
4.
5.
通过归纳现有运营商增值业务运营的特点,对认证、鉴权、控制方案进行具体的分析和阐述,为电信运营商相关系统建设及业务运营提供指导。 相似文献
6.
本文以河北有线网络集团秦皇岛公司的宽带认证鉴权系统为样本,通过对系统处理机制的改进与完善达到提高系统稳定性和响应能力的目的。 相似文献
7.
8.
5G网络诞生以来,凭借其低时延、大带宽和大连接的特性在垂直行业大展身手,持续赋能产业数字化、智能化转型。然而随着网络安全问题频发,5G网络的安全问题越来越受到重视,如何使5G专网的部署既满足运营商网络安全运营需要,又能满足客户内网的安全使用成为了亟待解决的问题。在5G网络架构中,定义了基于AAA的标准化二次认证方案,但该方案实施的过程中存在与5G通信网元耦合度过高、需要运营商配合等问题,带来较大的实施成本。从IT的角度出发,阐述利用通用IT手段,通过在用户侧自建安全网关的方式快速实现5G专网的二次鉴权能力,避免5G专网应用过程中存在的热点分享、人员离职未及时在运营商取消签约等情况带来的安全风险。 相似文献
9.
10.
2G与3G移动网络接入的安全性分析 总被引:1,自引:0,他引:1
依据3GPP提出的网络接入安全技术规范,分别讨论了2G与3G网络中用户的接入安全机制,重点分析在2G、3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议。 相似文献
11.
认证理论与技术的发展 总被引:57,自引:0,他引:57
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。 相似文献
12.
主动网络信包验证和代码授权机制研究 总被引:2,自引:0,他引:2
本文提出了运用认证和授权方式来解决主动网络所面临的安全问题,利用X509证书、数字签名、jaVa语言安全以及Java认证和授权服务等实现了一个主动网络的信包认证和代码授权机制,并在原主动信包的基础上设计了安全主动信包。其中,信包验证包括了对主动信包的身份认证和完整性验证,主要是为了解决非法节点向主动节点发送恶意代码或者中途篡改主动信包的问题;代码授权包括了对EE代码的授权和对主动信包代码的授权,通过限制外来代码在主动节点上的活动来避免其对主动节点造成危害性后果。 相似文献
13.
14.
15.
One-Pass EAP-AKA Authentication in 3G-WLAN Integrated Networks 总被引:1,自引:1,他引:1
The incorporation of Wireless Local Area Networks (WLANs) within the third generation (3G) networks materializes the next
generation of mobile/wireless systems, named 3G-WLANs integrated networks. This paper proposes an improved authentication
procedure for the 3G-WLANs integrated networks that enables a WLAN user to get access to the 3G packet switched services or
to the public Internet through the 3G public land mobile network. The proposed procedure reduces significantly the authentication
overhead compared to the legacy one, without compromising the provided security services. A security analysis of the proposed
authentication procedure is elaborated that ensures the correctness of the authentication procedure, the provision of advanced
security services and the elimination of possible attacks that may threaten the proposed authentication procedure. In addition,
an energy cost analysis is carried out that compares the energy consumption induced by the legacy and the proposed authentication
procedures. Finally, a communication cost analysis is provided that estimates the cost improvement of the proposed over the
legacy authentication procedure.
相似文献
Christos XenakisEmail: |
16.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。 相似文献
17.
18.
19.
LDAP目录服务安全及研究现状 总被引:7,自引:1,他引:6
LDAP目录服务在分布式环境中正在得到日益广泛的应用.鉴于这些应用对LDAP服务器的安全都提出了一定程度的要求,文章在介绍LDAP的背景知识和基础理论的基础上,对其可能受到的安全性威胁进行了简单分类,并着重对LDAP v2和v3中实施的认证和授权机制进行了研究并详细阐述了某些机制的实施及应用,另外,LDAP服务器和客户端之间的安全通信对其服务的安全性而言也是至关重要的. 相似文献