首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
WCDMA中的鉴权和密钥分配机制   总被引:3,自引:0,他引:3  
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制,从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过程等。  相似文献   

2.
WCDMA中的鉴权和密钥分配机制   总被引:1,自引:0,他引:1  
为了满足第三代移动通信安全体系的要求,详细讨论了WCDMA系统中的鉴权和密钥分配机制, 从应用的角度分析了具体的算法和参数,如从HE/AuC发送鉴权消息到VLR/SGSN的过程,VLR/SGSN 与MS之间相互鉴权、新加密和完整性密钥的建立过程,重同步过程等。  相似文献   

3.
七号信令鉴权系统是针对于通信用户在不同的通信网间的使用权限的鉴别系统。本方案所设计的鉴权系统是依照有关通信行业技术标准而制定的,它能够充分地体现现代通信领域的发展趋势,同时也为广大的通信用户提供了必要的网间通信的鉴权手段。  相似文献   

4.
七号信令鉴权系统是针对于通信用户在不同的通信网间的使用权限的鉴别系统.本方案所设计的鉴权系统是依照有关通信行业技术标准而制定的,它能够充分地体现现代通信领域的发展趋势,同时也为广大的通信用户提供了必要的网间通信的鉴权手段.  相似文献   

5.
电力系统自动化、网络化、信息化的趋势对网络资源管理提出了安全性、高效率的要求。对常用的几种访问控制策略进行了比较,介绍了RBAC模型的基本概念及其特点、优势和不足;接着结合电力监控网络的应用定义了系统中的资源类型和资源对象,提出了针对资源类型和资源对象为角色和用户授权的方案,增加了权限管理的灵活性。在系统中采用集中控制和分散控制相结合的鉴权策略,并给出了鉴权的实现步骤。分析结果证明提出的方案是一种有效、灵活的访问控制方案。  相似文献   

6.
WCDMA系统接入安全实现机制的研究   总被引:2,自引:0,他引:2  
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题。另外,还研究了WCDMA系统引入移动IP后对网络安全的影响。  相似文献   

7.
WCDMA系统接入安全实现机制的研究   总被引:2,自引:0,他引:2  
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素.通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题.另外,还研究了WCDMA系统引入移动IP后对网络安全的影响.  相似文献   

8.
李洋 《科技资讯》2010,(36):13-15
GSM系统是目前全球拥有最多用户的移动通信系统,如何保障用户通信的安全性是其关键问题之一。本文首先对GSM系统现有的安全机制做了介绍,指出了其存在的问题,提出了将RSA算法用在GSM系统的鉴权机制中,并对其实现过程做了详细的介绍,该方法可以对移动通信的构造新的鉴权机制提供一定参考。  相似文献   

9.
UMTS系统接入安全技术的研究   总被引:1,自引:0,他引:1  
对GSM 和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM 在安全性方面的缺陷,重点 分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

10.
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

11.
异构网络中的分级鉴权方法   总被引:4,自引:4,他引:0  
在3G与WiMAX融合网络中,城域网内的鉴权认证必须经过3G用户的归属寄存器HLR才能完成,在多客户鉴权时会造成3G网络的瓶颈问题,采用分级认证方法,通过加密技术把鉴权过程局域化,可以提高鉴权的效率,也解决了多个客户同时鉴权时造成的网络瓶颈问题.  相似文献   

12.
《广东科技》2007,(11S):82-82
移动电视(数字广播电视)标准之争如火如荼,该项目把移动电视的节目接收鉴权、计费以及通过中国移动GSM网络上行通道进行互动订制的系统搭建工作列为研究重点。这部分功能与移动电视所采用的具体数宇电视地面广播标准相对独立,无论未来采用何种传输标准,对接收终端进行鉴权以及节目订制的需求都必不可少,这也是移动电视可运营的前提条件。  相似文献   

13.
在简要介绍LDAP和XML相关技术的基础上,提出了一套基于LDAP和XML技术的统一身份认证的应用框架和实现方式,解决了多应用系统的单点登录、集中鉴权、访问控制问题.  相似文献   

14.
在分析了甘肃科技网络现有应用系统用户管理上存在的问题后,提出了一种基于LDAP的甘肃科技网络统一用户认证系统的解决方案。本方案实现了用户的统一身份认证、单点登录、集中鉴权以及对甘肃科技网络应用资源的统一管理,从而使用户能即时方便地访问所需的各种资源,提高了工作效率和整体安全性。  相似文献   

15.
以MTM规范为基础,提出了基于设备识别和改进型权限鉴别模型的可信平台架构,并对架构中模块的可行性进行论证和实现。Android可信权限系统通过加密和鉴权方法为运行软件创建运行时空安全域以确保其安全,提供了系统级、应用级和环境级的可信认证。经过对三种移动平台安全防护产品的对比研究评估了系统的表现效果,发现该系统能够无误完成设备认证工作,对非法文件访问和跳转请求具有80%以上的识别概率,达到了提高移动终端可信度的目的。  相似文献   

16.
石磊 《科技信息》2007,(3):63-64
电话门禁系统,有效的把传统交换机和新型的智能平台、鉴权平台结合在一起,利用了交换机的字冠分析、话务交换功能,以及智能平台的电话桥接、鉴权平台的黑白名单功能,在中国电信市话网络的基础上实现了电话、门禁两种功能,不仅节省了开发商的投资,提高了小区的信息化管理程度,使住户与物业管理之间的沟通更便捷,同时借助与门禁系统的捆绑,增加了固定电话的附加功能,提高了用户对固定电话的依赖性。  相似文献   

17.
借助CMU200模拟3G网络,Motorola 3G终端,Gemplus USIM Card以及GemXplore Admin应用软件,对3G核心技术--鉴权做了详细分析,对终端接入3G模拟网络进行研究,并成功接入3G网络。  相似文献   

18.
借助CMU200模拟3G网络,Motorola 3G终端,Gemplus USIM Card以及GemXplore Admin应用软件,对3G核心技术——鉴权做了详细分析,对终端接入3G模拟网络进行研究,并成功接入3G网络.  相似文献   

19.
概述了数字移动通信中的安全问题和解决方法,介绍了鉴权机制的组成和CAVE算法,并就安全问题的解决方案提出了新的见解.  相似文献   

20.
加密算法在蓝牙安全机制中的应用   总被引:1,自引:0,他引:1  
分析了蓝牙协议中鉴权、加密机制中的加密算法,包括这些算法的背景、原理以及工作流程,探讨了蓝牙安全机制对各加密技术环节的选取宗旨.最后,通过蓝牙车载电话和蓝牙耳机上对这些加密算法的运用和测试,作出了客观的分析和评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号