




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
..XX工程学院毕业设计移动通信中信息安全研究学生姓名:陈光辉系〔部:电气信息工程系专业:计算机通信指导教师:栗科峰2010年3毕业设计任务书题目名称移动通信中信息安全研究学生姓名陈光辉所学专业计算机通信班级计算机通信0701指导教师姓名栗科峰所学专业通信与信息系统职称讲师一、设计〔论文主要内容及进度研究当前移动通信的安全机制,在了解各种移动通信系统的不安全因素前提下,对比各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。重点研究GSM系统和UMTS系统的安全方案和安全问题,以及密码学和EIR技术等解决方案在移动通信安全中的应用。2010年3月12日前,完成课题相关基础理论学习,并完成"开题报告";2010年4月19日前,完成初步设计方案的选定,拟定出设计方案及论文结构框架,并完成"中期检查表";2010年5月21日前,完成论文初稿,并汇总毕业设计中所遇到的问题一并提交指导老师;2010年6月7日前,提交修改后的论文定稿,打印定稿并完成毕业答辩幻灯的设计。二、主要技术指标<或研究目标>1、移动通信安全性威胁的主要因素;2、GSM移动网络的安全机制:鉴权、用户身份保护、加密;3、GSM的安全问题;4、UMTS安全机制的优点及不足。三、进度计划1、2010年3月12日前,完成课题相关基础理论学习,并完成"开题报告";2、2010年4月19日前,完成初步设计方案的选定,拟定出设计方案及论文结构框架,并完成"中期检查表";3、2010年5月21日前,完成论文初稿,并汇总毕业设计中所遇到的问题一并提交指导老师;4、2010年6月7日前,提交修改后的论文定稿,打印定稿并完成毕业答辩幻灯的设计。四、重要参考文献[1]罗凌,焦元媛,陆冰.第三代移动通信技术与业务[M],人民邮电出版社,20XX10月版;[2]许丽星.基于可信计算的手机访问控制研究[J],计算机应用,1997年1月版;[3]范明钰.《第三代移动通信系统的安全体系》[M],计算机应用,20XX第3期;[4]范明钰.《通信保密》[M],计算机应用,20XX第3期;教研室主任签字:年月日毕业设计开题报告题目名称:移动通信的信息安全研究学生姓名陈光辉专业计算机通信班级07计算机通信选题的依据和意义随着移动通信技术的飞速发展,随着移动通信这种先进的通信方式的普及,它在人们的社会生活中占有重要地位,人们频繁的使用移动通信进行信息交流,通信系统中信息的安全性及网络资源是用的安全性将变得越来越重要,那么移动通信的信息安全问题正受到越来越多的关注。为了降低移动通信中安全威胁,给用户提供更良好的个人通信环境,需要更为先进和完善的移动安全机制。二、国内外研究综述关于移动通信的信息安全研究,日韩衍生出了泛在网络〔UbiquitousNetwork、欧盟提出了环境感知智能〔AmbientIntelligence、北美提出了普适计算〔PervasiveComputing等说法。尽管这些概念的描述不尽相同,但其核心内涵却相当的一致。对移动通信的信息安全研究将成为未来信息通信社会的必然趋势,这在全球范围已成共识。亚太、欧盟、北美三个代表性的地区,从国家产业的高度制定了明确的推动政策和发展计划。未来5年是移动通信的信息安全研究的普及和提升的关键阶段。三、设计〔或研究的内容本文研究了关于移动通信的信息安全问题,简单介绍了移动通信、移动通信安全、移动通信对人们生活的影响及移动通信中不安全因素对人们生活的的影响,讨论了在新的移动应用不断出现的情况下,用户对移动通信信息安全的需求,介绍了安防移动通信网络的发展史,重点介绍了各种移动通信中的不安全因素,各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。四、毕业设计〔论文所用的方法参考文献查阅资料理论研究分析及根据移动通信的发展情况所撰写!五、主要参考文献与资料获得情况[1]罗凌,焦元媛,陆冰.第三代移动通信技术与业务[M],人民邮电出版社,20XX5月版;[2]廖建新,王晶,张磊,武家春.移动通信新业务——技术与应用[M],北京邮电大学出版社20XX2月版;[3]张平,纪阳, 冯志勇.移动泛在网络环境[J],中兴通讯技术出版社,20XX.5月版;[4]袁超伟.贾晓芸,黄韬.移动泛在网络中的安全问题[J],华为技术出版社,20XX8月版;[5]许丽星.基于可信计算的手机访问控制研究[J],计算机应用,1997年1月版;[6]范明钰.《第三代移动通信系统的安全体系》[M],计算机应用,20XX第3期;[7]范明钰.《通信保密》[M],计算机应用,20XX第3期;[8]郭代飞.移动增值业务系统安全机制研究[D],北京邮电大学出版社,20XX版;[9]陈广辉.移动通信系统的安全机制分析[J],移动通信,20XX9月版;[10]夏炜.移动通信系统安全体系的演进[J],移动通信,20XX6月版;[11]姜楠.移动网络安全技术与应用[M],电子工业出版社,20XX版;六、指导教师审批意见年月日XX工程学院毕业论文中期检查学生自查表系部:电气信息工程系检查日期:2010-04-20学生姓名陈光辉专业班级计算机通信指导教师栗科峰〔设计论文题目移动通信的信息安全研究目前已完成任务前期相关理论知识的储备和相关文件的收集。是否符合任务书要求进度是尚须完成的任务继续搜索文件和学习,完成论文的写作。能否按期完成任务能存在的问题和解决办法存在的问题遇到很多为听说过的名词,知识欠缺等。拟采取的办法及时咨询老师,上网查资料。指导教师意见系部负责人签字..摘要本文研究了关于移动通信的信息安全问题,简单介绍了移动通信、移动通信安全、移动通信对人们生活的影响及移动通信中不安全因素对人们生活的的影响,讨论了在新的移动应用不断出现的情况下,用户对移动通信信息安全的需求,介绍了安防移动通信网络的发展史,重点介绍了各种移动通信中的不安全因素,各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。关键词:GSM安全移动通信不可抵赖性鉴权安全算法..AbstractInthispaper,Onthemobilecommunicationofinformationsecurityissues,Abriefintroductionofmobilecommunication,Mobilecommunicationssecurity,Mobilecommunicationsonpeople'slivelihoodinsecurityandmobilecommunications,Theimpactonpeople'slivesarediscussedintermsofnewmobileapplicationscontinuetoscenarios,Theuserofmobilecommunicationandinformationsecurityrequirements,Introducedthemobilecommunicationnetworksecurityhistoryofthedevelopment,Highlightingavarietyofmobilecommunicationinsecurity,AllkindsofmobilecommunicationnetworkstransmitinformationsecurityprogramandcomparethemtoTheadvantagesandshortcomings.Keywords:GSMSecurityMobileCommunicationsNon-repudiationAuthenticationSecurityalgorithmprogram目录前言·····················································································································1第一章绪论········································································································1第一节移动通信···························································································1第二节移动通信安全··························································································1一、移动通信安全·························································································2二、移动通信安全对人们生活的影响·······························································2第三节课题研究内容及意义················································································3第二章移动通信安全机制的发展·······································································4第一节移动通信安全机制历史········································································4第二节移动通信安全机制现状········································································4第三节本章小结·······························································································6第三章各种移动通信的信息安全的方案·····························································6第一节GSM移动网络中的安全机制······································································6一、鉴权········································································································6二、用户身份保护·························································································6三、加密········································································································10四、GSM的安全问题··························································································11第二节进入3G的安全解决方案······································································12第三节其它移动通信安全解决方案·····································································11一、密码学···································································································11二、Eir技术在移动通信业务安全性中的应用·····················································12第四节移动通信信息安全的未来········································································12参考文献··············································································································13致谢······················································································································14.PAGE.前言随着移动通信技术的飞速发展,随着移动通信这种先进的通信方式的普及,它在人们的社会生活中占有重要地位,人们频繁的使用移动通信进行信息交流,通信系统中信息的安全性及网络资源是用的安全性将变得越来越重要,那么移动通信的信息安全问题正受到越来越多的关注。移动通信系统从最初的模拟系统发展到现在的第三代移动通信系统,一直以来受到安全问题的困扰。在第三代移动通信系统中,除了传统的语音和数据业务外,还提供多媒体业务、交互式数据业务、电子商务、互联网服务等多种信息服务,并且近年来,随着诸如短消息、WAP应用、GPRS业务等移动增值服务的迅速发展,这些数据业务比话音业务更容易受到来自安全方面的威胁。由于无线信道开放和不稳定的物理特性,以及移动安全协议本身存在的诸多漏洞,使得移动通信系统更容易受到攻击。为了降低移动通信中安全威胁,给用户提供更良好的个人通信环境,需要更为先进和完善的移动安全机制。因此,如何保证业务信息的安全性以及网络资源使用的安全性已成为3G系统中重要而迫切的问题。..绪论第一节移动通信移动通信,是指通信双方或至少有一方处于运动中进行信息传输和交换的通信方式。移动通信系统包括无绳电话、无线寻呼、陆地蜂窝移动通信、卫星移动通信等。移动通信是无线电通信,但不是研究点对点无线电通信,而是研究多用户多信道共用无线电通信。移动体之间通信联系的传输手段只能依靠无线电通信,因此,无线通信是移动通信的基础,而无线通信技术的发展将推动移动通信的发展。移动通信包括无线传输、有线传输、信息的收集、处理和存储等,使用的主要设备有无线收发信机、移动交换控制设备和移动终端设备,它既有海上移动通信、空中移动通信,也有陆上移动通信。移动通信课程主要研究公用陆上移动通信系统〔PLMTS。移动通信系统是移动体之间、移动体和固定用户之间以及固定用户与移动体之间,能够建立许多信息传输通道的通信系统。移动通信系统构成,既有有线系统,也有无线系统;移动通信课程主要研究无线通信系统。移动通信系统其中包括:GSM数字蜂窝移动通信系统、CDMA蜂窝移动通信系统、第三代移动通信系统。GSM数字移动通信系统是基于TDMA的数字移动通信系统。GSM系统是世界上第一个对数字调制、网络层结构和业务做了明确规定,而且技术标准透明化的蜂窝系统。如今,GSM系统已遍及全世界——"全球通"。GSM系统是个时分多址系统,其功率发射是在严格规定的时间窗内,以突发形式不停地发射;所以接收机与发射机要保持严格地定时同步。无论移动台在小区任何位置,系统会随时调整移动台的发射定时提前量,以保证基站及手机的正确接收。GPRS是GSM网络向3G演进的重要一步,被称为2.5G技术。GPRS是基于GSM网无线接口所开发的分组数据传输业务;是按需分配占用信道资源,频谱利用率高。理论上数据传输速率最高可达到171.2kbit/s,适合各种突发性强的数据传输。CDMA蜂窝网通信系统是20世纪90年代崛起的,并且已经进入实用化、商业化。不难预计,CDMA通信系统未来的发展规模和速度必将越来越大和越来越快。CDMA蜂窝移动通信系统是建立在扩频码分多址技术之上的,因而具有抗人为干扰、抗窄带干扰、抗衰落、抗多径时延扩展和大的系统容量等一系列优越的性能,对移动通信的发展产生了巨大和深远的影响。第三代移动通信系统最早是由国际电信联盟于1985年提出的,当时称为未来公众陆地移动通信系统〔FPLMTS,后改为IMT-2000,意指在20XX左右开始商用并工作在2000MHz频段上的国际移动通信系统。第二节移动通信安全一、移动通信安全移动通信技术飞速发展,随着移动通信这种先进的通信方式的普及,它在人们的社会生活中占有重要地位,其中的安全问题正受到越来越多的关注。人们频繁的使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要。二、移动通信安全对人们生活的影响移动通信系统做为我国目前覆盖面最广、终端用户最多的通信系统,其良好的移动性、便捷性得到广大国民的好评。但是,在安全性上,移动通信安全对人们生活的影响,让人如履薄冰。安全性威胁主要表现在以下几个方面:〔1国内的GSM网络,由于欧洲对我们出口加密算法的限制,并没有开通加密功能,传输的数据没有加密。〔2GSM网络本身安全机制上固有的漏洞单向身份认证,即只有网络对手机进行身份识别,而手机对网络绝对信任,使得冒充合法用户身份进行侦听成为可能。〔3手机发射的无线电波能把周围电子设备的电磁波信息进行交叉调制并且发射出去,造成泄密。〔4处于通话状态的手机,实际上就是一部窃听器,会把周围的声音全部发往接收方。〔5手机主要技术和内部芯片都是进口的,很难保证这些手机中没有技术暗门。这些后台技术包括遥控开关手机,手机在没有任何显示的情况下报告位置;拨打不为用户所知的电话,甚至记录通话内容,将通话内容发往第三方等。〔6随着手机终端功能的不断提升和业务的不断丰富,手机能够方便地接入互联网,随之而来的手机病毒或者木马程序也对手机安全构成了严重威胁。这些病毒和木马能够通过WAP、彩信以及短信等方式,对用户数据和程序进行篡改、删除,造成手机工作不稳定甚至死机。〔7伴随手机功能的不断强大,存储于终端内的个人资料、短消息、电话薄等重要信息越来越多,而目前手机终端对存储数据无任何保护手段,一旦手机失控或丢失,资料就可能会泄密,后果非常严重。〔8现有的移动通信设备缺乏一个能统一管理的安全后台,缺乏一套安全、有效的管理机制,例如对终端进行注册信息管理、终端状态的监控等。第三节课题研究内容及意义本文研究了关于移动通信的信息安全问题,简单介绍了移动通信、移动通信安全、移动通信对人们生活的影响及移动通信中不安全因素对人们生活的的影响,讨论了在新的移动应用不断出现的情况下,用户对移动通信信息安全的需求,介绍了安防移动通信网络的发展史,重点介绍了各种移动通信中的不安全因素,各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。随着移动通信技术的飞速发展,随着移动通信这种先进的通信方式的普及,它在人们的社会生活中占有重要地位,人们频繁的使用移动通信进行信息交流,通信系统中信息的安全性及网络资源是用的安全性将变得越来越重要,那么移动通信的信息安全问题正受到越来越多的关注。移动通信系统从最初的模拟系统发展到现在的第三代移动通信系统,一直以来受到安全问题的困扰。在第三代移动通信系统中,除了传统的语音和数据业务外,还提供多媒体业务、交互式数据业务、电子商务、互联网服务等多种信息服务,并且近年来,随着诸如短消息、WAP应用、GPRS业务等移动增值服务的迅速发展,这些数据业务比话音业务更容易受到来自安全方面的威胁。由于无线信道开放和不稳定的物理特性,以及移动安全协议本身存在的诸多漏洞,使得移动通信系统更容易受到攻击。为了降低移动通信中安全威胁,给用户提供更良好的个人通信环境,需要更为先进和完善的移动安全机制。因此,对移动通信的信息安全的研究,是非常重要的,它提醒了人们需要注意到的问题,指明了以后移动通信的发展方向,它是一个重要而迫切的问题。移动通信的安防发展史第一节移动通信安全机制历史历史,安全从无到有。第一代移动通信系统几乎没有采取安全措施,移动台把其电子序列号〔ESN和网络分配的移动台识别号〔MIN以明文方式传送至网络,若二者相符,即可实现用户的接入。用户面临的最大威胁是自己的手机有可能被克隆。第二代数字蜂窝移动通信系统采用基于私钥密码体制的安全机制,在身份认证及加密算法等方面存在着许多安全隐患。以GSM为例,首先,在用户SIM卡和鉴权中心〔AUC中共享的安全密钥可在很短的时间内被破译,从而导致对可物理接触到的SIM卡进行克隆;此外,GSM系统没有提供端到端的加密,只对空中接口部分〔即MS和BTS之间进行加密,在固定网中采用明文传输,这给攻击者提供了机会;同时,GSM网络没有考虑数据完整性保护的问题,难以发现数据在传输的过程被篡改。研究还发现,通过对短消息协议中的特殊字段〔如UDH设置特殊值,可以使手机瘫痪,另外还可通过SMSFLOOD对手机进行DoS攻击等。针对这些问题,3G系统提供了双向认证机制,而且在改进算法的同时把密钥长度增加到128bit,还把3GPP接入链路数据加密延伸至无线接入控制器〔RNC,既提供了接入链路信令数据的完整性保护,还向用户提供了可随时查看自己所用的安全模式及安全级别的安全可视性操作。第二节移动通信安全机制历史现状现状,依然防不胜防。信息安全领域中永远不存在坚不可摧的安全防御体系,新的攻击方式总是不断地催生新的防御手段,而新的防御手段又激发更新的攻击方式。虽然3G在密钥长度、算法的完善性、认证机制和数据完整性检验等方面提供的安全性能远远优于2G,但它仍然存在一些安全缺陷。3GPP允许将比较弱的加密算法标准化以便于出口,使很多网络不能提供开展电子商务和电子银行所必需的加密级别,用户在网络漫游时不得不使用第三方的方案和服务来解决应用层和会话层的安全。没有建立公钥密码体制,难以实现用户数字签名,密码学的最新成果〔比如ECC椭圆曲线密码算法也未能得到应用。终端存储能力和处理能力的增强在有利于更多数据业务和电子商务的开展的同时,也利于病毒的传播。正是由于这些缺陷的存在,新的攻击方式不断涌现出来,使3G网络面临着新的安全挑战。第三节本章小结不是提供了一定的安全机制就可以一劳永逸地享受移动通信网络安全。安全威胁在变,安全机制需要与时俱进。无线信道的开放性使移动通信网络面临着更多的安全威胁,如窃听和假冒。所以,安全技术受到越来越多的关注。移动通信技术从基于模拟蜂窝系统的第一代发展到当前的基于宽带CDMA技术的第三代〔3G的过程,也是移动网络的安全机制不断完善的过程,所以,未来,防不胜防仍要防。各种移动通信的信息安全的方案第一节GSM移动网络中的安全机制GSM是目前世界上应用最为广泛的网络。GSM与安全相关的功能有三个目标:第一,保护网络以防止未授权的接入;第二,保护用户的隐私权;第三,保护所传输信息的安全。GSM系统中的三个主要安全措施是:身份认证、临时用户识别码和无线路径的加密。防止未授权的接入是通过鉴权实现的;对传输加密可以防止在无线信道上窃听通信;利用临时用户识别码使第三方无法在无线信道上跟踪GSM用户,以保护用户的隐私。一、鉴权在GSM系统中,用户鉴权中心为每个用户准备了"鉴权三元组"〔RAND,SRES,Kc,存储在归属位置寄存器〔HLR中。当需要鉴权三元组的时候,就向HLR提出要求并发出一个消息给HLR〔该消息包括用户的IMSI。任何一个鉴权三元组在使用以后,将被破坏,不会重复使用。当MS第一次到达一个新的移动业务交换中心〔MSC时,MSC会向MS发出一个挑战值RAND,MS使用内置于SIM卡中A3、A8算法加密RAND,开始鉴权认证过程。网络资源在用户认证之前不予分配。移动终端RANDKiRAND随机数发生器KiA3SRESA3是否相等图〔1鉴权的计算如图〔1所示。其中RAND是网络对用户的提问,只有合法的用户才能够给出正确的回答SRES。RAND是由网络侧AuC的随机数发生器产生的,长度为128比特。SRES称为符号响应,通过用户唯一的密码参数〔Ki的计算获取,长度为32比特。Ki以相当保密的方式存储于SIM卡和AUC中。A3算法为鉴权算法。二、用户身份保护用户身份的保护用包括GSM用户认证,认证的目的为认证SIM卡的合法性,保护网络免受非授权使用,建立会话密钥,认真方案有两种,第一种通过IMSI或TMSI识别用户,第二种通过挑战应答方式由网络认证,其认证过程如下图〔2〔3。虽然加密对保护无线链路上传递的信息时十分有效,但由于无线通信协议的特殊性,不能用来保护无线链路上的每一次信息传输。例如,加密不能应用在公共信道;其次,当移动台转到专用信道,网络还不知道用户身份时,也不能加密。攻击者就有可能在此两种情况下帧听到用户身份,从而破坏用户身份的隐私性。GSM中创造性的引入了一个特殊的功能,在可能的情况下通过使用临时移动用户身份号TMSI替代国际移动用户身份号IMSI,这样就可以最大程度的保护用户身份的隐私性。TMSI由MSC/VLR分配,并不断地进行更新,更换周期由网络运营者设置。一般的,只有在用户开机或者VLR 数据丢失的时候IMSI 才被发送,平时仅在无线信道上发送移动用户相应的TMSI。然而由于IMSI仍有明文发送的机会,所以用户的身份隐私仍有潜在的威胁。MSVLRAuc业务请求认证数据请求RANDSRES<RAND,SRES,Kc>认证结果图〔2SRES=SRES1SRES=SRES1移动终端空中接口GSM网络SIM随机数产生挑战〔RANCRANDKiA3A3KiSRES应答〔SRESSRES1图〔3三、加密在ME和BTS之间主要依靠A5对称加密算法实现安全保证。64bit的加密密钥Kc,再和22bit的当前帧号Fn作为A5算法的输入,计算密钥流。对消息进行逐位异或加密。基站接收到加密的信息,用相同的密钥流逐位异或来解密。加密和解密是对114个无线突发脉冲编码比特与一个由特殊算法产生的114比特加密序列进行异或运算〔A5算法完成的。为获得每个突发加密序列,A5对两个输入进行计算:一个是帧号码,另一个是移动台与网络之间同意的密钥〔称为Kc,见图〔4。上行链路和下行链路上使用两个不同的序列:对每一个突发,一个序列用于移动台端的加密,并作为BTS中的解密序列;而另一个序列用于BTS端的加密,并作为移动台的解密序列。其中移动台与网络之间同意的密钥〔称为Kc的计算方式根鉴权计算的过程类似,只是由A3算法改变为A8算法,可以参照图〔1。帧号Kc帧号KcA5A5S1S2S1S2MSBTS图〔4四、GSM的安全问题尽管GSM系统在安全性方面有了很大进步,但它仍然存在许多不足:〔1在GSM系统中,认证机制是单方面的,没有实现双向认证。只考虑了网络对用户的认证,而没有用户对网络的认证。〔2加密只是应用在无线部分,在网内和网间传输链路的信息仍然使用明文传送,给网络攻击者造成可乘之机。随着移动数据业务的发展,用户和业务提供商均不希望信息暴露给网络运营者。因此,给移动数据业务的发展带来一定的阻碍。〔3随着密码分析的发展和计算能力的提高,已经能在较短的时间内解密GSM系统中使用的加密密钥〔长度是64bit。〔4GSM中没有考虑消息的完整性。〔5虽然使用TMSI,但用户匿名并没有得到保证。网络仍有可能要求移动设备发送其唯一标识号IMSI。第二节进入3G的安全解决方案3G标准主要指被IMT-2000接纳的新一代移动通信系统,其中最有代表性的是3GPP的UMTS标准。在该标准中把安全特征划分为五个安全域:网络接入域安全、网络域安全、用户域安全应用域安全以及安全的可配置性和可见性。UMTS的安全规范是在2G的基础上发展起来的,在用户身份保护,密钥协商,双向认证,数据通信的保密以及数据完整性检测等方面都得到了加强。在UMTS系统安全体系中,GSM系统中有效的安全控制仍旧保留在设计中,并提供新的安全特征,以弥补2G系统中的不足。3G的认证和密钥协商<AKA>协议采用和2G的挑战-应答身份认证方式类似的双向认证机制,主要的认证参数有:用户和归属位置寄存器共享的秘密密钥K,认证矢量AV,认证令牌AUTN,序列号SEQ,消息认证码MAC,完整性密钥IK,加密密钥CK,认证管理域AMF等。协议中使用的算法有五个,并有两个变体。分别为fl,f1’UMTS的安全优点:<1>UMTS采用双向认证机制,因此伪基站攻击将变得困难。<2>加密算法得到了改进,加密密钥的长度增加到128比特,同时公开了加密算法。<3>加密是强制的。<4>增加对信令消息的完整性检查机制,同时增加了新鲜因子,可以有效防止重传攻击。<6>认证向量的序号也可以防止认证向量的重传攻击。UMTS的安全缺点:<1>仍然没有提供完整的用户身份保护措施,虽然VLR采用TMSI来保护用户的IMSI,但当用户第一次在访问网络中注册时,用户仍然要以明文方式把IMSI发送给网络端。<2>在UMTS中,直接用主密钥进行认证和会话密钥协商,这使主密钥比较容易被破译在UMTS中可以增加会话密钥或采用主密钥更新机制,就可以避免因为主密钥被破译而形成的USIM卡克隆攻击。<3>缺少对基于IP网络控制信息的保护协议。第三节其它移动通信安全解决方案一、密码学随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使我们越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免被窃取或篡改,密码学为我们提供了有力的保证。用户用一个加密密钥对要保护的数据进行加密,加密后的数据只能被相应的解密密钥恢复,非法用户则因为没有解密密钥而无法取得真实数据。只要通信双方事先协商好密钥就可以在开放的通讯环境中进行秘密通信了。但如果解密密钥被窃取或破译,那么信息的安全就失去保障,而密钥的安全传送正是问题的关键。移动通信向个人通信发展,安全体系是基础。而安全接入认证是安全体系中最重要的一环。确定接入认证的加密体制、建立安全的认证方案以及提高认证的有效性,是一个非常重要的课题。这样设计出来的认证方案才具有可操作性。安全标准必须不断地被修订,才能维护移动通信网络安全,为无线通信技术的发展保驾护航。二、Eir技术在移动通信业务安全性中的应用但在未来的移动业务中,对用户的有效性,合法性需要有严格的鉴别,避免非法用户访问移动网络。可以结合利用移动通信网络中的EIR技术,通过对用户手机的信息的校验,实现在移动通信中对通信业务安全性的保障。EIR,即设备识别寄存器,它是移动网络中一个重要的网元,它存储着有关移动台设备〔手机的身份等参数的数据库,主要完成对移动设备的识别、监视、闭锁等功能,以保护移动通信网络免受非法的接入。因此,在移动运营商推出新的业务时,可通过绊定SIM卡和移动终端手机,通过验证用户手机的IMSI和IMEI的一致性,只有在两者一致的情况下,才能允许该用户访问网络。这样,即保护移动通信网络免受非法用户接入,保护移动网络的安全。另外,当发生手机丢失的情况,也可对丢失的手机进行监测,及时停止该用户手机使用移动业务功能。同时,通过绊定手机和SIM卡
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东电力高等专科学校《循证医学与流行病学》2023-2024学年第一学期期末试卷
- 山东工艺美术学院《企业级数据库的配置和管理》2023-2024学年第二学期期末试卷
- 江苏省泗阳县重点名校2025年初三9月联考数学试题含解析
- 三江学院《Oacle数据库》2023-2024学年第二学期期末试卷
- 宁夏银川二中2025届高三下学期期中联考物理试题(创新班)试题含解析
- 辽宁师范高等专科学校《临床微生物》2023-2024学年第一学期期末试卷
- 江苏省南京市示范名校2025年高三下学期第一次诊断考试英语试题含解析
- 房地产分销代理合同二零二五年
- 房地产抵押管理合同书二零二五年
- 二零二五版落水管安装高空作业安全协议书
- 项目2-低频电疗法
- 胸腔闭式引流护理-中华护理学会团体标准
- 三方安全管理协议书模板
- 幼儿园大班古诗《春夜喜雨》课件
- 2023-2024学年河南省郑州外国语中学八年级(下)期中数学试卷(含解析)
- 人体发育学模考试题与参考答案
- 制造执行系统集成
- 子宫内膜病变的诊治课件
- 新形态一体化教材
- 室内设计原木风格研究现状
- MOOC 涂附磨具-河南工业大学 中国大学慕课答案
评论
0/150
提交评论