1. Trang chủ
  2. » Luận Văn - Báo Cáo

tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte

33 1,2K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 33
Dung lượng 515,22 KB

Nội dung

Tuy nhiên, mạng diđộng này cũng có một số nhược điểm như: Tốc độtruyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứngđược yêu cầu ngày càng cao của người dùng, khảnăng đáp ứng các dịch vụ t

Trang 1

Nguyễn Danh Sơn

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE

Chuyên ngành: Kỹ thuật Viễn Thông

Mã số: 60.52.02.08

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2013

Trang 2

Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG

Phản biện 1: ………

Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm .

Có thể tìm hiểu luận văn tại:

- Th ư viện của Học viện Công nghệ Bưu chính Viễn thông

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG

Phản biện 1: ……… Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm .

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

LỜI MỞ ĐẦU

Trước sự phát triển vô cùng mạnh mẽ của cácdịch vụ số liệu, trước xu hướng tích hợp và IP hoá đãđặt ra các yêu cầu mới đối với công nghiệp Viễnthông di động Mạng thông tin di động thế hệ ba rađời đã khắc phục được các nhược điểm của các mạngthông tin di động thế hệ trước đó Tuy nhiên, mạng diđộng này cũng có một số nhược điểm như: Tốc độtruyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứngđược yêu cầu ngày càng cao của người dùng, khảnăng đáp ứng các dịch vụ thời gian thực như hội nghịtruyền hình là chưa cao, rất khó trong việc downloadcác file dữ liệu lớn,…chưa đáp ứng được các yêu cầunhư: khả năng tích hợp với các mạng khác (Ví dụ:WLAN, WiMAX,…) chưa tốt, tính mở của mạngchưa cao, khi đưa một dịch vụ mới vào mạng sẽ gặprất nhiều vấn đề do tốc độ mạng thấp, tài nguyên băngtần ít,…

Chương I giới thiệu tổng quan về LTE và sự tiến hóa lên mạng 4G Chương II nghiên cứu về kiến trúc mạng và các giao thức của mạng 4G-LTE Chương III nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE.

Trang 4

CHƯƠNG 1: LTE VÀ SỰ TIẾN HÓA LÊN 4G 1.1 Tổng quan về hệ thống thông tin di động

1.1.1 Hệ thống thông tin di động thế hệ thứ nhất (1G)

Công nghệ di động đầu tiên là công nghệ tương

tự, là hệ thống truyền tín hiệu tương tự, là mạng điệnthoại di động đầu tiên của nhân loại, được khơi mào ởNhật vào năm 1979

Hình 1.1 Tiến trình phát triển của thông tin di động

Trang 5

1.1.2 Hệ thống thông tin di động thế hệ thứ hai (2G)

Hệ thống di động thế hệ thứ 2 sử dụngtruyền vô tuyến số cho việc truyền tải Những hệthống mạng 2G thì có dung lượng lớn hơn những hệthống mạng thế hệ thứ nhất Một kênh tần số thì đồngthời được chia ra cho nhiều người dùng (bởi việc chiatheo mã hoặc chia theo thời gian) Sự sắp xếp có trật

tự các tế bào, mỗi khu vực phục vụ thì được bao bọcbởi một tế bào lớn, những tế bào lớn và một phầncủa những tế bào đã làm tăng dung lượng của hệthống xa hơn nữa

Có 4 chuẩn chính đối với hệ thống 2G: HệThống Thông Tin Di Động Toàn Cầu (GSM) vànhững dẫn xuất của nó; AMPS số (D-AMPS); ĐaTruy Cập Phân Chia Theo Mã IS-95; và Mạng tếbào Số Cá Nhân (PDC) GSM đạt được thànhcông nhất và được sử dụng rộng rãi trong hệ thống2G

1.2 Giới thiệu về công nghệ LTE

LTE là thế hệ thứ tư của chuẩn UMTS do 3GPPphát triển UMTS thế hệ thứ ba dựa trên WCDMA

đã được triển khai trên toàn thế giới Để đảm

Trang 6

bảo tính cạnh tranh cho hệ thống này trong tươnglai, tháng 11/2004 3GPP đã bắt đầu dự án nhằm xácđịnh bước phát triển về lâu dài cho công nghệ diđộng UMTS với tên gọi Long Term Evolution (LTE).3GPP đặt ra yêu cầu cao cho LTE, bao gồm giảm chiphí cho mỗi bit thông tin, cung cấp dịch vụ tốt hơn,

sử dụng linh hoạt các băng tần hiện có và băng tầnmới, đơn giản hóa kiến trúc mạng với các giao tiếp

mở và giảm đáng kể năng lượng tiêu thụ ở thiết bị đầucuối

1.3 Kết luận chương 1

Do nhu cầu, cùng sự phát triển về công nghệ

Sự tiến hóa lên mạng LTE là xu hướng tất yếu Đây làmột hệ thống có thể tích hợp được nhiều dịch vụ, chodung lượng truyền tải lớn An toàn hơn cho ngườidùng

Trang 7

CHƯƠNG 2: KIẾN TRÚC MẠNG VÀ GIAO

- Mặt phẳng điều khiển

Mặt phẳng người dùng

Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến

trúc phẳng hơn

Trang 8

2.1.1 Tổng quan về cấu hình kiến trúc cơ bản hệ thống

Hình 2.2 miêu tả kiến trúc và các thành phầnmạng trong cấu hình kiến trúc nơi chỉ có một E-UTRAN tham gia Hình này cũng cho thấy sự phânchia kiến trúc thành bốn vùng chính: thiết bị ngườidùng (UE) ; UTRAN phát triển(E-UTRAN); mạng lõigói phát triển(EPC); và các vùng dịch vụ

Hình 2.2 Kiến trúc hệ thống cho mạng chỉ có

E-UTRAN

Trang 9

2.1.2 Thiết bị người dùng (UE)

2.1.3 E-UTRAN NodeB (eNodeB)

2.1.8 Máy chủ thuê bao thường trú (HSS)

2.2 Các giao diện và giao thức trong cấu hình kiến trúc cơ bản của hệ thống

thuật

LTE-Uu

CP:RRC/PDCP/RLC/MAC

/PHYUP:PDCP/RLC/MAC/PHY

36.300

UP: GTP-U/UDP/IP

36.42329.274

Trang 10

Bảng 2.1 Các giao thức và giao diện LTE

2.3 Truy nhập vô tuyến trong LTE

2.3.1 Các chế độ truyền tải và băng tần

LTE phải hỗ trợ thị trường không dây quốc tế,các quy định về phổ tần trong khu vực và phổ tần sẵn

có Để đạt được điều này các thông số kỹ thuật bao

Trang 11

gồm băng thông kênh biến đổi có thể lựa chọn từ 1,4tới 20MHz Với khoảng cách giữa các sóng mangcon là 15kHz Nếu eMBMS mới được sử dụng,cũng có thể khoảng cách giữa các sóng mang con là7,5kHz Khoảng cách giữa các sóng mang con là mộthằng số và nó không phụ thuộc vào băng thông củakênh 3GPP đã xác định giao diện vô tuyến của LTE

là băng thông không thể biết, nó cho phép giao diện

vô tuyến thích ứng với băng thông kênh khác nhauvới ảnh hưởng nhỏ nhất vào hoạt động của hệ thống

2.3.2 Các chế độ truyền tải hướng xuống OFDMA 2.3.2.1 OFDM

Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu

OFDM

Trang 12

2.3.2.2 Các tham số OFDMA

2.3.2.3 Truyền dẫn dữ liệu hướng xuống

2.3.3 Kỹ thuật đa truy nhập đường lên LTE FDMA

SC-Việc truyền OFDMA phải chịu một tỷ lệ côngsuất đỉnh-đến-trung bình (PAPR) cao, điều này có thểdẫn đến những hệ quả tiêu cực đối với việc thiết kếmột bộ phát sóng nhúng trong UE Đó là, khi truyền

dữ liệu từ UE đến mạng, cần có một bộ khuếch đạicông suất để nâng tín hiệu đến lên một mức đủ cao đểmạng thu được Bộ khuếch đại công suất là mộttrong những thành phần tiêu thụ năng lượng lớn nhấttrong một thiết bị, và vì thế nên hiệu quả công suấtcàng cao càng tốt để làm tăng tuổi thọ pin của máy.3GPP đã tìm một phương án truyền dẫn khác chohướng lên LTE SC-FDMA được chọn bởi vì nó kếthợp các kỹ thuật với PAPR thấp của các hệ thốngtruyền dẫn đơn sóng mang, như GSM và CDMA, vớikhả năng chống được đa đường và cấp phát tần số linhhoạt của OFDMA

Trang 13

Độ dĐộ dài tiền

tố vòng trong µs

ký hiệu khác Tiền tố

sử dụng bốn (M) sóng mang con trong hai chu kỳ ký

hiệu với dữ liệu tải trọng được biểu diễn bởi điều chếkhóa dịch pha cầu phương (QPSK) Như đã mô tả,các tín hiệu LTE được cấp phát trong các đơn vị của

Trang 14

12 sóng mang con lân cận.

Hình 2.23 So sánh OFDMA & SC-FDMA truyền một

chuỗi các ký hiệu dữ liệu QPSK

2.4 Kết luận chương 2

Chương 2 đã trình bày cơ bản về cấu trúc mạngLTE bao gồm UE,eNodeB, EPS Một số ưu điểm vàkhả năng ứng dụng dụng của 4G-LTE cũng như cácgiao thức được sử dụng trong mạng cũng như các chế

độ truyền, kỹ thuật đa truyền Chương 3 của luận văn

sẽ trình bầy về các giải pháp bảo mật cho mạng LTE

Trang 15

CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE

3.1 Bảo mật cho EPS

3.1.1 Cấu trúc bảo mật EPS

hệ thống thông tin di động toàn cầu (GSM) và cấutrúc bảo mật 3G chủ yếu dựa trên thiết kế và nguyêntắc chung và có thể sử dụng trong nhiều môi trườngkhác Nhưng cả hai mạng GSM và cấu trúc bảo mật3G có kết nối chặt chẽ với các chức năng và các cơchế khác trong các hệ thống này, các chức năng bảomật đã được lồng vào trong kiến trúc tổng thể mộtcách tối ưu và hiệu quả.Thiết kế của cấu trúc bảo mậtEPS sau nguyên tắc tối đa hóa, từ quan điểm hệ thống,

sự phối hợp giữa các chức năng bảo mật và các chứcnăng khác.Thực tế:

Trang 16

GSM và cơ chế bảo mật 3G cung cấp một cơ sởtốt cho cấu trúc bảo mật EPS, nhưng

Ở một mức độ nhất định, mỗi cơ chế GSM hoặc3G, nếu tái sử dụng, cần phải được chuyển thể như vànhúng vào kiến trúc EPS

EPS cũng phải có khả năng ảnh hưởng lẫn nhauvới hệ thống kế thừa, do đó, những thích nghi cầnphải được thực hiện một cách tương thích ngược.Ngoài ra với sự thích nghi từ chức năng bảo mật đãtồn tại trong hệ thống kế thừa, nhiều phần mở rộng vàcải tiến mới đã được giới thiệu trong cấu trúc bảo mậtEPS

Trong phần tiếp theo tính năng bảo mật chínhphù hợp với kiến trúc EPS Điều này được minh họabằng hình 3.1

Sau khi các thiết bị người dùng (UE) đã được xácđịnh, các đơn vị quản lý di động (MME - được mô tảtrong chương 2) trong mạng lưới phục vụ nạp dữ liệuxác thực từ mạng gia đình Sau đó, MME kích hoạtxác thực vàgiao thức thỏa thuận quan trọng (AKA)với UE Sau khi giao thức này đã được hoàn thành,MME và UE chia sẻ một khóa bí mật, KASME, nơi

mà các từ viết tắt ASME dùng để truy cập thực thể

Trang 17

quản lý an ninh Trong EPS, MME sẽ đóng vai trò củatiêu chuẩn quản lý thực thể truy nhập.

Hình 3.1 Kiến trúc bảo mật EPS

3.1.1.2 Sự cần thiết của chuẩn bảo mật

3.1.1.3 Các yêu cầu và tính năng của bảo mật EPS 3.1.1.4 Tính năng bảo mật EPS:

- Bảo mật của người dùng và thiết bị nhận dạng

- Xác thực giữa UE và Mạng

- Bảo mật của người dùng và dữ liệu báo hiệu

- Tính toàn vẹn của dữ liệu báo hiệu

- Nền tảng bảo mật của các eNodeB

- Ảnh hưởng lẫn an ninh

- Bảo mật miền mạng (NDS)

Trang 18

- Bảo mật IMS cho thoại trên nền LTE

3.1.2 Nhận thực và khóa mã cho EPS

3.1.2.1 Xác thực

• Xác thực người dùng

• Nhận dạng thiết bị đầu cuối

3.1.2.1.1 Nhận dạng bảo mật người dùng

3.1.2.1.2 Nhận dạng bảo mật thiết bị đầu cuối

3.1.2.2 Khóa mã cho EPS

3.1.2.2.1 Mục tiêu và điều kiện tiên quyết của EPS AKA

3.1.2.2.2 Phân phối vector xác thực EPS từ HSS để MME

Thế hệ của Vectors xác thực trong HSS

Trang 19

Hình 3.4 Thế hệ vectors xác thực của UMTS và

Trang 20

3.1.2.2.3 Chứng thực và thiết lập khóa dùng chung giữa mạng dịch vụ và UE

Trang 21

Trường hợp đặc biệt đề cập đến một tình huống

mà một KeNB chính trung gian cho một trạm gốcphải được xuất phát dựa trên một KeNB chính hoặc

NH từ một trạm gốc, mà không cần phải truy cập vàocác khóa cao hơn trong hệ thống phân cấp Hạn chếđiều này xảy ra trong một số tình huống giao giữaeNodeBs nơi MME không được tham gia Tài sảnquan trọng nhất của nguồn gốc quan trọng là nó đápứng các yêu cầu của là một cách như: bắt đầu từ khóatrong lớp thấp hơn trong hệ thống phân cấp quantrọng, nó là không thể trong thực tế để tính toán cáckhóa trong các lớp cao hơn

3.1.3 Các thuật toán bảo mật cho EPS

3.1.3.1 Thuật toán Null

3.1.3.2 Thuật toán mã hoá

3.1.3.3 Thuật toán toàn vẹn

3.1.3.4 Thuật toán lấy đạo hàm chính

3.2 Bảo mật cho thoại trong LTE

Thoại có lịch sử là ứng dụng đầu tiên của mạngthông tin di động, và sự thành công của hệ thống toàncầu cho truyền thông di động (GSM) chủ yếu dựa vào

Trang 22

thoại Trong khi sự thật là các ứng dụng dữ liệu đã đạtđược tầm quan trọng đáng kể trong những năm qua,thoại vẫn còn là một nguồn thu lớn cho các nhà khaithác di động Người ta cho rằng thoại sẽ vẫn là mộtứng dụng quan trọng ngay cả trong thời đại của LongTerm Evolution (LTE), do đó, đã có rất nhiều cuộcthảo luận về cách tốt nhất để cung cấp thoại trong mộtmôi trường LTE.

Cơ chế bảo mật cho Thoại qua LTE

- Bảo mật tín hiệu IMS

- Xác thực gói truy cập mạng

- Xác thực nút đáng tin cậy

3.3 Bảo mật cho các eNodeB

Trang 23

Hình 3.8 Kịch bản phát triển và Kiến trúc cho HeNBs

3.3.1 Các nguy cơ, mối đe dọa

Kịch bản

Nguy cơ và các mối đe dọa

• Các liên kết đến mạng lõi (ví dụ như DSL vàInternet) không được bảo đảm bởi nhà điều hànhphương tiện hành chính

• Các NE nằm trên cơ sở khách hàng có thể truycập trực tiếp vào mạng lõi thông qua các đường hầm

an toàn, một khi nó đã được chứng thực

• Một khi lỗ hổng được phát hiện, khai thác cóthể dễ dàng có sẵn từ Internet một HP gian lận, và cóthể được áp dụng, ví dụ vào cổng Ethernet của HeNBtrong khu Ethernet của HP

• Những con số triển khai và do đó sự phân bốlớn hơn nhiều và phổ biến hơn so với bất kỳ NE khác

• Các giá phải thấp hơn nhiều so với các thựchành thương mại hiện nay được triển khai với sốlượng nhỏ, do đó không cho phép tính năng bảo mậtđắt tiền

Trang 24

Mặt khác, các nhà điều hành mạng di động cócác quyền lợi và nghĩa vụ sau đây :

• Các HeNB hoạt động trong phổ được cấpphép trái với WLAN, do đó nhà điều hành chịu tráchnhiệm về bất kỳ hành vi vi phạm quy định (vị trí,truyền tải, tần số)

• Người điều hành phải ngăn chặn sự nhiễu từcác mạng khác

• Người điều hành phải đảm bảo tính toàn vẹn,bảo mật và đánh chặn hợp pháp cũng cho UE kết nốiqua HeNBs

Các yêu cầu cần để đảm bảo hệ thống

- Xác thực

- Liên kết truyền dẫn và quản lý đường truyền

- Toàn vẹn phần mềm, bảo mật dữ liệu và tínhtoàn vẹn cho trạm cơ sở

- Bảo mật người dùng

- Hoạt động quản lý và bảo mật

- Bảo vệ mạng khỏi các cuộc tấn công từ chốidịch vụ

Trang 25

3.3.2 Kiến trúc bảo mật

Yêu cầu và các biện pháp bảo mật địa phươngtrong NE được đưa ra chỉ cho HeNB Ở đây toàn vẹnthiết bị phải được đảm bảo bằng các biện pháp khácnhau

Hai dòng in đậm trong hình 3.9 chỉ ra đườngthông tin liên lạc an toàn, trên một đến một HEMS thểtruy cập vào Internet công cộng, và một trong nhữngmức thấp hơn để các SeGW, cung cấp đảm bảo truycập vào các lĩnh vực bảo mật điều hành và do đó đếnmạng lõi cho tín hiệu và lưu lượng truy cập sử dụng,

và quản lý đường truyền nếu HEMS nằm trong khuvực bảo mật điều hành Cả hai yêu cầu xác thực lẫnnhau được thực hiện, dựa trên giấy chứng nhận thiết

bị HeNB và trên một mạng bên (SeGW hoặc HEMS)chứng thực, trước khi đường dẫn truyền thông được

mở ra

Các SeGW thực hiện HeNB xác thực và kiểmsoát truy cập, hỗ trợ tùy chọn bởi máy chủ AAA trongtrường hợp của HP xác thực và ủy quyền truy cập củaAAA máy chủ

Trang 26

Hình 3.9 Vùng chính cho các biện pháp bảo mật trong

Trang 27

3.3.4 Bảo mật các thủ tục

3.3.4.1 Bảo mật thủ tục nội trạm

3.3.4.2 Bảo mật thủ tục giữa trạm và Getway

Tính toàn vẹn nhất quán của thiết bị

Xác thực được thực hiện ngầm của mạng, nhưxác thực thành công có thể được thực hiện chỉ khikhởi động và toàn vẹn thiết bị kiểm tra an toàn thànhcông Khi không có sự hợp tác tích cực của mạng, xácnhận này được gọi là xác nhận độc lập Trong trườnghợp một tùy chọn L-GW được thực hiện, xác nhậntính toàn vẹn thiết bị phải bao gồm này đồng nằm L-

GW Sự phụ thuộc của xác thực trên xác nhận thiết bịđược thực thi bởi các TrE của HeNB Truy cập vàocác khóa riêng dùng để xác thực thiết bị chỉ được đưa

ra dựa trên một kết quả toàn vẹn thiết bị tích cực

Phải có quyền truy cập vào một chứng chỉ gốc

so sánh với chứng nhận yếu tố của phía bên kia là đểđược xác nhận Các chứng chỉ gốc được công khai và

do đó không phải chịu bất kỳ yêu cầu bảo mật, nhưng

vì chúng là các nơi để xác nhận giấy chứng nhận, vàtrao đổi trái phép phải được ngăn chặn

Trang 28

Hình 3.10 Xác thực dựa trên chứng chỉ xác thực tính

toàn vẹn của thiết bị.

Xử lí các chứng chỉ.

Các chứng chỉ được xử lý trong chứng nhậnIKEv2 được định hình cho HeNB và SeGW theo cáchướng sau

- Chứng nhận thực thể được yêu cầu xác nhậnphải có các chứng chỉ gốc liên quan có sẵn tạicác trạm

- Chuỗi chứng chỉ gửi đến các thực thể khác tối

đa là bốn chứng nhận

- Thời gian hiệu lực chứng nhận

Ngày đăng: 20/05/2014, 15:07

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Tiến trình phát triển của thông tin di động - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 1.1 Tiến trình phát triển của thông tin di động (Trang 4)
Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến trúc phẳng hơn - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến trúc phẳng hơn (Trang 7)
Hình 2.2 miêu tả kiến trúc và các thành phần mạng trong cấu hình kiến trúc nơi  chỉ có một  E-UTRAN tham gia - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 2.2 miêu tả kiến trúc và các thành phần mạng trong cấu hình kiến trúc nơi chỉ có một E-UTRAN tham gia (Trang 8)
Bảng 2.1 Các giao thức và giao diện LTE - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Bảng 2.1 Các giao thức và giao diện LTE (Trang 10)
Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu OFDM - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu OFDM (Trang 11)
Bảng 2.2 Các tham số cấu trúc khung đường lên (FDD&TDD) - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Bảng 2.2 Các tham số cấu trúc khung đường lên (FDD&TDD) (Trang 13)
Hình 2.23 So sánh OFDMA & SC-FDMA truyền một chuỗi các ký hiệu dữ liệu QPSK - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 2.23 So sánh OFDMA & SC-FDMA truyền một chuỗi các ký hiệu dữ liệu QPSK (Trang 14)
Hình 3.1 Kiến trúc bảo mật EPS - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 3.1 Kiến trúc bảo mật EPS (Trang 17)
Hình 3.4 Thế hệ vectors xác thực của UMTS và EPS. - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 3.4 Thế hệ vectors xác thực của UMTS và EPS (Trang 19)
Hình 3.7 Phân cấp khóa EPS - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 3.7 Phân cấp khóa EPS (Trang 20)
Hình 3.9 Vùng chính cho các biện pháp bảo mật trong kiến trúc HeNB - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 3.9 Vùng chính cho các biện pháp bảo mật trong kiến trúc HeNB (Trang 26)
Hình 3.10 Xác thực dựa trên chứng chỉ xác thực tính toàn vẹn của thiết bị. - tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte
Hình 3.10 Xác thực dựa trên chứng chỉ xác thực tính toàn vẹn của thiết bị (Trang 28)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w