共查询到17条相似文献,搜索用时 109 毫秒
1.
3G移动通信中的安全改进 总被引:13,自引:0,他引:13
移动通信技术的发展,对系统的安全性能提出更高的要求。2G的安全技术已经不再满足人们对安全的需要,在对比2G与3G的安全技术的基础上,具体分析了3G系统在用户身份保密,用户认证与密钥协商以及数据完整性方面的改进,能与2G兼容,并保证了2G中的安全功能。 相似文献
2.
移动通信技术的发展,对系统的安全性能提出更高的要求.2G的安全技术已经不再满足人们对安全的需要,在对比2G与3G的安全技术的基础上,具体分析了3G系统在用户身份保密,用户认证与密钥协商以及数据完整性方面的改进,能与2G兼容,并保留了2G中的安全功能. 相似文献
3.
3G移动通信系统的网络安全分析 总被引:1,自引:0,他引:1
移动通信技术的发展,对系统的安全性能提出更高的要求。2G的安全技术已经不再满足人们对安全的需要。文章详细分析了3G移动通信系统的安全特性、网络接人安全机制及移动通信中的安全改进。 相似文献
4.
提出了一种实验方法,利用OPNET Modeler更精确地模拟了公钥认证鉴别机制,以测量其在3G和B3G(Beyond 3G)环境下的实际性能。实验工作的重点是从协议结构设计的角度出发,把注意力放在握手响应时间上,同时为该安全机制寻找改进的空间。本实验将为SSL AKA机制的可行性分析提供更加严谨及全面的实验数据,并量化该机制中会话恢复的优势。 相似文献
5.
基于双钥体制的3G系统安全认证方案 总被引:1,自引:0,他引:1
移动通信系统最初采用单钥体制密码技术来设计用户认证方案,其优点是易实现,缺点是不能解决系统的安全问题.对3GPP提出的3G系统的安全认证方案进行了分析研究,并针对单钥体制的缺陷提出了一种基于双钥体制的改进方案.它是移动通信系统中安全认证方案发展的趋势. 相似文献
6.
基于双钥体制的3G系统安全认证方案 总被引:1,自引:0,他引:1
移动通信系统最初采用单钥体制密码技术来设计用户认证方案,其优点是易实现,缺点是不能解决系统的安全问题。3GPP提出的3G系统的安全认证方案进行了分析研究,并针对单钥体制的缺陷提出了一种基于双钥体制的改进方案。它是移动通信系统中安全认证方案发展的趋势。 相似文献
7.
8.
为了实现更加安全的无线通讯,具有较强的鲁棒性和灵活的安全机制是必要的。本文研究了移动通信系统的安全。首先介绍了2G移动通信系统的安全特性、目标及具体实现安全目标的机制。然后根据2G系统存在的安全缺陷对3G安全体系结均做了详细的研究。 相似文献
9.
将关于可解群G的导长的界的定理改进为:G是可解群.(a)若G GL(2,3)晴 (Z3×Z3),则dl(G)=5.(b)若G≤Sn,且G不为情形(a),则dl(G)≤(7/3)log3n.(c)若V≠0是任意域F上的一忠实且完全可约F[G]模.令n=dimF(V),则dl(G)≤8 (7/3)log3(n/8). 相似文献
10.
WiMAX安全问题初探 总被引:1,自引:0,他引:1
WiMAX是近来中国乃至世界无线宽带市场的热点,作为一种新的无线接口标准,引起了业界人士的广泛关注。甚至国内外的很多专家预言它的商机将远远大于3G。WiMAX安全问题自WiMAX出现以来引起业界的广泛关注,一方面其自身的安全机制尚待成熟,另一方面则因为其牵扯面广泛。文章重点讨论了WiMAX存在的主要安全问题及改进措施,介绍了国内外几个厂商推荐的安全方案。 相似文献
11.
3G移动网络的安全问题 总被引:7,自引:0,他引:7
第三代移动通信系统是工作在2 GHz频段的宽带移动通信系统,它与第二代移动通信系统的区别主要有:全球无隙漫游、支持高达2 MB/s的多媒体业务等,特别在Internet上提供更好更广的服务。而在这其中也会涉及到许多安全方面的隐患;因此就3C网络的安全问题作了简要陈述,同时给出了UMTS网络结构和3G的安全结构,并说明了3G安全中的重要技术及其存在的威胁。 相似文献
12.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
13.
校园网用户具有基数大、流动性强、分布广等特性,用户的可控安全接入和授权管理是5G专网落地校园的重点和难点。首先介绍5G校园专网安全接入和授权管控的必要性以及关键技术、组网方式、优点及应用框架,其次讨论5G校园专网的常见安全风险,并分析几种安全接入方案的优缺点,最后提出一种基于安全管控装置的安全接入和授权管理方案,并进一步结合零信任网关构造更为安全可靠的5G专网安全系统,从而实现5G校园专网用户的安全无感接入以及基于用户身份与应用级别细颗粒度的授权管控。 相似文献
14.
UICC安全特性研究及实现 总被引:1,自引:0,他引:1
赵春泽 《重庆邮电大学学报(自然科学版)》2008,20(5):557-560
UICC作为3G用户终端一个重要的组成部分,需遵循相关的安全特性协议,并满足相关的一致性测试要求,通过对UICC安全特性框架和3种不同安全属性的编码格式的分析,对安全条件、安全环境、逻辑通道之间的关系进行了梳理.对UICC安全特性在TD-SCDMA用户终端中的具体实现进行了详细设计,并给出了安全操作过程相关的典型流程图,同时也满足UICC的一致性要求. 相似文献
15.
随着3G业务的推广,IPv6网络通信协议在3G网络中的应用受到越来越多的重视.在分析3G网络的安全目标和所面临的安全问题后,提出了一种基于IPv6协议的通信模型.该模型采用中心协调控制策略,IPv6通过标准化IPSec协议,能最大限度的为网络用户在网络层提供安全可靠的通信服务. 相似文献
16.
随着3G无线网络的发展和视频移动通信逐渐普及,提出了一种基于3G通信系统的多用防盗系统,利用单片机AT89S51进行智能控制,人机交互性好,可大大降低误报率.设计了该智能防盗系统的硬件组成,阐述了系统工作原理,并给出部分软件和主程序流程图. 相似文献
17.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。 相似文献