- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]ch 0 移动通信安全绪论
第一部分移动通信安全绪论 中国科学技术大学 汪 炀 引 内容 移动通信概述 移动通信安全威胁 移动通信安全技术概述 新挑战 课程安排 一、移动通信概述 移动通信系统概述 分为5个阶段: 20世纪20~40年代:工作频段2MHz短波,后至3-~40MHz,主要指船舶,飞机和军事通信等专用频段; 40~60年代:150MHz,后至400MHz,交换系统由人工发展至用户直接拨号的自动交换; 60~70年代:150MHz和450MHz,大区制,中小容量,且自动接入公用电话网,代表IMTS; 70~80年代:美国贝尔实验室蜂窝系统,代表AMPS、NMT、TACS以及HCATS;(早期900移动电话,1G) 90年代之后,数字移动通信?安全问题 第二代移动通信系统 GSM:欧洲通信标准委员会,采用频分复用和时分多址接入,可与公用通信网互连互通,是电路交换网络;(2G) GPRS:通用无线分组业务,在GSM上叠加基于分组的无线接口,提供端到端的无线IP连接,理想速率115kbit/s;(2.5G) CDMA:高通公司,将正交的编码分配给不同用户调制信号,使多个用户可在同一时刻复用同一频率,扩展频谱通信; EDGE:在GSM系统中采用多时隙操作和8PSK调制技术。由于8PSK可将现有GSM网络采用的GMSK调制技术的信号空间从2扩展到8,从而使每个符号所包含的信息是原来的4倍。(2.75G) 第三代移动通信系统 WCDMA:由日本无线电工商协会提出,综合日本和欧洲的宽带CDMA方案,建设中只能保留GSM核心网络,需重建WCDMA接入网; CDMA2000:美国通信工业协会基于窄带CDMA提出,可以复用原有的设施; TD-SCDMA:中国电信科学技术研究院提出,不经过2.5代中间环节,直接向3G过渡,建设过程中可重用原有的GSM网络基础设施; 3G技术比较 专用移动通信系统 集群通信 一般由专业单位自行投资,面向专有用户,包括调度指挥系统、车辆位置报告系统等; 系统所有可用信道为系统全体用户共有,是共享资源、分担费用、共用信道设备及服务的多用途、高效能的无线调度通信系统; 功能:群组呼叫、紧急呼叫、发起或接收与公网间的呼叫、提供可靠保密信道、快速建立通话、优先等级划分、动态重组等 先进的数字集群体制: Motorola的iDEN; 以色列RAFAEL的跳频多址FHMA系统 欧洲电信标准协会(ETSI)的TETRA系统 二、移动通信安全威胁 移动通信中的常见安全威胁 无线窃听:通过相关设备对无线信道进行窃听, 假冒攻击:从无线信道上获取一个合法用户身份信息,然后利用这个身份假冒该用户入网; 信息篡改:改变窃听到的内容,然后利用修改的假消息替代原始消息; 服务后抵赖:交易双方中一方在交易完成后否认其参与交易; 重放攻击:主动攻击者将窃听到有效信息经一段时间后再传给信息的接收者; 无线窃听 假冒攻击 无线接口中的安全威胁 非授权访问数据类攻击: 窃听用户数据 ? 被动传输流分析 窃听信令数据 ? 主动传输流分析 无线跟踪 非授权访问服务类攻击: 为了获得授权访问网络服务并逃避付费,通过假冒 合法用户身份来欺骗网络; 威胁数据完整性攻击: 通过修改、插入、删除或重传数据流来欺骗数据接收方 网络端安全威胁 非授权访问数据类攻击: 窃听用户数据 ? 被动传输流分析 窃听信令数据 ? 非法访问系统存储数据 假冒通信接收方 非授权访问服务类攻击: 假冒合法用户 ? 滥用用户职权 假冒服务网络 ? 滥用服务网络职权 假冒归属网络 威胁数据完整性攻击: 操纵用户数据流 ? 操作下载应用 操作信令数据流 ? 操作移动终端 假冒通信参与者 ? 操作网络单元中存储数据 服务后抵赖类攻击 发送方否认发送,拒绝付费 接收方抵赖,否认接收,拒绝付费 移动端的安全威胁 手机丢失造成的移动用户国际身份号和鉴权密钥丢失,从而使移动电话被“克隆”,带来经济损失(手机被盗打); 手机病毒通过短信、彩信、浏览网站和下载铃声等方式传播,影响手机正常工作,导致用户个人信息被盗窃; 通过蓝牙、红外等方式实现对手机的控制以及信息的窃取; 移动通信中的安全业务 保密业务 语音和数据保密、信令保密、用户身份和位置保密、认证密钥保密 认证业务 移动用户身份认证、网络端身份认证 数据完整性业务 连接完整性、无连接完整性、选域完整性 不可否认业务 源不可否认、接收不可否认 二、移动通信安全技术概述 加密算法 现实中存在大量的网络数据窃听、恶意攻击等,导致大量的隐私信息泄露; 加密是保障移动通信安全
您可能关注的文档
- [工作计划]龙岩市耕地抛荒撂荒原因分析及对策措施.doc
- [工作计划]龙廷乡2011年社会主义新农村建设工作实施方案.doc
- [工学]0 课程计划.ppt
- [工学]--《建筑工程定额与预算》教案.doc
- [工学]01流体流动2_流体动力学.ppt
- [工学]020第二章城市规划基本概念.ppt
- [工学]02-2 编程格式与常用指令.ppt
- [工学]03 需求预测20070510.ppt
- [工学]02_L02B培训教材_CVT.ppt
- [工学]01 第一章 激光原理与技术.ppt
- 2025年中级银行从业资格之中级个人理财题库附答案详解【精练】.docx
- 人教版二年级上册数学 期中测试卷有完整答案.docx
- 人教版三年级上册数学期末检测卷(重点班).docx
- 人教版一年级上册数学期末测试卷(考试直接用)word版.docx
- 人教版二年级上册数学 期中测试卷及答案(精品).docx
- 2025-2030手指关节植入物行业市场现状供需分析及重点企业投资评估规划分析研究报告.docx
- 招生信息发布与咨询渠道.pptx
- 2025-2030心理测试仪器行业市场深度分析及发展策略研究报告.docx
- 2025-2030户外家具市场发展分析及行业投资战略研究报告.docx
- 2025-2030手机游戏棋牌行业市场发展分析及前景趋势与投资研究报告.docx
最近下载
- 国家安全论文2000字范文(精选5篇).docx VIP
- 用电检查员技能培训课件—三相四线计量装置错接线分析及操作.pptx
- 第24课 人民解放战争(课件)-【中职专用】《中国历史》.pptx
- 讲好红色故事传承红色精神红色革命故事学习PPT.pptx VIP
- 心理健康指导师考试题库及答案.doc VIP
- 电子基础培训介绍.pptx VIP
- 离心式压缩机培训PPT.pptx VIP
- 犯罪心理学大学校园故意杀人罪的分析以云南大学学生马加爵杀人案为例.pdf
- SLT 631.1-2025 水利水电工程单元工程施工质量验收标准 第1部分:土石方工程.docx
- 高考历史判断题练习及答案.docx VIP
文档评论(0)