共查询到20条相似文献,搜索用时 812 毫秒
1.
WCDMA中的鉴权和密钥分配机制 总被引:3,自引:0,他引:3
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过程等。 相似文献
2.
WCDMA中的鉴权和密钥分配机制 总被引:1,自引:0,他引:1
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,
从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN
与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过程等。 相似文献
3.
七号信令鉴权系统是针对于通信用户在不同的通信网间的使用权限的鉴别系统。本方案所设计的鉴权系统是依照有关通信行业技术标准而制定的,它能够充分地体现现代通信领域的发展趋势,同时也为广大的通信用户提供了必要的网间通信的鉴权手段。 相似文献
4.
七号信令鉴权系统是针对于通信用户在不同的通信网间的使用权限的鉴别系统.本方案所设计的鉴权系统是依照有关通信行业技术标准而制定的,它能够充分地体现现代通信领域的发展趋势,同时也为广大的通信用户提供了必要的网间通信的鉴权手段. 相似文献
5.
电力系统自动化、网络化、信息化的趋势对网络资源管理提出了安全性、高效率的要求。对常用的几种访问控制策略进行了比较,介绍了RBAC模型的基本概念及其特点、优势和不足;接着结合电力监控网络的应用定义了系统中的资源类型和资源对象,提出了针对资源类型和资源对象为角色和用户授权的方案,增加了权限管理的灵活性。在系统中采用集中控制和分散控制相结合的鉴权策略,并给出了鉴权的实现步骤。分析结果证明提出的方案是一种有效、灵活的访问控制方案。 相似文献
6.
WCDMA系统接入安全实现机制的研究 总被引:2,自引:0,他引:2
肖宁 《重庆邮电学院学报(自然科学版)》2004,16(3):43-46
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题。另外,还研究了WCDMA系统引入移动IP后对网络安全的影响。 相似文献
7.
WCDMA系统接入安全实现机制的研究 总被引:2,自引:0,他引:2
肖宁 《重庆邮电大学学报(自然科学版)》2004,16(3):43-46
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素.通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题.另外,还研究了WCDMA系统引入移动IP后对网络安全的影响. 相似文献
8.
GSM系统是目前全球拥有最多用户的移动通信系统,如何保障用户通信的安全性是其关键问题之一。本文首先对GSM系统现有的安全机制做了介绍,指出了其存在的问题,提出了将RSA算法用在GSM系统的鉴权机制中,并对其实现过程做了详细的介绍,该方法可以对移动通信的构造新的鉴权机制提供一定参考。 相似文献
9.
UMTS系统接入安全技术的研究 总被引:1,自引:0,他引:1
对GSM 和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM 在安全性方面的缺陷,重点
分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。 相似文献
10.
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。 相似文献
11.
异构网络中的分级鉴权方法 总被引:4,自引:4,他引:0
在3G与WiMAX融合网络中,城域网内的鉴权认证必须经过3G用户的归属寄存器HLR才能完成,在多客户鉴权时会造成3G网络的瓶颈问题,采用分级认证方法,通过加密技术把鉴权过程局域化,可以提高鉴权的效率,也解决了多个客户同时鉴权时造成的网络瓶颈问题. 相似文献
12.
13.
在简要介绍LDAP和XML相关技术的基础上,提出了一套基于LDAP和XML技术的统一身份认证的应用框架和实现方式,解决了多应用系统的单点登录、集中鉴权、访问控制问题. 相似文献
14.
15.
16.
17.
借助CMU200模拟3G网络,Motorola 3G终端,Gemplus USIM Card以及GemXplore Admin应用软件,对3G核心技术--鉴权做了详细分析,对终端接入3G模拟网络进行研究,并成功接入3G网络。 相似文献
18.
借助CMU200模拟3G网络,Motorola 3G终端,Gemplus USIM Card以及GemXplore Admin应用软件,对3G核心技术——鉴权做了详细分析,对终端接入3G模拟网络进行研究,并成功接入3G网络. 相似文献
19.
概述了数字移动通信中的安全问题和解决方法,介绍了鉴权机制的组成和CAVE算法,并就安全问题的解决方案提出了新的见解. 相似文献
20.
加密算法在蓝牙安全机制中的应用 总被引:1,自引:0,他引:1
分析了蓝牙协议中鉴权、加密机制中的加密算法,包括这些算法的背景、原理以及工作流程,探讨了蓝牙安全机制对各加密技术环节的选取宗旨.最后,通过蓝牙车载电话和蓝牙耳机上对这些加密算法的运用和测试,作出了客观的分析和评价. 相似文献