首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
用数学优化思想对运行中的GSM移动通信系统负荷进行合理优化,通过建立数学模型并用模拟退火算法求解,使系统负荷量分配合理,各硬件设备处理的信息量尽均衡,提高设备最大利用率,减少设备投入,增大运营商的效益。  相似文献   

2.
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这类协议减轻或消除了在无线链路上收集信息的外部攻击者、或能在一定程度上接入系统秘密信息的内部攻击者的安全威胁,并且两者提供了信息保密、主叫身份保密、欺诈控制等安全服务。  相似文献   

3.
GSM系统的数据业务   总被引:2,自引:0,他引:2  
GSM系统的数据业务王志勤GSM数字蜂窝移动通信系统自1991年商用以来,受到越来越多运营者的青睐。到1995年4月,已有66个国家124个运营者选用了GSM系统。与以往的蜂窝系统相比较,GSM系统具有保密性强、标准完善、技术成熟等优势,这无疑是各运...  相似文献   

4.
鲁骏 《移动通信》2009,(12):16-21
文章介绍了GSM系统的安全体系,详细分析了系统中用户鉴权的过程及TMSI对该过程的影响,阐述了GSM的保密体制及其安全漏洞和可能受到的攻击。  相似文献   

5.
孟庆南 《移动通信》1997,21(5):41-45
本文介绍国内新开发的GSM中BTS的天馈系统,文中对该天馈系统各组成设备的原理、设计思想、技术指标等作了具体的介绍。  相似文献   

6.
GSM室内覆盖分布系统的设计   总被引:1,自引:0,他引:1  
以广东省某市移动通信系统的室内覆盖基站为例,分析了有线传输方式及无线中继方式2种类型的室内覆盖站的设计方法及其优缺点,并从参数设备等方面讨论了室内覆盖站的设计原则及应注意的问题。  相似文献   

7.
用数学优化思想对运行中的GSM移动通信系统系统负荷进行合理优化,通过建立数学模型并用模拟退火算法求解,使系统负荷量分配合理,各硬件设备处理的信息量尽量均衡,提高设备最大利用率,减少设备投入,增大运营商的效益。  相似文献   

8.
马石 《电信科学》2001,17(6):44-45
本文试对移动系统日常统计分析工作进行总结,并对一些统计方法进行讨论。  相似文献   

9.
GSM卫星系统     
本介绍了GSMSS(GSM卫星系统)的基本情况及关的机构(SATIG等)。  相似文献   

10.
平峰 《移动通信》2002,26(9):65-67
随着中国联通CDMA网络的开通,大量的CDMA基站及直放站被建设,系统覆盖日趋完善,其高效的频谱利用率及优良的语音通话质量,使CDMA迅速发展壮大起来。但是,CDMA系统与GSM系统的电磁环境兼容问题也日益突出,严重时导致系统无法工作。1 系统间干扰问题分析GSM、CDMA蜂窝通信系统不同的通信特点决定CDMA系统与GSM系统的电磁环境兼容问题主要是CDMA系统对GSM系统的干扰。CDMA是一种以扩频通信为基础的调制和多址连接技术。扩频通信技术在信号发端用一高速伪随机码与数字信号相乘,由于伪随机码的速率比数字信号的速率大…  相似文献   

11.
严洁  蔡家麟 《信息技术》2011,(9):159-161
主要研究GSM系统中的寻呼性能,根据现行GSM寻呼系统提出寻呼四次重发方案,将MSC重发方案和BTS重发方案进行对比讨论,选择BTS重发方案,详细介绍寻呼方案实现过程并给出测试结果,能够提高GSM系统的寻呼成功率,特别适用于无线信号差的环境。  相似文献   

12.
陈跃辉  黄淼 《电信科学》2016,32(5):114-120
为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的漫游服务之前,计算单向散列函数,移动用户(MU)使用本地代理(HA)注册。然后,建立认证和会话的密钥,采用椭圆曲线加密,若HA一直待在同一FA中,则MU可以用FA更新会话密钥。最后,MU通过公共信道,利用HA修改密码。性能和安全性分析表明,相比其他几种类似方案,提出的方案明显提高了效率和安全性。其中,虚拟计算时间只有2.000 85 s,显著降低了计算开销。  相似文献   

13.
针对恶意APK文件泛滥问题,综合静态、动态安全检测和APK重签名技术,设计了一套安全的Android应用审核认证系统,它由基于Web应用的安全审核平台和智能终端APK安全认证模块构成。安全审核平台利用强健的调度子系统完成了批量APK应用的提交、安全检测、重签名、发布及统计查询功能,保证了发布到官方应用商城中APK的安全性;智能终端APK安全认证模块引入了新型的重签名技术,可有效判断APK应用是否由"官方"安全认证。由此可见,该系统从"源"(应用商城)到"端"(智能终端)保障了APK文件的安全。  相似文献   

14.
适用于数字移动通信系统的用户认证方案   总被引:4,自引:2,他引:4  
基于Schnorr签名,提出了一种适用于数字移动通信系统的用户身份认证方案。该方案能实现双方相互认证,抵抗各种攻击(包括网内攻击)。在用户端引入预计算,减少了用户端的计算量,满足了移动通信的实时要求。并对该方案的安全性及计算复杂性进行了分析,得出了该方案是一个安全性高,计算复杂性低,符合数字移动通信系统要求的结论。  相似文献   

15.
Various user authentication schemes with smart cards have been proposed. Generally, researchers implicitly assume that the contents of a smart card cannot be revealed. However, this is not true. An attacker can analyze the leaked information and obtain the secret values in a smart card. To improve on this drawback, we involve a fingerprint biometric and password to enhance the security level of the remote authentication scheme Our scheme uses only hashing functions to implement a robust authentication with a low computation property. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

16.
近场无线通信(NFC)是一种已经被广泛应用的短距无线通信技术.其中最常见的是将NFC技术应用于移动支付和门禁访问控制等应用.从技术上讲,这些应用利用NFC模拟卡模式将NFC设备模拟成银行卡或门禁卡,然后等待外部阅读器验证.在这类应用场景下,选取合适的安全认证方案是非常重要的.首先,介绍了现有的NFC认证系统和安全方案并分析了系统安全需求和潜在的安全风险.然后,采用Hash、AES和口令Key动态更新机制,提出了一种适用于NFC移动设备的双向认证安全方案,并设计了自同步机制.最后,利用GNY逻辑以形式化证明的形式证明了方案的安全性,分析表明该方案能解决伪造、重放攻击、窃听、篡改、异步攻击等安全问题.  相似文献   

17.
Chebyshev chaotic map is an important tool used in the domain of cryptography to develop different schemes for numerous applications. In 2014, Lin put forwarded a mobile user authentication system using dynamic identity and chaotic map. Lin declared that the scheme offers mutual authentication and session key agreement between user and server. Moreover, they stated that the scheme offers user anonymity and resilience against known attacks. However, we carefully examined Lin's scheme and found that it is no longer usable for practical applications as (i) it has no facility to identify the wrong password and identity, which are inputted by the user during login and password update phases, (ii) it has no facility to protect user impersonation attack, and (iii) it has the problem of session key forward secrecy. We put forwarded an enhanced scheme based on extended chaotic map to repair the fragilities of Lin's scheme. We formally examined the security of our scheme and demonstrated that it is provably secured in random oracle model. Further, we presented some informal cryptanalysis to make sure that the enhanced scheme is secure from known attacks. Our scheme is also computation efficient against other competitive protocols. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   

18.
A new efficient identity-based message authentication scheme for VANET was proposed. The proposed scheme decreased the complexity of cryptographic operations on signature by using elliptic curve cryptosystem (ECC) to construct authentication protocol without bilinear pairing and provided the function of conditional privacy-preserving. Security analysis demonstrated that the proposed scheme satisfies all security and privacy requirements for VANET. Per-formance analysis show that compared with the most recent proposed schemes the proposed scheme decreases the com-putation cost and communication cost.  相似文献   

19.
认证技术是建立电子商务安全交易系统必不可少的基本组成部分。文中分析了电子商务的网络设施不完善、信用问题及交易安全问题等存在的安全隐患,同时介绍了电子商务安全交易中常用的身份认证技术和信息认证技术,并分析认证技术如何确保电子商务信息机密性和完整性,从而为电子商务的信息安全提供理论基础。  相似文献   

20.
章武媚 《电信科学》2016,32(5):121-126
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号