1. Trang chủ
  2. » Luận Văn - Báo Cáo

an ninh trong mạng cdma

65 192 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 2,33 MB

Nội dung

 Học tập là một quá trình không mệt mỏi để tìm kiếm tri thức và chân lý khoa học. Tôi xin gửi lời cảm ơn chân thành đến thầy , người định hướng cho tôi nghiên cứu, tìm tòi và phát triển chuyên đề, cung cấp cho tôi những kinh nghiệm quý báu trong quá trình làm chuyên đề cũng như trong quá trình nghiên cứu khoa học về sau. Xin gởi lời cảm ơn đến bạn bè và đồng nghiệp đã cung cấp những tài liệu bổ ích giúp tôi hoàn thành tốt chuyên đề này. Tôi xin chân thành cảm ơn!     !"  #$"%!&'( !"  )%*+,+-+ !"  ./%0%1++"2%3%""$% #%4)% # 567$3"2.8%+" # 9:;9< # #=>?@ABCD # )&=:; # EFG=HIJ # KL;9B # #MN++" ) #OPP ) ##%QAQ; ) #)>P ) #ERST ) )M3%%U+" ) )VPP9D:;W ) )#QP;9:;XBYZP E ))QP;9:;[9VPXBYZP E )E9:;9< K EM&"U7M7+",M K E\PCZG K E#Q]PF^P=47 _ E)9:;9<9G9`;B _ EE=A99a _ EK9b9AQ9G9 _ K+"%"+c3de4f+7 _ _3g+"0%1M-+$U'%3% ""$% h Kết luận Chương 1 i ./%#M jkR%.8%+" l #/.m+"3de2%%!%72 l ##/.m+"3de2%  ##9:9< # ###&=?D;=>?@nQ=9D # #)/.m+"3de2%+#lll ) #)V9o9G9PG=pD?V;IqpG#lll ) #)#P\PG99=pG#lll E #EM jkR%.8%+" K #E79`C=]PG=;QpXrP K #E#Q?LXJ?>QXspaGG9XB?BPG=;QpXrP _ #E)Ft[9GQZG9uGQPG=;QpXrP _ #EEQVPP9DG9XJYL;QTpP9=QPG=;QpXrP _ #K    jk  +  "    '"v"  '"+  -+ 2N h #K+9?BOuGPG=pD?V;Iq+ h #K#%T9QTT9wP;9u;9s=CxT h 2.5.2.1. An ninh mạng lõi h 2.5.2.2. An ninh truyền tải i 2.5.2.3. An ninh vòng ngoài i 2.5.2.4. An ninh điểm cuối i #_+"2%5%E% i #_Q;b9PE% i #_#+9;F=PE% #l Kết Luận Chương 2 #l ./%)+"f+7!+"v72d y"3 dezf{ )+"f+7 # )%x;9DPG=;9Zf+7 # )#]AG=C]C>f+7| # ))V9o9f+7 ## )E,q;F}T9`CxTf+7 #) )KQp~9?G9f+7 #K )_QPT9QT?>L9o9G9f+7 #K 3.1.6.1. An ninh kênh #K 3.1.6.2. An ninh mức ứng dụng #h )hr;ABX•Xt9]9quGPG=;9Zf+7 #h )#+"v72d y"3dezf{ #i )#€PHG #i )## #i )#) )# )#)f )) 3.2.3.1. Các mục tiêu tầng WTLS )E 3.2.3.2. Kiến trúc giao thức WTLS )E a. Quản trị kết nối WTLS )E b. Các giao thức trong WTLS )K c. Lỗ hổng WAP )h Kết luận Chương 3 )i ,e6 )• !""U+,y El M‚"eƒ #% Second Generation Thế hệ 2 )% Third Generation Thế hệ thứ 3 )%77 Third Generation Partnership Project Dự án hợp tác thế hệ ba )%77# Third Generation Partnership Project 2 Dự án hợp tác thế hệ ba 2 ++ Access Accept Chấp nhận truy nhập +++ Authencation, Authorization and Account Trao quyền, nhận thực và thanh toán + Application Domain Security An ninh miền ứng dụng +N Advanced Encryption Standard Tiêu chuẩn mật mã háo tiên tiến +7" Application Programing InterfaceGiao diện lập trình ứng dụng + Authentication center Trung tâm nhận thực + Authentication Token Thẻ bài nhận thực + Authentication Vector Vector nhận thực & Base Station Controller Bộ điều khiển trạm gốc & Base Station System Hệ thống trạm gốc + Certificate Authority Thẩm quyền chứng nhận +N Cellular Authentication and Voice Encryption Giải thuật mật mã thoại và di động tế bào N+ Cellular Message Encryption Algorithm Giải thuật mật mã bản tin di động tế bào + Code Division Multiple Access Đa truy nhập phân chia theo mã , Ciphering Key Khóa mật mã  Core Network Mạng lõi NN+ Enhanced CMEA Giải thuật CMEA nâng cao %% Gateway GPRS Support Node Nút hỗ trợ GPRS cổng % Global System for Mobile Telecom Hệ thống thông tin di động toàn cầu + Home Agent Tác nhân nhà 2 Home Location Register Bộ ghi địch vị thường trú  Hyper Text Markup Language Ngôn ngữ đánh dấu siêu văn bản "7 Internet Coltrol Message Protocol Giao thức bản tin điều khiển Internet ", Integrity Key Khóa toàn vẹn "" International Mobile Subscriber Identity Nhận dạng thuê bao di động quốc tế "7s IP Security An ninh IP + Message Authentication Code Mã nhận thực bản tin +„+ MAC used for Authentication and Key Agreement MAC dùng nhận thực và thỏa thuận khóa +„" MAC used for data integrity of Signalling Message MAC dùng cho toàn vẹn bản tin báo hiệu N Mobile Equipment Thiết bị di động "7 Mobile IP IP di động 7 Multi Protocol Label Switching Chuyển mạch nhãn đa giao thức  Mobile Service Switched Centre Trung tâm chuyển mạch dịch vụ di động 7 Moblie Virtual Private Network Mạng riêng ảo di động + Network Access Security An Ninh Truy cập mạng  Network Domain Security An Ninh Miền Mạng + Open Mobile Alliance Liên minh di động mở 7 Packet Data Serving Node Node phục vụ số liệu gói 7," Public Key Infrastructure Hạ tầng khóa công khai 7 Private Long Code Mask Mặt nạ mã dài 77% Push Proxy Gateway Cổng chia sẻ đẩy 777 Point-to-Point Protocol Giao thức điểm đến điểm 7 Public Switched Telephone Network Mạng điện thoại chuyển mạch công cộng 2+" Remote Authentication Dial-in User Service Dịch vụ nhận thực người dùng quay số từ xa 2+ Radio Access Network Mạng truy nhập vô tuyến 2+ Remote Access Server Máy chủ truy nhập từ xa % Serving GPRS Support Node Nút hỗ trợ GPRS phục vụ 2N Signed RESpone (authentication)Trả lời được ký  Shared Serect Data Số liệu bí mật chia sẻ  Secure Sockets Layer Lớp khe cắm an ninh  Transport Layer Security An ninh lớp truyền tải  AsFDomain Security An ninh miền người dùng 2+ UMTS Terrestrial Radio Access Network Mạng truy nhập vô tuyến mặt đất UMTS  Universal Mobil Telecommunication System Hệ thống thông tin di động toàn cầu 2 Visistor Location Register Bộ ghi định vị tạm trú 7 Virtual Private Network Mạng riêng ảo f+ Wide Area Network Mạng diện rộng f+7 Wireless Appication Protocol Giao thức ứng dụng vô tuyến f„+Wideband CDMA CDMA băng rộng f Wireless Markup Language Ngôn ngữ đánh dấu vô tuyến f+ Wireless LAN Mạng LAN vô tuyến f Wireless Transport Layer Security Giao thức lớp truyền tải vô tuyến fff World Wide Web j2N Expected user Respone Trả lời kì vọng của người dùng G9o9… Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất Hình 1.2. Nhận thực bằng khóa công khai Hình 1.3. Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau Hình 1.4. Kiến trúc WAP Hình 1.5. Mô hình an ninh tổng quát của một hệ thống an ninh di động Hình 2.1. Mô hình an ninh giao diện vô tuyến GSM Hình 2.2. Mô hình an ninh giao diện vô tuyến UMTS Hình 2.3. Mô hình an ninh giao diện vô tuyến CDMA2000. Hình 2.4. Kết hợp an ninh truy nhập vô tuyến và an ninh MIP, IP trong cdma2000 Hình 2.5. Mô hình phòng thủ theo lớp Hình 2.6. Kiến trúc dịch vụ 4G. Hình 2.7. Kiến trúc hệ thống không dây 4G Hình 3.1. Mô hình giao tác WAP. Hình 3.2. Chồng giao thức WAP so sánh với chồng giao thức Internet. Hình 3.3. An ninh kênh WAP. Hình 3.4. An ninh kênh WAP 1.2.1. Hình 3.5. An ninh kênh WAP 2.0. Hình 3.6. WAP với PKI và nhận thực người dùng. Hình 3.7. Các giao thức con của SSL trong mô hình TCP/IP Hình 3.8.Từng bước thành lập một kết nối SSL Hình 3.9. WTLS trong kiến trúc WAP và các thành phần WTLS Hình 3.10. Tiến trình bắt tay đầy đủ WTLS Hình 3.11. Tiến trình bắt tay rút gọn. Hình 3.12. Tiến trình bắt tay đầy đủ tối ưu. Hình 3.13. Tiến trình bắt tay khi phục hồi một kết nối. G9&P&t Bảng 2.1. Chức năng và kích thước của các thông số trong bộ tam và khóa Ki. Bảng 2.2. Chức năng và kích thước của các thông số trong nhận thực trong UMTS. †‡   !" Ngày nay, thông tin di động đã có những bước phát triển nhanh chóng và bùng nổ trên phạm vi toàn cầu. Các công nghệ mới ra đời hỗ trợ ngày càng nhiều cho nhu cầu đa dạng về số liệu của người dùng như truyền số liệu tốc độ cao, dữ liệu đa phương tiện Các ứng dụng di động đáp ứng khả năng linh hoạt trong sử dụng dịch vụ cũng như khả năng triển khai nhanh chóng. Người dùng không dây di động băng rộng có thể thưởng thức nhiều ứng dụng và dịch vụ trên internet ở bất kì đâu. Các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian và hiệu quả công việc. Tuy nhiên, nó cũng chính là một thách thức lớn trong vấn đề bảo mật số liệu người dùng một khi dữ liệu được truyền trên đường truyền vô tuyến và qua các mạng công cộng. Các nhà cung cấp dịch vụ băng rộng di động phải đối mặt với nhiều hiểm họa từ mạng công cộng như virus, worms… đến hạ tầng mạng, các dịch vụ và người sử dụng dịch vụ. Do đó, vấn đề an ninh trong thông tin di động ngày nay, đặc biệt là an ninh trong các hệ thống thông tin di động thế hệ sau (3G CDMA, W-CDMA, 4G…), được đặt lên hàng đầu để giảm thiểu các rủi ro và nguy cơ bị tấn công của người dùng. Hiện nay trên thế giới đã có nhiều nghiên cứu và đề xuất các mô hình, biện pháp áp dụng với các công nghệ hiện đại cho các hệ thống 3G CDMA, UMTS… và việc lựa chọn phương pháp an ninh nào là tùy thuộc vào dịch vụ và sự lựa chọn của nhà cung cấp dịch vụ. Việc nghiên cứu về an ninh trong thông tin di động thực sự là vấn đề cấp thiết để đảm bảo an toàn thông tin di động, bảo vệ an toàn thông tin cho người dùng. Do đó, việc thực hiện chuyên đề này sẽ đem lại một khả năng hiểu biết nhất định cũng như khả năng ứng phó với các hiểm họa an ninh trong môi trường thông tin di động hiện nay và tương lai. #$"%!&'( !" Đề tài bao gồm 3 chương. Sau phần mở đầu, chương 1 sẽ trình bày tổng quan an ninh thông tin di động 2G, 3G và đặt vấn đề nghiên cứu. Chương 2 đưa ra các đề xuất tăng cường an ninh bao gồm các phương pháp an ninh được lựa chọn, các giải thuật cũng như các công nghệ đề xuất để đảm bảo an ninh trong thông tin di động CDMA. Chương 3 sẽ đi sâu vào công nghệ an ninh WAP và an ninh lớp truyền tải vô tuyến WTLS áp dụng cho các hệ thống không dây dùng CDMA. Cuối cùng là phần kết luận và hướng phát triển tập trung vào những kết quả đạt được của chuyên đề. QV9a9I^XJ;9VP;?V;Iq 9 †‡ )%*+,+-+ !" Đề tài sau khi hoàn thành sẽ cho cái nhìn tổng quan về an ninh trong các hệ thống thông tin di động, đặc biệt là hệ thống thông tin di động CDMA, lựa chọn mô hình an ninh, phân tích phương pháp an ninh WAP, so sánh giữa các phương pháp. QV9a9I^XJ;9VP;?V;Iq 10 [...]...Chương 1 Tổng Quan An Ninh Trong Thông Tin Di Động 2G, 3G CHƯƠNG 1 TỔNG QUAN AN NINH TRONG THÔNG TIN DI ĐỘNG 2G, 3G Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ an ninh, Trong chương này trước hết ta sẽ xét các mối đe dọa an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sử dụng cho các... cơ chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM 2.3 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG CDMA2 000 2.3.1 Mô hình an ninh giao diện vô tuyến cdma2 000 Mô hình tổng quát an ninh giao diện vô tuyến trong cdma2 000 được cho trong hình 2.3 Quá trình AKA (Authentication and Key Agreement: thỏa thuận khóa và nhận thực) và mật mã hóa ở cdma2 000 diễn ra như sau: Hình 2.3 Mô hình an ninh giao... Chương 1 Tổng Quan An Ninh Trong Thông Tin Di Động 2G, 3G gọi là các “miền” Mô hình an ninh tổng quát của một hệ thống thông tin di động được cho trên hình 1.5 Hình 1.5 Mô hình an ninh tổng quát của một hệ thống an ninh di động Cấu trúc an ninh bao gồm 5 môđun sau: An ninh truy nhập mạng (NAS Network Acces Security): Bao gồm các tính năng an ninh để đảm bảo cho người sử dụng truy nhập an ninh đến các... các đường truy nhập vô tuyến An ninh miền mạng (NDS Network Domain Security): Bao gồm các tính năng an ninh để đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu và đảm bảo chống lại các tấn công trên mạng hữu tuyến An ninh miền người sử dụng (UDS User Domain Security): Bao gồm các tính năng an ninh để đảm bảo truy nhập an ninh đến MS An ninh miềm ứng dụng (ADS Application... khả năng an ninh cho hệ thống CDMA Hình 2.5 Mô hình phòng thủ theo lớp 2.5.2.1 An ninh mạng lõi - An ninh quản lý: Bảo vệ mặt bằng quản lý là một phần quan trọng của giải pháp an ninh từ đầu cuối tới đầu cuối quản lý mạng bao gồm các chính sách quản lý và cơ sở dữ liệu quan trọng để vận hành mạng lưới Để đảm bảo sự an toàn cho mặt bằng quản lý, cần phải chống lại được các đe dọa an ninh từ bên trong lẫn... rằng, an ninh truy nhập vô tuyến cdma2 000 không cho phép nhận thực mạng và hỗ trợ bảo vệ toàn vẹn Tuy nhiên an ninh cdma2 000 cho phép nhận thực người sử dụng bằng CHAP dựa trên mật khẩu của người sử dụng với sự hỗ trợ của AAA Khác với UMTS, cdma2 000 áp dụng MIP ngay từ đầu, vì thế cdma2 000 phải áp dụng các biện pháp an ninh cho MIP 2.3.2 Tăng cường an ninh cho cdma2 000 Để đáp ứng nhu cầu an ninh 3G, cdma2 000... rãi 1.4.5 Chính sách an ninh Biện pháp an ninh cuối cùng và thường là quan trọng nhất, đó là chính sách an ninh của hãng Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng, bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiệp Ngay cả khi một hãng có thể áp dụng giải pháp an ninh công nghệ mạnh, thì toàn bộ hệ thống vẫn không an ninh nếu người sử dụng... tăng cường an ninh trong thông tin di động hiện nay trong xu hướng 3G với công nghệ CDMA là chủ đạo Chương 3 sẽ trình bày một giải pháp cụ thể để đảm bảo an ninh mức ứng dụng trong sử dụng internet di động, an ninh WAP và WTLS nhằm giúp cho người đọc có thể hiểu rõ hơn về phương pháp đảm bảo an ninh cho người dùng di động Đồ án môn học chuyên đề thông tin vô tuyến 20 Chương 1 Tổng Quan An Ninh Trong Thông... (UMTS và cdma2 000) Để cải thiện an ninh cho mạng truy nhập, an ninh mạng truy nhập cdma2 000 đang được nghiên cứu cải tiến để có thể xử lý cả hai kiểu: Kiểu nhận thực và trao đổi khóa hoàn toàn được điều khiển bởi HLR như ở UMTS và kiểu nhận thực và trao đổi khóa được điều khiển tại chỗ bởi VLR An ninh tổng thể của cdma2 000 có thể được thực hiện trên cơ sở kết hợp an ninh truy nhập vô tuyến và an ninh MIP,... sơ lược các công nghệ an ninh được áp dụng trong các thế hệ di động hiện tại (chủ yếu là an ninh trên giao diện vô tuyến), sau đó ta sẽ xét các đề xuất hỗ trợ an ninh của các hãng lớn về viễn thông trên thế giới cũng như các biện pháp để tăng cường an ninh trong khi thực hiện các giao tác trên mạng thông tin di động 2.1 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG GSM VÀ GPRS Môi trường an ninh trên giao diện vô . thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ an ninh, Trong chương này trước hết ta sẽ xét các mối đe dọa an ninh, sau đó ta sẽ xét các công nghệ an. 1.5. Mô hình an ninh tổng quát của một hệ thống an ninh di động Hình 2.1. Mô hình an ninh giao diện vô tuyến GSM Hình 2.2. Mô hình an ninh giao diện vô tuyến UMTS Hình 2.3. Mô hình an ninh giao. hình an ninh tổng quát của một hệ thống thông tin di động được cho trên hình 1.5. Hình 1.5. Mô hình an ninh tổng quát của một hệ thống an ninh di động Cấu trúc an ninh bao gồm 5 môđun sau: An ninh

Ngày đăng: 20/06/2014, 22:24

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất Phương pháp mật mã trên có một số nhược điểm như: độ dài khóa dài số liệu hoặc phải lặp lại khóa, cả hai phía dùng chung một khóa làm khó khăn trong việc phát khóa đến phía thu một cách a - an ninh trong mạng cdma
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất Phương pháp mật mã trên có một số nhược điểm như: độ dài khóa dài số liệu hoặc phải lặp lại khóa, cả hai phía dùng chung một khóa làm khó khăn trong việc phát khóa đến phía thu một cách a (Trang 14)
Hình 1.3. Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau  Đối với các thiết bị di động luôn luôn có kết nối, tường lửa cá nhân cũng có tác dụng như các tường lửa thông thường, chỉ khác ở chỗ nó cấm truy nhập đến các máy tính xách tay và các PD - an ninh trong mạng cdma
Hình 1.3. Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau Đối với các thiết bị di động luôn luôn có kết nối, tường lửa cá nhân cũng có tác dụng như các tường lửa thông thường, chỉ khác ở chỗ nó cấm truy nhập đến các máy tính xách tay và các PD (Trang 16)
Hình 1.4. Kiến trúc WAP - an ninh trong mạng cdma
Hình 1.4. Kiến trúc WAP (Trang 18)
Hình 1.5. Mô hình an ninh tổng quát của một hệ thống an ninh di động Cấu trúc an ninh bao gồm 5 môđun sau: - an ninh trong mạng cdma
Hình 1.5. Mô hình an ninh tổng quát của một hệ thống an ninh di động Cấu trúc an ninh bao gồm 5 môđun sau: (Trang 19)
Hình 2.1. Mô hình an ninh giao diện vô tuyến GSM - an ninh trong mạng cdma
Hình 2.1. Mô hình an ninh giao diện vô tuyến GSM (Trang 23)
Bảng 2.1. Chức năng và kích thước của các thông số trong bộ tam và khóa Ki. - an ninh trong mạng cdma
Bảng 2.1. Chức năng và kích thước của các thông số trong bộ tam và khóa Ki (Trang 23)
Hình 2.2. Mô hình an ninh giao diện vô tuyến UMTS - an ninh trong mạng cdma
Hình 2.2. Mô hình an ninh giao diện vô tuyến UMTS (Trang 24)
Bảng 2.2. Chức năng và kích thước của các thông số trong nhận thực trong UMTS. - an ninh trong mạng cdma
Bảng 2.2. Chức năng và kích thước của các thông số trong nhận thực trong UMTS (Trang 25)
Hình 2.3. Mô hình an ninh giao diện vô tuyến CDMA2000. - an ninh trong mạng cdma
Hình 2.3. Mô hình an ninh giao diện vô tuyến CDMA2000 (Trang 26)
Hình 2.4. K ết hợp an ninh truy nhập vô tuyến và an ninh MIP, IP trong cdma2000 - an ninh trong mạng cdma
Hình 2.4. K ết hợp an ninh truy nhập vô tuyến và an ninh MIP, IP trong cdma2000 (Trang 29)
Hình 2.5. Mô hình phòng thủ theo lớp - an ninh trong mạng cdma
Hình 2.5. Mô hình phòng thủ theo lớp (Trang 32)
Hình 2.6. Kiến trúc dịch vụ 4G. - an ninh trong mạng cdma
Hình 2.6. Kiến trúc dịch vụ 4G (Trang 34)
Hình 2.7. Kiến trúc hệ thống không dây 4G - an ninh trong mạng cdma
Hình 2.7. Kiến trúc hệ thống không dây 4G (Trang 35)
Hình 3.2 chỉ ra các lớp của giao thức WAP và các lớp của giao thức Internet tương ứng - an ninh trong mạng cdma
Hình 3.2 chỉ ra các lớp của giao thức WAP và các lớp của giao thức Internet tương ứng (Trang 40)
Hình 3.3. An ninh kênh WAP. - an ninh trong mạng cdma
Hình 3.3. An ninh kênh WAP (Trang 43)
Hình 3.4. An ninh kênh WAP 1.2.1. - an ninh trong mạng cdma
Hình 3.4. An ninh kênh WAP 1.2.1 (Trang 44)
Hình 3.5. An ninh kênh WAP 2.0. - an ninh trong mạng cdma
Hình 3.5. An ninh kênh WAP 2.0 (Trang 44)
Hình 3.6. WAP với PKI và nhận thực người dùng. - an ninh trong mạng cdma
Hình 3.6. WAP với PKI và nhận thực người dùng (Trang 45)
Hình 3.9. WTLS trong kiến trúc WAP và các thành phần WTLS - an ninh trong mạng cdma
Hình 3.9. WTLS trong kiến trúc WAP và các thành phần WTLS (Trang 54)
Hình 3.10. Tiến trình bắt tay đầy đủ WTLS - an ninh trong mạng cdma
Hình 3.10. Tiến trình bắt tay đầy đủ WTLS (Trang 58)
Hình 3.11. Tiến trình bắt tay rút gọn. - an ninh trong mạng cdma
Hình 3.11. Tiến trình bắt tay rút gọn (Trang 58)
Hình 3.12. Tiến trình bắt tay đầy đủ tối ưu. - an ninh trong mạng cdma
Hình 3.12. Tiến trình bắt tay đầy đủ tối ưu (Trang 59)
Hình 3.13. Tiến trình bắt tay khi phục hồi một kết nối. - an ninh trong mạng cdma
Hình 3.13. Tiến trình bắt tay khi phục hồi một kết nối (Trang 59)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w