首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘鹏 《科技信息》2007,1(11):145-145,22
在第三代移动通信系统中,网络的安全接入是一个重要的安全问题,本文介绍了认证和网络协商,并在这个基础上思考认证和密钥协商的改进算法。  相似文献   

2.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   

3.
WCDMA系统接入安全实现机制的研究   总被引:2,自引:0,他引:2  
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素.通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题.另外,还研究了WCDMA系统引入移动IP后对网络安全的影响.  相似文献   

4.
WCDMA系统接入安全实现机制的研究   总被引:2,自引:0,他引:2  
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题。另外,还研究了WCDMA系统引入移动IP后对网络安全的影响。  相似文献   

5.
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向.  相似文献   

6.
针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理单元、隔离交换单元、系统管理单元、密码运算单元和内网处理单元在内的电力物联网安全接入认证装置;最后选取某省充电桩运营系统作为试点应用场景,分别从安全性能和通信性能两方面进行测试分析。测试结果表明,该安全接入认证装置能够在基本不影响设备通信性能的前提下,实现电力物联网海量设备的安全接入认证,在面对不同类型边缘设备接入时仍具有良好的可靠性和泛化性,可有效降低核心业务系统被非法入侵的风险。  相似文献   

7.
随着校园网规模逐步扩大,网络安全问题日益严重,为了更好地解决校园网安全系统中的用户认证和管理问题,介绍了基于802.1x协议和Iptables技术的校园网安全认证系统的设计与实现方法,实现了校园网用户的安全接入认证机制.  相似文献   

8.
GSM与IS-41系统安全机制的研究与比较   总被引:1,自引:0,他引:1  
GSM和IS-41是第二代移动通信标准的两类典型系统,这两类系统的安全都基于私钥密码体制, 安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同,分析了两类系统 的安全特征和安全机制,并进行了较全面的比较,为第三代移动通信奠定了良好的基础。  相似文献   

9.
基于双钥体制的3G系统安全认证方案   总被引:1,自引:0,他引:1  
移动通信系统最初采用单钥体制密码技术来设计用户认证方案,其优点是易实现,缺点是不能解决系统的安全问题.对3GPP提出的3G系统的安全认证方案进行了分析研究,并针对单钥体制的缺陷提出了一种基于双钥体制的改进方案.它是移动通信系统中安全认证方案发展的趋势.  相似文献   

10.
GSM与IS-41系统安全机制的研究与比较   总被引:1,自引:0,他引:1  
GSM和IS-41是第二代移动通信标准的两类典型系统,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同,分析了两类系统的安全特征和安全机制,并进行了较全面的比较,为第三代移动通信奠定了良好的基础。  相似文献   

11.
基于双钥体制的3G系统安全认证方案   总被引:1,自引:0,他引:1  
移动通信系统最初采用单钥体制密码技术来设计用户认证方案,其优点是易实现,缺点是不能解决系统的安全问题。3GPP提出的3G系统的安全认证方案进行了分析研究,并针对单钥体制的缺陷提出了一种基于双钥体制的改进方案。它是移动通信系统中安全认证方案发展的趋势。  相似文献   

12.
《河南科学》2016,(4):477-480
第四代移动网络(4G)系统致力于无缝融合不同无线通信技术并支撑高速率通信环境.伴随社会多媒体业务和通讯数据业务的发展,4G网络广泛应用到了移动计算机、移动通信设备、移动数据等各个方面.随着4G网络系统的不断发展,人们对信息安全性的要求逐渐提高,对于目前所有的无线相关安全技术,无论是从传统无线局域网的接入安全到802.1X身份认证,还是从全球移动通信到4G网络安全发展,身份认证技术是整个安全体系的重要防线,一直是业内人士比较关心的问题.如何能够解决网络实体之间身份认证高效性、兼容性、可扩展性和用户可移动性的问题是至关重要的.文章在椭圆曲线对数难解问题的基础上,设计适合于4G网络安全的身份认证算法方案,并对方案进行了安全性分析.  相似文献   

13.
无线Mesh网络中多服务器的门限认证系统构建   总被引:2,自引:0,他引:2  
 在无线Mesh网络中,传统的集中式AAA认证模式很容易由于遭受DOS攻击或者被恶意者的破坏而导致服务瘫痪,为了解决该问题,基于Asmuth-Bloom门限机制,提出了多服务器的无线Mesh网络门限认证系统模型,设计了具体的无线接入和认证流程。在该系统中,只有认证服务器组中的成员才可以执行有效的认证过程,同时,只有当认证服务器组中的n个服务器中有不少于t个服务器才能恢复共享密钥K,这样可以避免假冒攻击和防止单个服务器被攻陷。分析结果表明,通过所计设的门限认证系统,保证了接入认证过程的有效性,提高了系统的安全性能,为无线Mesh网络的接入认证提供了一条有效解决思路,具有较高的实际应用和参考价值。  相似文献   

14.
随着移动通信技术的快速发展,用户普遍要求在移动过程中同时保持移动通信和Internet接入,并期望获得与固定接入方式相同的服务质量。移动IPv6协议在克服IPv4缺陷的基础上满足了移动接入Internet的需要。在移动IPv6研究领域中,对MN(Mobile Node)进行认证是维护网络安全和完善网络管理的重要内容。根据Diameter协议对移动IPv6的支持,利用基于身份签名算法的高安全性和可用性构建了基于Diameter协议的移动IPv6身份认证体系,介绍了双线性变换、基于身份的签名算法和椭圆曲线数字签名算法,然后详细描述了基于Diameter协议的移动IPv6身份认证体系的认证实现过程,最后分析了认证体系的安全性,此认证体系提供高可靠性的数据通道,保障认证消息的机密性和完整性。  相似文献   

15.
介绍了当前主流的WLAN安全协议802.11i,从技术与原理层面分析了其接入控制认证机制安全性能,针对其在认证和密钥协商过程中的缺陷提出了改进策略.  相似文献   

16.
针对已有无线局域网用户接入认证的安全问题,提出了一种结合否定选择机制和肯定选择机制的双层接入认证模型,并给出模型的关键实现技术和过程.实验结果表明,该模型有更高的检测效率,并且部署方便,适用性较好,否定选择机制模型可以在不读取用户信息数据库的情况下,识别出非授权用户,提高了认证的安全性.  相似文献   

17.
王亮 《科技信息》2011,(36):245-245,242
本文通过研究与安全接入控制相关的背景,对目前流行的接入控制相关技术进行了分析比较,然后重点阐述了802.1x认证相关协议以及基于802.1x认证协议来实现内网主机安全接入控制系统等相关内容。内网主机安全接入控制系统包括802.1x/X证服务端、802.1x认证客户端两大模块,与支持802.1x协议的网络设备配合便可以实现对内网主机的接入进行安全控制,主机只有在经过网络管理员授权后才能接入网络,否则禁止接入;并研究如何通过802.1x网络访问认证技术来开发实现内网主机安全接入控制系统。  相似文献   

18.
为了实现更加安全的无线通讯,具有较强的鲁棒性和灵活的安全机制是必要的。本文研究了移动通信系统的安全。首先介绍了2G移动通信系统的安全特性、目标及具体实现安全目标的机制。然后根据2G系统存在的安全缺陷对3G安全体系结均做了详细的研究。  相似文献   

19.
GSM/W-CDMA无线接入安全机制的研究   总被引:1,自引:0,他引:1  
随着现代无线通信技术的发展,对移动无线接入的安全性提出了更高的要求。从用户身份保密、身份认证、数据保密和数据完整性等几方面分析了GSM系统和W CDMA系统的无线接入安全机制,并对两者的差异进行了详尽的讨论,指出W CDMA较GSM的改进和增强方面。  相似文献   

20.
第三代移动通信系统信息安全机制研究   总被引:2,自引:1,他引:1  
随着第三代移动通信系统应用市场的逐步推广,移动通信系统的安全性至关重要,特别是针对安全敏感的应用。研究了第三代移动通信系统的信息安全机制,包括第三代移动通信系统面临的信息安全威胁、信息安全需求和对抗安全威胁的关键技术,提供了解决第三代移动通信系统信息安全的技术途径和总体方案,有助于第三代移动通信系统信息安全的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号