GSM网络安全性研究.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
GSM网络安全性研究.pdf

GSM 网络安全性研究 姜江 linuxemacs@ QQ: 457283 Blog: 一、简介 g 本文主要针对GSM (Global System For Mobile Communications)中的2G 移动通信标准 中的安全性进行研究。 GSM 是由 ETSI (European r Telecommunications Standards Institute)开发的一系列通信协议,用来描述 2G 数字蜂窝网络通信技术。虽然GSM 通信协议已经超过20 年的历史,并且已经 o . 发展到第三代(3G UMTS),以及第四代(4G LTE)移动通信标准,但是 GSM 2G 的用户数依旧相当庞大。在国内虽然近几年中国移动GSM 用户在iPhone 出现后, s 有一部分被联通、电信等运营商吞噬,但是GSM 网络用户的 数依旧是超过 3G 用户的 数。 o 关于GSM 网络安全的讨论并非才有,2010 年黑客大会上Chris Patet 就用 j 一套价值1500 美元左右的设备监听到现场观众的通信数据,其中包括语音内容, j 手机IMSI (国际移动用户识别码)、IMEI (手机国际识别码)等相关的安全信息。 . 此后,在广州黑市上相继出现了相关的设备,一时间大众惶恐自危。随后,一些 所谓的专家就跳出来辟谣说:“GSM 网络窃听绝非那么简单!”。作为一名信息安 w 全研究者,对于那些所谓的专家之言一般都是一笑了之。专家所言就一定是真理 吗?书本上所述就一定是对的吗?就此我对 GSM 网络的安全性通过一系列的方 法和手段进行了研究,验证已经存在的理论和发现一些可能潜在的不安全因素。 w w 二、GSM 系统体系结构 / / GSM 系统体系结构主要包含三个相关的子系统:基站系统 (BSS)、网络交换 : 系统 (NSS)和操作与支持系统 (OSS) p t t h g r o 2.1 网络交换系统(NSS) s.

文档评论(0)

docindpp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档