首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 233 毫秒
1.
本文分析和比较了目前第二代数字移动通信中的两大有代表性的用户鉴权体系,并对未来移动通信中的用户鉴权提出了意见和建议.  相似文献   

2.
本文以用户接入网络的过程为主对GSM系统与WCDMA系统用户鉴权体系进行了比较分析,并对未来移动通信中的用户鉴权体系进行了展望。  相似文献   

3.
本文以用户接入网络的过程为主对GSM系统与WCDMA系统用户鉴权体系进行了比较分析,并对未来移动通信中的用户鉴权体系进行了展望.  相似文献   

4.
江虹  陆斌  刘辉  李乐民 《通信学报》2004,25(9):140-145
鉴权管理是移动通信移动管理中非常重要的技术,其策略的选择将直接影响网络中各网元的信令负荷。本文主要讨论移动通信系统前向指针位置管理策略中的鉴权管理。当用户在远离其HLR的不同VLR对应覆盖区域移动时,系统通过向其原VLR索取剩余鉴权数据或向其HLR申请新鉴权数据来实现用户的鉴权管理。通过鉴权开销及被呼处理时延等指标的分析,本文提出的鉴权管理算法较适合于CMR较小的MS鉴权管理;当MS的CMR增大时,本文提出的鉴权管理算法与二层管理策略如GSM或IS-41移动系统的开销及时延等指标逐渐接近。  相似文献   

5.
张勇  马争 《移动通信》2004,28(Z1):122-125
本文介绍了CDMA移动通信系统中用户鉴权的原理、鉴权流程以及所涉及到的相关参数;分析了基于分组DES密钥的原理及设计原则;提出了对第二代移动通信系统鉴权算法中计算AUTHR值的改进新算法。同时分析了该算法的性能,并与目前第二代移动通信系统的鉴权算法作了比较,说明了该算法的优越性。  相似文献   

6.
CDMA中的鉴权和加密   总被引:2,自引:0,他引:2  
鉴权和加密是移动通信系统必须要面对的问题。随着诸如电子商务等新业务的应用,这些问题 变得越来越重要。本文重点介绍了CDMA中的鉴权:包括CAVE鉴权算法,密钥体系以及鉴权流程,同时对CDMA 中的通信安全性问题也做了阐述。最后本文指出了在第三代移动通信中鉴权和加密的发展趋势。  相似文献   

7.
移动终端鉴权技术的演进   总被引:1,自引:1,他引:0  
胡旭明 《移动通信》2005,29(12):39-42
文章介绍了随着第一代、第二代和第三代移动通信技术的发展,移动终端鉴权技术的演进过程,并论述了各种鉴权技术的实现原理,分析了各种鉴权技术的特点和不足以及抹机现象存在的原因。另外对SCDMA无线用户环路系统的终端鉴权技术也作了简单介绍。  相似文献   

8.
移动通信标准中的安全机制   总被引:1,自引:0,他引:1  
本文着重介绍了3GPP/3GPP2相关标准中规定的第三代移动通信鉴权和密钥协商机制,并与第二代移动通信系统中的鉴权和密钥协商机制进行比较,分析了各自的优缺点.  相似文献   

9.
LTE移动通信系统采用3GPP认证与密钥协商机制来加强对用户的保护。为了节约成本,在用户容量较小和一般性研发测试的环境下,引入一种小型核心网来满足特殊的需求。鉴权过程需要核心网向HSS服务器申请鉴权参数,通过一定的算法来对UE进行鉴权。主要提出了一种针对这种小型核心网的鉴权实现方法,将计算鉴权参数的过程集成到核心网。该实现方法不需要HSS服务器的参与,实现更简单方便,节约开发成本。  相似文献   

10.
GSM和UMTS网络安全性的比较研究   总被引:1,自引:0,他引:1  
随着移动通信系统的发展,业务应用越来越丰富,对移动通信安全性的要求也越来越高.虽然在GSM系统中已经开始引入鉴权和数据加密机制,以提高移动通信系统的安全性,但还不够完善,比如没有提供数据完整性保护的功能,用户无法对网络进行鉴权,不能很好地支持安全性要求较高的业务等.在UMTS系统中定义了五个方面的安全特性,覆盖了所有可能的信息交换的接口,并通过切实有效的机制弥补了GSM系统中的安全隐患,增强了网络的安全性.  相似文献   

11.
GSM系统的空中接口安全性分析   总被引:4,自引:0,他引:4  
1.GSM系统的安全策略 GSM数字移动通信系统属于第二代的移动通信技术,相对于第一代模拟技术,其安全保密性大大提高。它采取了鉴权、加密、使用,IMSI(临时移动用户识别码)代替IMSI(国际移动用户识别码)来标识用户,应用跳频技术来确保系统的安全性。首先来看处于核心地位的鉴权和加密技术。  相似文献   

12.
刘艳 《移动通信》2015,(6):33-37,41
Wi-Fi分流实现从2G/3G/LTE网络转移移动流量到Wi-Fi的网络功能,对解决移动数据网络拥塞有重要的意义。分析研究了2G/3G移动通信网络中利用Wi-Fi进行分流的系统方法,重点介绍了3GPP规范定义的Wi-Fi分流架构和鉴权方法、实际工程部署所采用的Wi-Fi分流架构和鉴权方法,并对这2种分流架构和鉴权方法进行了对比说明。最后,给出了在一种指定场景下移动通信用户通过Wi-Fi进行分流的完整认证/授权/计费流程。  相似文献   

13.
张平 《通信世界》2004,(38):48-48
GSM是目前全球最成熟的数字移动通信标准。数字移动电话通信质量好,抗干扰能力强,具有强大的安全性能。GSM之所以安全保密,是因为:一方面,GSM网的用户鉴权中心在用户每次使用电话时,要对用户的身份进行鉴别,可以防止未注册的用户介入网络。另一方面,GSM数字网具有完备的用户识别系统。正是由于GSM移动通信系统在用户鉴权、加密方面采取了一系列的措施,其优越的保密性一直是该系统的核心竞争力,使得该制式标准能以绝对优势在全球范围内采用,并成为目前世界上最为安全的通信技术之一。  相似文献   

14.
付航 《电信技术》2009,(7):76-77
1 移动通信中的安全威胁 移动通信的数字化为通信安全,特别是鉴权与加密提供了理论与技术基础。数字化加密技术为特殊业务提供了有效的保密手段,为用户个人隐私提供了有效保护。同时,数据业务与多媒体业务的开展进一步促进了移动安全保密技术的发展,目前3G系统一共定义了以下5种安全结构:  相似文献   

15.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

16.
舒文琼 《通信世界》2009,(13):I0025-I0025
作为用户身份识别的重要工具,移动通信智能卡伴随着移动通信的发展走过了20多年的产业历程。在此过程中,移动通信智能卡产业不断发展壮大,带动卡的制造工艺日益先进成熟,卡容量逐渐扩大,而移动通信智能卡的作用也从以往支持语音通话、简单鉴权的功能,向多功能的个人信息平台转变。  相似文献   

17.
杨媛媛  王莉 《电声技术》2010,34(7):69-72,82
通过对第一、二代通信系统的安全性进行分析,提出了在第三代移动通信系统中采用MS—CHAPv2双向鉴权机制来提高系统的安全性。对MS—CHAPv2双向鉴权机制如何进行双向鉴权进行了具体分析。  相似文献   

18.
本介绍了数字移动通信中的安全问题和解决方法,主要介绍了鉴权机制的组成和CAVE算法。并就安全问题的解决方案提出了自己的见解。  相似文献   

19.
本文介绍了数字移动通信中的安全问题和解决方法,主要介绍了鉴权机制的组成和CAVE算法,并就安全问题的解决方案提出了自己的见解。  相似文献   

20.
通信     
TN91启动电信新世界/季平11数据通信·一44图5(金) 000409221999,(2).一41TN91,TN929.5 00040923G SM移动通信用户鉴权算法的分析与实现/何晨,杨涛,诸鸿文(上海交通大学电子工程系)11数据采集与处理.一1999。14(4)一438一442首先分析研究了G SM(Global system for mobile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个ZM比特并联杂凑FEAL一4(X)S加密算法,实现了G SM数字移动通信系统的身份认证与密钥分配的A a/AS算法文中对该组加密算法及其性能进行了详细分析,并给…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号