1. Trang chủ
  2. » Luận Văn - Báo Cáo

luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g

88 569 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 88
Dung lượng 3,24 MB

Nội dung

Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 1 MỤC LỤC MỤC LỤC 1 DANH MỤC TỪ VIẾT TẮT 4 LỜI NÓI ĐẦU…………………………………………………………………….10 CHƯƠNG 1 -TỔNG QUAN VỀ HỆ THỐNG WCDMA 10 1.1. LỘ TRÌNH PHÁT TRIỂN CỦA HỆ THỐNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ 3 12 1.2. NGUYÊN LÝ TRẢI PHỔ 14 1.3.CÁC ĐẶC TÍNH CƠ BẢN CỦA HỆ THỐNG THÔNG TIN DI ĐỘNG WCDMA 16 1.3.1. Trải phổ - ngẫu nhiên, điều chế trực giao 16 1.3.2. Các giao diện vật lý 17 1.3.3. Sơ đồ mạng WCDMA và các chức năng cơ bản 18 1.3.4. Các kênh vô tuyến của WCDMA 24 1.4. ƯU NHƯỢC ĐIỂM CỦA MẠNG 3G 24 1.4.1. Ưu điểm 24 1.4.2. Nhược điểm 26 CHƯƠNG 2- BẢO MẬT THÔNG TIN TRONG HỆ THỐNG 28 2.1. SỰ CẦN THIẾT CỦA BẢO MẬT 28 2.2. CÁC MỐI ĐE DỌA ĐỐI VỚI HỆ THỐNG 32 2.2.1. Xâm nhập thụ động 32 2.2.2. Xâm nhập tích cực 33 2.3 CÁC PHƯƠNG PHÁP BẢO MẬT TRONG WCDMA 35 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 2 2.4 NHẬN THỰC – BẢO MẬT TRONG HỆ THỐNG WCDMA 35 2.4.1. Các cơ sở dữ liệu sử dụng cho quá trình nhận thực 36 2.4.1.1. Khóa A (Authetication key) 36 2.4.1.2. Số seri điện tử: ESN 36 2.4.1.3. SSD (Shared Secret Data) 37 2.4.1.4. Bộ nhớ ngẫu nhiên RAND 38 2.4.1.5. IMSI: Nhận dạng thuê bao quốc tế 38 2.4.1.6. COUNT: Thông số lịch sử cuộc gọi 43 2.4.1.7. TMSI: Nhận dạng di động tạm thời 43 2.4.2. Thủ tục nhận thực 43 2.4.2.1. Hiệu lệnh chung 45 2.4.2.2.Hiệu lệnh riêng 47 2.4.2.3. Cập nhật SSD 49 2.4.3. Bảo mật thoại 53 2.4.4. Các thuật toán tính toán số liệu nhận thực 58 2.4.4.1 Kỹ thuật tạo khóa (I) và tính toán AUTHR 58 2.4.4.2 Tính toán giá trị nhận thực sử dụng móc nối 65 2.4.5. Nhận xét và đề xuất 67 CHƯƠNG 3- TRIỂN VỌNG TƯƠNG LAI VÀ XU THẾ PHÁT TRIỂN 71 3.1 CÁC VẤN ĐỀ TRIỂN KHAI 71 3.1.1 Phương thức trong suốt 71 3.1.2. Phương thức không trong suốt 74 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 3 3.1.3. VPN công ty trong phương thức trong suốt 78 3.2. KHÁI QUÁT VỀ HOẠT ĐỘNG CỦA VPN TOÀN TRÌNH 79 3.2.1. Các khía cạnh kinh doanh 81 3.2.2. Lập quan hệ đối tác 81 3.2.3 Các mô hình tính cước 81 3.3. SỰ PHÁT TRIỂN SẮP TỚI CỦA MẠNG 3G 83 3.4. ĐÁNH GIÁ ĐỀ XUẤT CHO HỆ THỐNG THÔNG TIN Ở VIỆT NAM84 3.5. KẾT LUẬN 85 KẾT LUẬN 86 TÀI LIỆU THAM KHẢO 87 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 4 DANH MỤC TỪ VIẾT TẮT TỪ VIẾT TẮT TIẾNG ANH NGHĨA TIẾNG VIỆT A-key Authentication key Khóa nhận thực ASS Access Switching Subsystem Phân hệ chuyển mạch truy cập AUC Authentication Center Trung tâm nhận thực BS Base Station Trạm gốc BSC Base Station Controller Bộ điều khiển trạm gốc BSM Base Station Manager Bộ quản lý trạm gốc BSS Base Station Subsystem Phân hệ trạm gốc BTS Base station Transceiver Subsystem Phân hệ phát thu của trạm gốc CCS Central Control Subsystem Phân hệ điều khiển trung tâm CRC Cylic Redundancy Code (CRC) Mã kiểm tra độ dư thừa vòng CS Circuit Switched Chuyển mạch kênh EDGE Enhanced Data Rates for GSM Evolution Tốc độ số liệu tăng cường để phát triển GSM ESN Electronic Serial Number Số seri điện tử ETSI European Telecommunication Standards institute Viện tiêu chuẩn viễn thông Châu Âu FDD Frequency Division Duplex Ghép song công phân chia theo tần Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 5 FTC Forward Traffic Channel Kênh lưu lượng hướng đi GGSN Gateway GPRS Support Node Nút hỗ trợ cổng GPRS GMSC Gateway MSC Cổng MSC GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung HLR Home Location Register Bộ đăng ký thường trú HSCSD High Speed Circuit Switched Data Số liệu chuyển mạch kênh tốc độ cao IMSI International Mobile Subscriber Identity Nhận dạng thuê bao quốc tế IMT – 2000 International Mobile Telecommunication – 2000 Tiêu chuẩn thông tin di động toàn cầu 2000 IS – 136 Interim Standard – 136 Chuẩn TDMA cải tiến của USA ISN Intercomection Network Subsystem Phân hệ liên kết mạng ITU –R International Telecommunication Union Radio sector Liên minh viễn thông quốc tế bộ phận vô tuyến IWF Interworking Funtion Chức năng kết nối mạng LPC Linear Predictive Coder Bộ mã hóa dự đoán tuyên tính MCC Mobile Country Code Mã nước di động MNC Mobile Network Code Mã mạng di động MS Mobile Station Trạm di động MSC Mobile Switching Center Trung tâm chuyển mạch di động Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 6 MSIN Mobile Station Identification Number Chỉ số nhận dạng trạm di động MT Mobile Terminated Kết cuối ở MS MX Mobile Exchange Tổng đài di động NMSI National Mobile Station Identify Nhận dạng di động quốc gia NMT Nordic Telegraph anh Telephone Điện báo và điện thoại Bắc Âu PCS Personal Communication Services Hệ thống các dịch vụ thông tin cá nhân PDN Public Data Network Mạng dữ liệu công cộng PDGN Packet Data Gateway Node Nút cổng dữ liệu gói PDSN Packet Data Serving Node Nút dịch vụ dữ liệu gói PS Packet Switched Chuyển mạch gói SCP Service Control Point Điểm điều khiển dịch vụ SHA Secure Hashing Algorithm Thuật toán băm có bảo mật SIM Subscriber Identity Module Mô đun nhận dạng thuê bao SSD Shared Secret Data Số liệu bí mật chung TACS Total Access Communication System Hệ thống truy nhập toàn bộ TAF Terminal Adaptation Funtion Chức năng kết cuối thích nghi TDD Time Division Duplex Ghép song công phân chia theo thời gian TIA Telecommunication Industry Hiệp hội các nhà sản xuất viễn thông Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 7 Association TMSI Temporary Mobile Subscriber Identity Nhận dạng thuê bao di động tạm thời RAND Random chanllenge Memory Bộ nhớ hiệu lệnh ngẫu nhiên RIC Reverse Information Channel Kênh thông tin hướng ngược RNC Radio Network Contrller Bộ điều khiển mạng vô tuyến` RNS Radio Network Subsystem Hệ thống con mạng vô tuyên RSC Reverse Signaling Channel Kênh báo hiệu hướng ngược RTT Radio Transmission Technology Kỹ thuật truyền dẫn vô tuyến UIM User Identity Module Mô đun nhận dạng người dùng UMTS Universal Mobile Telecommunication System Hệ thống thông tin di động toàn cầu. VLR Visitor Location Register Bộ đăng ký tạm trú VLR/GLR Vistor/Gateway Location Register Bộ đăng ký tạm trú/cổng WAP Wireless Application Protocol Giao thức ứng dụng không dây WCDMA Wideband Code Division Multiple Access Đa truy nhập phân chia theo mã băng rộng Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 8 DANH MỤC HÌNH VẼ, BẢNG BIỂU Hình 1.1: Phân hệ tiêu chuẩn quốc tế IMT-2000 12 Hình 1.2: Lộ trình từ GSM tiến lên WCDMA 13 Hình1.3: Nguyên lý phát và thu CDMA 14 Hình 1.4a: Quá trình trải phổ 15 hình1.4c: Nén phổ khi có nhiễu 15 Hình 1.5. Sơ đồ thực hiện trải phổ, ngẫu nhiên hoá và điều chế trực giao 17 Hình 1.6: Sơ đồ thực hiện phát và nhận ở hệ thống WCDMA 18 Hình 1.7 Cấu trúc hệ thống mạng WCDMA 20 Hình 1.8: Cấu hình HLR 21 Hình 1.9: Cấu trúc logic WCDMA 22 Hình 2.1: Mô tả một sự xâm nhập tích cực 34 Hình 2.2 : Cấu trúc của ESN 37 Hình 2.3 : Sự phân chia vùng SSD 37 Hình 2.4 : Số nhận dạng trạm di động quốc tế (IMSI) 39 Hình 2.5: Số nhận dạng trạm di động (MIN hay MSIN) 39 Hình 2.6: Tính toán AUTHR trong hiệu lệnh chung 46 Hình 2.7: Lưu đồ gọi cho hiệu lệnh chung 46 Hình 2.8: Tính toán AUTHU trong hiệu lệnh riêng 47 Hình 2.9: Lưu đồ gọi cho hiệu lệnh riêng 48 Hình 2.10: Thủ tục cập nhật SSD 50 Hình 2.11: Sơ đồ thực hiện tạo SSD và tính toán AUTHBS trong sơ đồ cập nhật 52 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 9 Hình 2.12: Lưu đồ cập nhật SSD 52 Hình 2.13: Tính toán AUTHR (18 bit) cho hiệu lệnh chung 60 Hình 2.14: Sơ đồ thực hiện tính toán AUTHR với kỹ thuật móc nối, thay thế, và hoán vị 67 Hình 3.1: Triển khai một GPRS trong suốt 73 Hình 3.2: GPRS không trong suốt 75 Hình 3.3: Truy nhập GPRS không trong suốt với L2TP 76 Hình 3.4: Truy nhập VPN công ty GPRS trong suốt 80 BẢNG BIỂU Bảng 2.1 : Bảng biểu diễn chuyển đổi thập phân- nhị phân và chuyển đổi BCD 40 Bảng 2.2: Bảng các thông số đầu vào cho các thủ tục nhận thực 44 Bảng 2.3: Bảng sắp xếp các bit đầu vào của thuật toán tạo khóa 59 Bảng 2.4: Bảng hoán vị ban đầu (IP) 60 Bảng 2.5: Bảng thực hiện mở rộng 61 Bảng 2.6: Ma trận P 63 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 10 LỜI NÓI ĐẦU Công nghệ viễn thông trong những năm gần đây đã có những bước tiến nhảy vọt và có vai trò ngày càng quan trọng đối với xã hội, trong đó thông tin di động ngày càng được phát triển và mở rộng ra nhiều dịch vụ song song với nó là nhu cầu của người sử dụng cũng không ngừng nâng cao, yêu cầu này chủ yếu là các dịch vụ phong phú, tốc độ cao. Đối với các cuộc trao đổi thông tin mang tính riêng tư, kinh doanh, chứng khoán, thị trường ngoài đòi hỏi các yêu cầu trên ra, còn đòi hỏi vừa phải mang tính chính xác (ở nơi thu sẽ thu được đúng những gì mà bên phát đã gửi đi) vừa phải mang tính bảo mật (giữ kín những gì đã gửi đi) không cho các đối thủ cạnh tranh trong kinh doanh có thể dò ra được để có thể sử dụng hoặc phá hoại thông tin đó. Vấn đề này càng quan trọng đối với các thông tin liên quan đến an ninh quốc gia, chúng ta thường nghe đến các khái niệm: bí mật quốc gia, tình báo chính trị, tình báo kinh tế, thiết bị do thám và biết được mức độ quan trọng của nó đối với sự thịnh vượng, chủ quyền của một đất nước. Tất cả những điều đó chứng tỏ bí mật thông tin là yếu tố sống còn đối với một quốc gia, một xã hội. Hiện nay, công nghệ thông tin và viễn thông có sự phát triển vượt bậc với tốc độ vũ bão. Kèm theo đó là sự phá hoại các dữ liệu, thông tin người sử dụng của các hacker khiến cho nhiều người bị thiệt hại về kinh tế, uy tín bị ảnh hưởng nghiêm trọng; Nhiều công ty, doanh nghiệp đi đến phá sản. Vấn đề an ninh bảo mật trở nên quan trọng hơn bao giờ hết, và trở thành vấn đề cấp bách đối với các nhà khai thác – cung cấp dịch vụ di động. Với mong muốn tìm hiểu về vấn đề an ninh bảo mật và các cách thức chống sự phá hoại trong hệ thống thông tin di động hiện nay nên em đã chọn đề tài về “ Bảo mật truyền dữ liệu trong mạng 3G”. Nội dung đề tài gồm 3 chương: • Chương 1: Tổng quan hệ thống WCDMA [...]... I M C A M NG 3G 1.4.1 Ưu i m Có r t nhi u l i th khi nói v m ng 3G c bi t là trong gi i kinh doanh M t trong nh ng ưu i m c a m ng 3G là: - M ng 3G cho phép m t ph vô tuy n r ng l n hơn , cho phép d li u truy n nhanh hơn - Cho phép công ngh tiên ti n, d ch v a phương ti n và dung lư ng m ng l n hơn - Ngư i v n chuy n có th cung c p 3G t i b t c nơi nào Vũ Th Thu Th y 24 CHKT T – K3 Lu n văn th c sĩ...Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G Nêu lên l trình phát tri n c a h th ng thông tin di c tính cơ b n c a h th ng 3G (WCDMA) t ng th h th ba, ó làm cơ s ưa ra nh ng ưu như c i m c a h th ng WCDMA • Chương 2: B o m t thông tin trong h th ng 3G Nêu lên s c n thi t ph i b o m t, các m i e d a và phương pháp nh n th c – b o m t trong h th ng WCDMA • Chương 3:... Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G Gi i pháp FDD s d ng hai băng t n 5Mhz và hai sóng mang phân cách nhau 190Mhz ư ng lên n m trong d i ph 1920Mhz-1980Mhz, ư ng xu ng n m trong d i t n 2110-2170 Mhz M c dù 5Mhz v i n c 200 Khz Vi c ch n r ng băng úng cho phép ta tránh ư c nhi u giao thoa nh t là khi băng t n 5Mhz ti p theo thu c nhà khai thác Gi i pháp TDD s d ng các t n s n m trong. .. Vũ Th Thu Th y 24 CHKT T – K3 Lu n văn th c sĩ - B o m t truy n d li u trong m ng 3G Các nhà kinh doanh mang theo i n tho i 3G có th i du l ch b t c nơi âu mà không c n thuê ho c mua i n tho i m i do có m ng 3G - Cho phép các d ch v d a trên tho i di a i m như d báo th i ti t trên i n ng - M ng 3G r hơn cho các nhà cung c p - M ng 3G cho phép các cu c g i video, do ó thu n ti n cho các h i ngh kinh doanh... h m , các l h ng ph n m m cài i u hành, c ng d ch v ang t, l i d ng công ngh IP trong m ng 3G • T n công thâm nh p k th a các nguy cơ t m ng IP, d ch v chia s t p tin (thư ng m c ng k t n i 445) ho c do ngư i dùng Vũ Th Thu Th y 26 CHKT T – K3 Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G t m t kh u y u, l h ng trong vi c c p nh t b n vá ph n m m • T n công Overbilling (T n công tr phí theo... k GSM ban - n sau hơn là trong pha u Có m t thi t sót v ki n th c m ng nhà và i u khi n cách mà m ng ph c v s d ng các tham s nh n th c cho các thuê bao m ng nhà chuy n vùng trong vùng ph c v c a m ng ph c v ó là nh ng khó khăn mà các nhà m ng c n ph i gi i quy t Vũ Th Thu Th y 27 CHKT T – K3 Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G CHƯƠNG 2- B O M T THÔNG TIN TRONG H TH NG 2.1 S C N THI... nhà cung c p d ch v , h th ng nào mà có càng có kh năng c nh tranh trong th i an toàn càng cao, thì s i ngày nay Công ngh vi n thông trong nh ng năm g n ây ã có nh ng bư c ti n nh y v t và có vai trò ngày càng quan tr ng i v i xã h i, trong ó thông tin di Vũ Th Thu Th y 28 ng CHKT T – K3 Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G ngày càng ư c phát tri n và m r ng ra nhi u d ch v song song v... và BSC c a GSM Trong th c t các tiêu chu n c a WCDMA cho phép h tr chuy n giao c ng gi a WCDMA và GSM và ngư c l i gian ây là yêu c u r t quan tr ng vì c n có th i tri n khai r ng kh p WCDMA nên s có kho ng tr ng trong vùng ph sóng c a WCDMA và vì th thuê bao ph i nh n d ch v tương ng t i vùng ph c a GSM Vũ Th Thu Th y 23 CHKT T – K3 Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G 1.3.4 Các kênh... ti n hi n ng, t các phương ti n truy n th ng cho n các i và các phương ti n truy n thông s có trong tương lai Trong tiêu chu n IMT-2000 các phân h c a thông tin di ng ư c chia như sau: Hình 1.1: Phân h tiêu chu n qu c t IMT-2000 Vũ Th Thu Th y 12 CHKT T – K3 Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G Theo chu n trên thì: WCDMA-CDMA tr i ph tr c ti p CDMA2000- CDMA a sóng mang L trình ti n... ng thuê bao, và ki m tra tính h p l c a ngư i s d ng khi h truy nh p m ng Vũ Th Thu Th y 30 ch ng CHKT T – K3 Lu n văn th c sĩ B o m t truy n d li u trong m ng 3G nghe tr m c n m t mã hóa thông tin c a ngư i s d ng Trong th c t ta g p r t nhi u phương pháp b o m t và nh n d ng khác nhau Trong h th ng thông tin di ng m i ngư i có m t khóa nh n d ng bí m t riêng ư c lưu tr b nh an toàn T t c các v n trên . thức trong suốt 71 3.1.2. Phương thức không trong suốt 74 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 3 3.1.3. VPN công ty trong phương thức trong. TỚI CỦA MẠNG 3G 83 3.4. ĐÁNH GIÁ ĐỀ XUẤT CHO HỆ THỐNG THÔNG TIN Ở VIỆT NAM84 3.5. KẾT LUẬN 85 KẾT LUẬN 86 TÀI LIỆU THAM KHẢO 87 Luận văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ. văn thạc sĩ Bảo mật truyền dữ liệu trong mạng 3G Vũ Thị Thu Thủy CHKTĐT – K3 20 Hình 1.7 Cấu trúc hệ thống mạng WCDMA • AUC- Authentication Center: Trung tâm nhận thực Là cơ sở dữ liệu

Ngày đăng: 17/08/2014, 23:21

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. GS.TSKH. Phan Đình Diệu (2002), Lý thuyết mật mã và An toàn thông tin (Trang 8- 131). Đại học công nghệ - Đại học quốc gia Hà Nội Khác
2. TS. Nguyễn Phạm Anh Dũng (2000), CDMAOn và CDMA2000 (Trang 232 - 344). Nhà xuất bản Bưu điện Khác
3. TS. Nguyễn Phạm Anh Dũng (12-2001), Thông tin di động thế hệ 3 (Trang 191 - 202). Nhà xuất bản Bưu điện Khác
4. Trịnh Nhật Tiến, Một số vấn đề về an toàn dữ liệu (Trang 3-37) - Đại học Công nghệ. Đại học quốc gia Hà Nội Khác
5. PGS.TS. Thái Hồng Nhị & TS. Phạm Minh Việt (2004), An toàn thông tin – Mạng máy tính truyền tin số và truyền dữ liệu (Trang 5-134). Nhà xuất bản Khoa học và Kỹ thuật Khác
6. TS. Trịnh Anh Vũ, Giáo trình thông tin di động (Chương 5 trang 38-48). Đại học Cộng nghệ - Đại học quốc gia Hà Nội Khác
7. Dr.Man Young Rhee (1998), CDMA Cellular Mobile Communications and Network Security. Hanyang University, Prentice Hall PTR (Pages 355 – 507) Khác
8. J.S.Blogh, L.Hanzo (2002), Thrid – Generation System and Intelligent Wireless Networking. John Wiley & Sons Ltd (Pages 27-87) Khác
9. John.G van Bosese (1998), Signaling in Telecommunication Network. John Wiley & Sons, Inc (Chapter 17, Pages 418-531) Khác
10. Keiji Tachikawa (2002), W-CDMA: Mobile Communications System. John Wiley & Sons, Ltd (Pages 81-211) Khác
12. P.Nicopolitidis, M.S. Obaidat, G.I, Papadimitriou and A.S.Pornportsi (2003), Wireless Networks John Wiley & Sons, Ltd (Chapter 5, pages 151 - 188) Khác
13. Roger J.Sutton (2003), Secure Communications. John Wiley & Sons, Ltd. (Pages 1-83 and 113- 139) Khác
14. Raymond Steele, Chin-chun Lee and Peter Gould (2001), GSM, CDMAOne and 3G System –John Wiley & Sons, Ltd. (Chapter 6, pages 404 – 498) Khác
15. Savo G.Glisic (2003), Adaptive WCDMA: Theory and Pratice. John Wiley & Sons, Ltd. (Pages 519- 537) Khác
16. Willie W.Lu SIEMENS, USA (2002), Broadband Wireless Mobile: 3G and Beyond. John Wiley & Sons, Ltd.ISBN: 0 – 471-48661-2 (Pages 215 - 220) Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Phân hệ tiêu chuẩn quốc tế IMT-2000 - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 1.1 Phân hệ tiêu chuẩn quốc tế IMT-2000 (Trang 12)
Hình 1.2: Lộ trình từ GSM tiến lên WCDMA  -  Hoạt động ở CDMA băng rộng với băng tần 5 Mhz - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 1.2 Lộ trình từ GSM tiến lên WCDMA - Hoạt động ở CDMA băng rộng với băng tần 5 Mhz (Trang 13)
Hình 1.4a: Quá trình trải phổ  Máy thu bản sao của mã PN để nén phổ: - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 1.4a Quá trình trải phổ Máy thu bản sao của mã PN để nén phổ: (Trang 15)
Hình 1.4b: Quá trình nén phổ - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 1.4b Quá trình nén phổ (Trang 15)
Hình 1.7 Cấu trúc hệ thống mạng WCDMA - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 1.7 Cấu trúc hệ thống mạng WCDMA (Trang 20)
Hình 1.8: Cấu hình HLR - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 1.8 Cấu hình HLR (Trang 21)
Hình 2.1: Mô tả một sự xâm nhập tích cực - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.1 Mô tả một sự xâm nhập tích cực (Trang 34)
Hình 2.4 : Số nhận dạng trạm di động quốc tế (IMSI) - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.4 Số nhận dạng trạm di động quốc tế (IMSI) (Trang 39)
Bảng 2.1 : Bảng biểu diễn chuyển đổi thập phân- nhị phân và chuyển đổi BCD  Ví  dụ:  chuyển  đổi  10  chữ  số  điện  thoại  290-453-7186  thành  mã  nhị  phân  MSIN2 (hay MIN2) và MSIN1 sử dụng các bước vừa nêu trên: - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Bảng 2.1 Bảng biểu diễn chuyển đổi thập phân- nhị phân và chuyển đổi BCD Ví dụ: chuyển đổi 10 chữ số điện thoại 290-453-7186 thành mã nhị phân MSIN2 (hay MIN2) và MSIN1 sử dụng các bước vừa nêu trên: (Trang 41)
Hình 2.6: Tính toán AUTHR trong hiệu lệnh chung  Lưu đồ cho hiệu lệnh chung được mô tả ở hình sau: - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.6 Tính toán AUTHR trong hiệu lệnh chung Lưu đồ cho hiệu lệnh chung được mô tả ở hình sau: (Trang 46)
Hình 2.8: Tính toán AUTHU trong hiệu lệnh riêng  Lưu đồ cho hiệu lệnh riêng được mô tả ở hình sau: - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.8 Tính toán AUTHU trong hiệu lệnh riêng Lưu đồ cho hiệu lệnh riêng được mô tả ở hình sau: (Trang 47)
Hình 2.9: Lưu đồ gọi cho hiệu lệnh riêng - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.9 Lưu đồ gọi cho hiệu lệnh riêng (Trang 48)
Hình 2.10: Thủ tục cập nhật SSD - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.10 Thủ tục cập nhật SSD (Trang 50)
Hình 2.12: Lưu đồ cập nhật SSD - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.12 Lưu đồ cập nhật SSD (Trang 52)
Hình 2.11: Sơ đồ thực hiện tạo SSD và tính toán AUTHBS trong sơ đồ cập nhật  Lưu đồ thực hiện việc cập nhật SSD diễn ra như sau: - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.11 Sơ đồ thực hiện tạo SSD và tính toán AUTHBS trong sơ đồ cập nhật Lưu đồ thực hiện việc cập nhật SSD diễn ra như sau: (Trang 52)
Bảng 2.3: Bảng sắp xếp các bit đầu vào của thuật toán tạo khóa - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Bảng 2.3 Bảng sắp xếp các bit đầu vào của thuật toán tạo khóa (Trang 59)
Hình 2.13: Tính toán AUTHR (18 bit) cho hiệu lệnh chung  Xử lý các khối: - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.13 Tính toán AUTHR (18 bit) cho hiệu lệnh chung Xử lý các khối: (Trang 60)
Bảng 2.5: Bảng thực hiện mở rộng  Trước hết xét L 1  : - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Bảng 2.5 Bảng thực hiện mở rộng Trước hết xét L 1 : (Trang 61)
Bảng 2.6: Ma trận P - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Bảng 2.6 Ma trận P (Trang 63)
Hình 2.14: Sơ đồ thực hiện tính toán AUTHR với kỹ thuật móc nối, thay thế,  và hoán vị - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 2.14 Sơ đồ thực hiện tính toán AUTHR với kỹ thuật móc nối, thay thế, và hoán vị (Trang 67)
Hình 3.1:  Triển khai một GPRS trong suốt - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 3.1 Triển khai một GPRS trong suốt (Trang 73)
Hình 3.2: GPRS không trong suốt - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 3.2 GPRS không trong suốt (Trang 75)
Hình 3.3: Truy nhập GPRS không trong suốt với L2TP  Được bảo vệ theo IPsec - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 3.3 Truy nhập GPRS không trong suốt với L2TP Được bảo vệ theo IPsec (Trang 76)
Hình 3.4: Truy nhập VPN công ty GPRS trong suốt - luận văn thạc sĩ bảo mật truyền dữ liệu trong mạng 3g
Hình 3.4 Truy nhập VPN công ty GPRS trong suốt (Trang 80)