网站大量收购独家精品文档,联系QQ:2885784924

信息安全工程:第十一章 移动通信安全.pdf

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
移动通信安全 移动通信网络发展史  首先在军事通信领域得到认可,方便了作战部 队之间的通信联系,成为一种重要的军事通信 工具。  20世纪70年代末80年代初,第一代蜂窝移动 通信网络在各地投入运营。基于模拟通信技术, 只能提供语音通信服务,没有安全机制。  20世纪80年代末,以数字化为特点的第二代。 可以提供一些低速率数据传输业务服务。GSM 网络成为世界上覆盖范围最大的移动通信网络。  第三代移动通信网络在21世纪初开始使用,以 多媒体技术为特征,高速数据传输。3G 移动通信发展概况 移动通信发展概况  1G:模拟移动通信技术 几乎没有安全技术  2G:数字通信系统 欧洲的GSM 存在很多安 全漏洞  3G:ITU定义的IMT-2000 (International Mobile Telecommunication-2000)  全球统一频段、统一制式,全球无缝漫游  支持移动多媒体业务  安全机制较完备,仍有漏洞 移动通信中的安全威胁  移动通信网络的优势是采用移动通信信道, 开放式的,它在赋予移动通信用户自由的 同时也带来了更多的不安全因素。  无线窃听:有线通信网络也有窃听威胁, 但窃听者需接触到被窃听的通信电缆,容 易被发现,而无线窃听更容易,只需适当 的无线接收设备即可,难发现。 移动通信中的安全威胁  假冒攻击:移动站通过无线信道传送身份 信息,以便于网络控制中心以及其他移动 站能正确鉴别其身份。移动通信网中可逃 避付费。第一代移动通信系统使网络运营 商每年损失上亿美元。还可假冒控制中心 欺骗用户,获得用户身份信息。  信息篡改:像无线局域网等,两个无线站 之间的信息传递可能需要其他无线站或网 络中心的转发,这些中转站可能篡改转发 消息。 移动通信中的安全威胁  服务抵赖:移动电子商务中,客户选购商 品后否认而拒绝付费;商店收到货款后否 认收到而拒绝交付商品。签名  重传攻击:企图利用曾经有效的信息达到 访问系统资源的目的。  与有线通信网络一样面临其他攻击:病毒, 拒绝服务 移动通信中的安全机制  加密技术、认证技术、完整性检测技术、 数字签名技术  有其自身的特殊性  无线设备的计算环境受限:计算能力差、 存储资源少、显示屏小 如:SIM卡内嵌 一个8位的微处理器,而台式机32位  无线设备的通信环境受限:移动通信网络 的频率带宽有限,数据传输速率低。网络 延迟长,通信连接的可靠性差,误码率高 GSM的安全  全球移动通信系统(Global System for Mobile Communications)是欧洲电信 标准协会为第2代移动通信制定的标准  使用量最大,用户最多  安全需求  保护用户数据  保护信令信息,包括位置信息  用户认证,设备识别  防止欺诈(支付领域) GSM安全体系结构 GSM安全体系结构  移动站MS:SIM卡中存有移动用户的国际身 份号IMSI和认证密钥Ki等移动用户个人信息  基站子系统BSS:包括基地收发站BTS (负 责移动站和网络端之间建立无线连接)和基 站控制器BSC (控制管理区域内的BTS)  网络交换子系统NSS:移动业务交换中心 MSC (负责分配无线接口用户通信信道); 归属位置寄存器HLR (存储大量移动用户个 人信息的数据库);用户认证中心AC (保存 在HLR登记的用户的认证密钥);访问位置 寄存器VLR (负责对漫游到此区域的移动用 户进行登记)。 GSM安全体系结构  在通信服务中,用户首先需要在一个网络服务 提供商处登记,服务商为该用户分配唯一的移 动用户身份号IMSI、认证密钥KI等个人信息, 存入SIM卡交给用户。同时将用户信息存储在 HLR和AC 中。  漫游用户的身份,由VLR从其归属网络调取该 用户的相关信息。  当移动用户访问网络时,通过一系列身份验证

您可能关注的文档

文档评论(0)

学习让人进步 + 关注
实名认证
内容提供者

活到老,学到老!知识无价!

1亿VIP精品文档

相关文档