网站大量收购独家精品文档,联系QQ:2885784924

[工学]ch 0 移动通信安全绪论.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]ch 0 移动通信安全绪论

第一部分 移动通信安全绪论 中国科学技术大学 汪 炀 引 内容 移动通信概述 移动通信安全威胁 移动通信安全技术概述 新挑战 课程安排 一、移动通信概述 移动通信系统概述 分为5个阶段: 20世纪20~40年代:工作频段2MHz短波,后至3-~40MHz,主要指船舶,飞机和军事通信等专用频段; 40~60年代:150MHz,后至400MHz,交换系统由人工发展至用户直接拨号的自动交换; 60~70年代:150MHz和450MHz,大区制,中小容量,且自动接入公用电话网,代表IMTS; 70~80年代:美国贝尔实验室蜂窝系统,代表AMPS、NMT、TACS以及HCATS;(早期900移动电话,1G) 90年代之后,数字移动通信?安全问题 第二代移动通信系统 GSM:欧洲通信标准委员会,采用频分复用和时分多址接入,可与公用通信网互连互通,是电路交换网络;(2G) GPRS:通用无线分组业务,在GSM上叠加基于分组的无线接口,提供端到端的无线IP连接,理想速率115kbit/s;(2.5G) CDMA:高通公司,将正交的编码分配给不同用户调制信号,使多个用户可在同一时刻复用同一频率,扩展频谱通信; EDGE:在GSM系统中采用多时隙操作和8PSK调制技术。由于8PSK可将现有GSM网络采用的GMSK调制技术的信号空间从2扩展到8,从而使每个符号所包含的信息是原来的4倍。(2.75G) 第三代移动通信系统 WCDMA:由日本无线电工商协会提出,综合日本和欧洲的宽带CDMA方案,建设中只能保留GSM核心网络,需重建WCDMA接入网; CDMA2000:美国通信工业协会基于窄带CDMA提出,可以复用原有的设施; TD-SCDMA:中国电信科学技术研究院提出,不经过2.5代中间环节,直接向3G过渡,建设过程中可重用原有的GSM网络基础设施; 3G技术比较 专用移动通信系统 集群通信 一般由专业单位自行投资,面向专有用户,包括调度指挥系统、车辆位置报告系统等; 系统所有可用信道为系统全体用户共有,是共享资源、分担费用、共用信道设备及服务的多用途、高效能的无线调度通信系统; 功能:群组呼叫、紧急呼叫、发起或接收与公网间的呼叫、提供可靠保密信道、快速建立通话、优先等级划分、动态重组等 先进的数字集群体制: Motorola的iDEN; 以色列RAFAEL的跳频多址FHMA系统 欧洲电信标准协会(ETSI)的TETRA系统 二、移动通信安全威胁 移动通信中的常见安全威胁 无线窃听:通过相关设备对无线信道进行窃听, 假冒攻击:从无线信道上获取一个合法用户身份信息,然后利用这个身份假冒该用户入网; 信息篡改:改变窃听到的内容,然后利用修改的假消息替代原始消息; 服务后抵赖:交易双方中一方在交易完成后否认其参与交易; 重放攻击:主动攻击者将窃听到有效信息经一段时间后再传给信息的接收者; 无线窃听 假冒攻击 无线接口中的安全威胁 非授权访问数据类攻击: 窃听用户数据 ? 被动传输流分析 窃听信令数据 ? 主动传输流分析 无线跟踪 非授权访问服务类攻击: 为了获得授权访问网络服务并逃避付费,通过假冒 合法用户身份来欺骗网络; 威胁数据完整性攻击: 通过修改、插入、删除或重传数据流来欺骗数据接收方 网络端安全威胁 非授权访问数据类攻击: 窃听用户数据 ? 被动传输流分析 窃听信令数据 ? 非法访问系统存储数据 假冒通信接收方 非授权访问服务类攻击: 假冒合法用户 ? 滥用用户职权 假冒服务网络 ? 滥用服务网络职权 假冒归属网络 威胁数据完整性攻击: 操纵用户数据流 ? 操作下载应用 操作信令数据流 ? 操作移动终端 假冒通信参与者 ? 操作网络单元中存储数据 服务后抵赖类攻击 发送方否认发送,拒绝付费 接收方抵赖,否认接收,拒绝付费 移动端的安全威胁 手机丢失造成的移动用户国际身份号和鉴权密钥丢失,从而使移动电话被“克隆”,带来经济损失(手机被盗打); 手机病毒通过短信、彩信、浏览网站和下载铃声等方式传播,影响手机正常工作,导致用户个人信息被盗窃; 通过蓝牙、红外等方式实现对手机的控制以及信息的窃取; 移动通信中的安全业务 保密业务 语音和数据保密、信令保密、用户身份和位置保密、认证密钥保密 认证业务 移动用户身份认证、网络端身份认证 数据完整性业务 连接完整性、无连接完整性、选域完整性 不可否认业务 源不可否认、接收不可否认 二、移动通信安全技术概述 加密算法 现实中存在大量的网络数据窃听、恶意攻击等,导致大量的隐私信息泄露; 加密是保障移动通信安全

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档