1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tổng quan về 3G

23 608 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 509 KB

Nội dung

Tổng quan về 3G

Khảo sát an ninh trong Thông tin di động và mạng 3G CHƯƠNG I: TỔNG QUAN VỀ 3G 1.1 Tổng quan hệ thống thông tin di động 1.2 Tổng quan 3G 1.2.1Một số đặc điểm về 3G UMTS Mạng 3G là thế hệ thứ ba của chuẩn công nghệ điện thoại di độngcho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ liệu, gửi email, tin nhắn nhanh, hình ảnh .). 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh. Một số đặc điểm về mạng 3g: Có 2 mạng chính được xây dựng trên nền tảng công nghệ 3G: UMTS, hiện đang được triển khai trên mạng GSM sẵn có. CDMA2000 đem đến khả năng truyền tải dữ liệu ở mức 3G cho mạng CDMA. Tốc độ của hai mạng này có thể sánh bằng với chất lượng của kết nối DSL. - 3G bao gồm 3 chuẩn chính: W-CDMA: là chuẩn liên lạc di động 3G song hành với cùng với chuẩn GSM. W- CDMA: là công nghệ nền tảng cho các công nghệ 3G khác như UMTS và FOMA. UMTS: dựa trên công nghệ W-CDMA, là giải pháp tổng quát cho các nước sử dụng công nghệ di động GSM. 1.2.2 ATM và IP Switch 1.2.2.1 ATM (Chế độ truyền không đồng bộ) ATM là hệ thống chuyển mạch gói tiên tiến, có thể truyền đồng thời dữ liệu, âm thanh và hình ảnh số hoá trên cả mạng LAN và mạng WAN. Đây là một trong những phương pháp kết nối mạng WAN nhanh nhất hiện nay, tốc độ đạt từ 155 Mbit/s đến 622 Mbit/s. 1.2.2.2 Chuyển mạch hay Router IP Cũng là một công nghệ thực hiện phân chia thông tin phát thành các khối được gọi là tải tin. 1.2.3 Truyền Tunnel Nguyễn Viết Tâm - 0132 Trang 1 Khảo sát an ninh trong Thông tin di động và mạng 3G Quá trình này diễn ra khi gói IP được đóng bao tại đầu vào tunnel vào một tiêu đề mới chứa địa chỉ hiện thời của máy di động. 1.2.4 Chuyển mạch Tunnel theo GTP trong 3G 1.2.5 Chuyển mạch kênh (CS) và chuyển mạch gói (PS) 1.2.5.1 Chuyển mạch kênh Là kỹ thuật chuyển mạch đảm bảo việc thiết lập các đường truyền dẫn dành riêng cho việc truyền tin của một quá trình trao đổi thông tin giữa hai hay nhiều thuê bao khác nhau. 1.2.5.2 Chuyển mạch gói Nguyên lý của chuyển mạch gói là dựa trên khả năng của các máy tính tốc độ cao và các quy tắc để tác động vào bản tin cần truyền sao cho có thể chia cắt các cuộc gọi, các bản tin hoặc các giao dịch thành các thành phần nhỏ gọi là "Gói" tin. 1.3 Cấu hình địa lý của 3G - Phân chia theo vùng - Phân chia theo LA & RA 1.4 Các giao diện trong 3G. 1.4.1 Các giao diện & Thiết bị người sử dụng 1.4.1.1 Các giao diện - Giao diện Cu: là giao diện chuẩn cho các thẻ thông minh - Giao diện Uu: là giao diện vô tuyến của WCDMA trong UMTS - Giao diện Iu: Giao diện Iu kết nối UTRAN và CN - Giao diện Iur: Là giao diện giữa các RNC - Giao diện Iub: Giao diện Iub nối nút B và RNC 1.4.1.2 Thiết bị người sử dụng - Thiết bị đầu cuối - Thiết bị di động - Modul nhận dạng thuê bao 1.4.2 Phân hệ đa phương tiện IP - CSCF: Chức năng trạng thái kết nối Nguyễn Viết Tâm - 0132 Trang 2 Khảo sát an ninh trong Thông tin di động và mạng 3G - MGCF: Chức năng điều khiển cổng phương tiện - MGW: Cổng phương tiện - MRF: Tài nguyên đa phương tiện - T-SGW : Cổng báo hiệu truyền tải - R-SGW: Cổng báo hiệu chuyển mạng 1.4.3 Môi trường nhà - HLR: là bộ ghi định vị thường trú - AUC : là trung tâm nhận thực - EIR : Bộ ghi nhận dạng thiết bị 1.4.4 Mạng truy nhập vô tuyến mặt đất UMTS và Mạng lõi 1.4.4.1 Mạng truy nhập vô tuyến mặt đất UMTS Mạng truy nhập vô tuyến mặt đất UMTS xuất hiện phân hệ truy nhập vô tuyến mới cho các dịch vụ 3G. Dựa trên kỹ thuật truy nhập vô tuyến Đa truy nhập phân chia theo mã băng rộng WCDMA. Bộ diều khiển mạng vô tuyến (RNC): Có nhiệm vụ là bảo vệ sự bí mật và toàn vẹn thông tin RNC chịu trách nhiệm quản lý và điều khiển tài nguyên của các trạm gốc BTS. Nút B có nhiệm vụ thực hiện kết nối vô tuyến vật lý giữa đầu cuối với nó. Nó nhận tín hiệu giao diện Iub từ RNC và chuyển vào tín hiệu vô tuyến trên giao diện Uu. 1.4.4.2 Mạng lõi Mạng lõi (CN) bao gồm: miền CS và PS Trong mạng lõi UMTS, Nút hỗ trợ GPRS phục vụ SGSN và Nút hỗ trợ GPRS cổng GGSN là các Router đặc biệt, được sử dụng để chuyển tải các dịch vụ chuyển mạch gói. 1.4.5 Các mạng ngoài 1.5 Kiến trúc 3G 1.5.1 Kiến trúc 3G UMTS R3(R99) Nguyễn Viết Tâm - 0132 Trang 3 Khảo sát an ninh trong Thông tin di động và mạng 3G Cấu trúc theo R99 bao gồm: tương thích ngược với GSM; hỗ trợ truy nhập các dịch vụ dữ liệu tốc độ cao; và quản lý được QoS, có hai loại mạng truy nhập vô tuyến có thể kết nối với mạng lõi của 3GPP: hệ thống BSS của GSM và RNS của UTRAN. Các mạng truy nhập vô tuyến này kết nối với mạng CN thông qua các giao diện chuẩn. 1.5.2 Kiến trúc 3G UMTS R4 Sự khác nhau cơ bản giữa R3 và R4 là ở mạng lõi. Tại đây chuyển mạch phân tán và chuyển mạch mềm được đưa vào để thay thế cho các MSC truyền thống. Nhiều giao diện được sử dụng bên trong mạng lõi là các giao thức trên cơ sở gói sử dụng IP hoặc ATM. 1.5.3 Kiến trúc 3G UMTS R5 Kiến trúc mạng đa phương tiện IP trong R5 thể hiện sự thay đổi toàn bộ mô hình cuộc gọi. Ở đây cả tiếng và số liệu đều được xử lý giống nhau trên toàn bộ đường truyền từ đầu cuối của người sử dụng đến nơi nhận cuối cùng. Có thể nói kiến trúc này là sự hội tụ toàn diện cả tiếng và số liệu. Một số phần tử mạng mới như: chức năng điều khiển trạng thái kết nối (CSCF); chức năng tài nguyên đa phương tiện (MRF); chức năng cổng các phương tiện (MGCF); cổng báo hiệu truyền tải (TSGW) và cổng báo hiệu chuyển mạng (RSGW). Cổng báo hiệu chuyển mạng (RSGW) là một nút đảm bảo tương tác báo hiệu với các mạng di động hiện có sử dụng SS7 tiêu chuẩn. MGW ở kiến trúc R5 có chức năng giống như ở R4, MGW được điều khiển bởi chức năng điều khiển cổng các phương tiện MGCF, MGCF liên lạc với CSCF thông qua giao diện SIP. 3.10 Kết luận An ninh 3G dựa trên công nghệ đa truy nhập phân chia theo mã băng rộng sử dụng cho phần giao diện vô tuyến cho hệ thống thông tin di động thế hệ 3 UMTS. Các giải pháp an ninh cho giao diện vô tuyến và an ninh 3G UMTS được đề cập trong chương nhằm nâng cao tính năng an ninh. Với các giải pháp kỹ thuật dựa Nguyễn Viết Tâm - 0132 Trang 4 Khảo sát an ninh trong Thông tin di động và mạng 3G trên mã xoắn, mã vòng và mã turbo cùng các hàm mật mã để tính toán mã toàn vẹn đảm bảo tính năng an ninh và toàn vẹn thông tin. Nguyễn Viết Tâm - 0132 Trang 5 Khảo sát an ninh trong Thông tin di động và mạng 3G CHƯƠNG II: KHẢO SÁT AN NINH TRONG THÔNG TIN DI ĐỘNG 2.1. Mô hình bảo mật GSM 2.1.1. Mục đích của an ninh GSM Để liên lạc thông qua cơ chế dùng sóng radio giữa thiết bị di động đầu cuối và trạm thu phát sóng. Vì vậy mục đích của an ninh GSM là giảm thiểu các rủi ro trên bằng các cơ chế: - Xác thực vào dịch vụ di động - Mã hóa các thông tin trao đổi trên môi trường radio. 2.1.2. Các đặc điểm an ninh của GSM Một số chức năng an ninh đã được tích hợp vào GSM nhằm bảo vệ người dùng, bao gồm: Xác thực chủ thể thuê bao đăng ký Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi Bảo vệ định danh của thuê bao SIM (Mô dun nhận dạng thuê bao) được bảo vệ bằng mã số PIN SIM bị nhân bản không được cho phép gia nhập mạng đồng thời với SIM gốc Mã số bí mật Ki được bảo vệ an toàn. 2.1.2.1. Xác thực chủ thể thuê bao Trước khi được cho phép vào mạng, mạng di động sẽ xác thực máy di động đầu cuối bằng các bước như sau: - Thiết bị di động gửi mã IMSI (lấy từ SIM) vào mạng di động đăng ký (trạm thu phát sóng gần nhất). - Mạng di động nhận dạng mã số IMSI và tìm số bí mật Ki ứng với mã số IMSI trên cơ sở dữ liệu của nhà cung cấp dịch vụ. - Mạng di động tạo ra một số ngẫu nhiên có độ dài 128 bit và gửi lại thiết bị di động 2.1.2.2. Mã hóa cuộc gọi GSM sử dụng một khóa đặc biệt nhằm mã hóa cuộc gọi và dữ liệu trên môi trường sóng radio bị nghe lén. Khi thiết bị di động đã được xác thực, một mã số bí mật được tạo ra từ một số ngẫu nhiên cộng với số Ki bằng thuật toán A8 (thuật toán này nằm trên SIM). Nguyễn Viết Tâm - 0132 Trang 6 Khảo sát an ninh trong Thông tin di động và mạng 3G Mã số này được đồng thuận sử dụng giữa thiết bị di động và mạng di động nhằm mã hóa thông tin trao đổi. Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của điện thoại di động sẽ chịu trách nhiệm thực hiện. 2.2 Các hạn chế về an ninh của GSM 2.2.1 Bảo mật bằng tính bất khả định Bảo mật bằng tính bất khả định có nghĩa là bảo mật bằng cách giấu kín thuật toán, cách thi hành, không cho cộng đồng biết được cơ chế bảo mật. 2.2.2. Chính sách mã hóa có thể bị thay đổi Thuật toán A5 được dùng để mã hóa đường truyền sóng radio thoại và dữ liệu. Tuy nhiên có 3 chính sách mã hóa khác nhau: A5/0 (không mã hóa) và hai thuật toán A5/1 và A5/2. Ngoài 3 thuật toán trên, thuật toán A5/3 là thuật toán mới nhất được phát triển để khắc phục các điểm yếu của A5/1 và A5/2. 2.3 Các phân tích mối đe dọa an ninh 2.3.1 Tấn công ăn cắp Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Kẻ tấn công có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hoặc khi có SIM nguyên gốc. 2.3.2 Tấn công nghe lén cuộc gọi bằng thủ thuật người đứng giữa Một trong những điểm yếu của GSM là chỉ yêu cầu thiết bị di động đầu cuối xác thực vào mạng di động mà không hề yêu cầu mạng di động xác thực ngược lại đến thiết bị đầu cuối. Kẻ tấn công thiết lập một trạm thu phát sóng giả mạo nằm cùng vùng với trạm thu phát sóng hợp pháp. Kẻ tấn công dùng các phương pháp khác nhau để bắt các thiết bị di động trong vùng phủ sóng thiết lập kết nối với trạm phát sóng của mình thay vì trạm phát sóng hợp lệ. 2.2.3 Tấn công giả mạo CALL-ID và giả mạo người gửi tin nhắn SMS Nguyễn Viết Tâm - 0132 Trang 7 Khảo sát an ninh trong Thông tin di động và mạng 3G Tin nhắn SMS là một dạng dữ liệu đặc biệt gửi trên mạng GSM, nhà cung cấp dịch vụ không thể xác thực ID của người gửi. Chính vì vậy các kẻ tấn công có thể giả mạo người gửi bằng cách sửa đổi trường gởi ID trong dữ liệu của tin nhắn. Cuộc gọi ID cũng tương tự như gởi ID trong tin nhắn, có thể được giả mạo để kẻ tấn công có thể thực hiện được cuộc gọi mạo danh từ một chủ thể bất kỳ. 2.2.4 Tấn công spam SMS, virus SMS Tấn công spam SMS là dạng tấn công bằng cách gửi SMS có nội dung lừa đảo đến hàng loạt thuê bao nhằm mục đích trục lợi. Tấn công virus SMS là dạng tấn công bằng cách lợi dụng lỗ hổng bảo mật trong phần mềm xử lý SMS của điện thoại di động để lây lan mã độc. 2.4 Các biện pháp an ninh 2.4.1 Tính bảo mật thông tin Là đảm bảo thông tin được giữ bí mật đến người nhận. Bảo mật có mục đích để đảm bảo tính riêng tư của số liệu chống lại sự nghe, đọc trộm số liệu từ những người không được phép. Cách phổ biến nhất được sử dụng là mật mã hóa số liệu. 2.4.2 Toàn vẹn thông tin Bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện thông tin đã bị sửa đổi. 2.4.3 Xác thực xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc. 2.4.4 Chống lại sự thoái thác trách nhiệm (Non-repudiation) Đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện 2.4.5 Chống lặp lại Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết. 2.5 Khảo sát một số công nghệ an ninh 2.5.1 Mã hóa đối xứng Nguyễn Viết Tâm - 0132 Trang 8 Khảo sát an ninh trong Thông tin di động và mạng 3G Mã hóa đối xứng là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự phân hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa. 2.5.2 Mã hóa bất đối xứng Mã hóa bất đối xứng sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hóa (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng. Một số điểm yếu của mã hóa bất đối xứng: Khả năng bị tấn công dạng kẻ tấn công đứng giữa : kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai. Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ. 2.5.3 So sánh mã đối xứng và mã bất đối xứng Hình 2.5 So sánh mã đối xứng và mã bất đối xứng 2.5.4 Chữ kí điện tử (Digital Signature) Nguyễn Viết Tâm - 0132 Trang 9 Khảo sát an ninh trong Thông tin di động và mạng 3G Chữ kí điện tử là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc. 2.5.4.1 Mô hình chữ kí điện tử Hình 2.6 Mô hình chữ kí điện tử 2.5.4.2 Nhận thực Trong an ninh máy tính xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số của phần truyền gửi thông tin trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. 2.5.4.3 Nhận thực thông qua bản tin Việc xác nhận bằng bản tin là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc số liệu. Phương pháp phổ biến này là sử dụng mật mã thông điệp xác thực MAC. 2.5.5 Mật mã hóa số liệu 2.5.5.1 Giao thức thiết lập khóa Giao thức thiết lập khóa cách thức trao đổi khóa giữa hai đối tác thông qua đường truyền, các giao thức đã được các nhà khoa học chứng minh là an toàn đối với mọi sự cố xảy ra trên đường truyền. 2.5.5.2 Các kỹ thuật phá mã hiện đại Những thiết kế mật mã bị bẻ gẫy bao gồm: - DES là Tiêu chuẩn Mã hóa Dữ liệu. - Mã hóa WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. Nguyễn Viết Tâm - 0132 Trang 10 [...]... xứng, mô hình chữ ký điện tử cũng được áp dụng Các vấn đề về khảo sát an ninh sẽ được tìm hiểu kỷ hơn ở mạng 3G trong chương tiếp theo giúp ta thấy được sự tiến bộ của mạng 3G Nguyễn Viết Tâm - 0132 Trang 13 Khảo sát an ninh trong Thông tin di động và mạng 3G CHƯƠNG III: KHẢO SÁT AN NINH TRONG 3G UMTS 3.1 Nguyên tắc và mục tiêu an ninh cho 3G UMTS 3G giúp tăng tốc độ truyền nhận dữ liệu cho hệ thống GSM... tự toàn vẹn (COUNT-I) (32bit), số này tăng mỗi khi gửi đi hoặc thu về một bản tin được bảo vệ toàn vẹn Có hai bộ đếm cho đường lên và đường xuống Khóa toàn vẹn (IK) (128bit) được tạo ra ở cả AuC lẫn USIM 3.5.4 Các thông số an ninh trong USIM Các khóa đầu ra trong USIM gồm khóa chủ (K) Các thông số còn lại phải nhận từ AuC 3.6 Tổng quan về AKA 3.6.1 Các thủ tục AKA Các thủ tục AKA xảy ra tại USIM, SGSN/VLR... thuê bao lẫn thông tin báo hiệu liên quan được bảo vệ trong khi truyền dẫn qua đoạn nối vô tuyến - Toàn vẹn số liệu và nhận thực khởi đầu: Thực thể nhận trong một phiên truyền thông có thể xác nhận rằng các bản tin nhận được không bị thay đổi khi truyền và rằng nó thực sự được khởi đầu từ phía được yêu cầu 3.9 Các hạn chế về an ninh trong 3G UMTS An ninh trong mạng 3G đã được tăng cường từ các hệ thống... mạng 3G đã mang lại cho người dùng di động với nhiều dịch vụ hơn Vì thế, một trong những vấn đề lớn đặt ra với người dùng di động và các nhà mạng là cần đảm bảo an toàn thông tin dữ liệu cho điện thoại của mình, liên quan đến vấn đề an ninh thông tin, về các mối đe dọa, tấn công mạng, các hàm, thuật toán được sử dụng trong đề tài dùng để mã hóa và toàn vẹn thông tin, đặc biệt là an ninh trong mạng 3G. .. nước ta nên có nhiều phần còn thiếu xót và em chưa tìm hiểu kỹ nên đề tài được trình bày một số các phần về các đặc điểm cơ bản an ninh trong thông tin di động, an ninh cho giao diện vô tuyến 3G UMTS, các hàm mật mã, các thông số nhận thực, thủ tục AKA, an ninh trong 3G Trong vài năm tới, mạng 3G UMTS có thể nâng cấp lên HSDPA còn được gọi với tên 4G Do đây là một đề tài tương đối mới vớ ikhả năng... trình này hai phía truyền thông phải biết được địa chỉ IP của nhau và thực hiện chức năng IPsec 3.8.3 An ninh truy nhập mạng Vấn đề về an ninh truy nhập mạng trong 3G UMTS bao gồm các yếu tố sau: - Tính tin cậy nhận dạng người sử dụng: các thông tin nhận dạng cố định khác liên quan đến người sử dụng không được phơi bày cho những kẻ nghe lén - Nhận thực tương hỗ: Cả đầu cuối di động và trạm gốc của mạng... thông tin Toàn vẹn thông tin trong 3G UMTS là tạo ra các con dấu bổ sung cho các bản tin Các con dấu này có thể được tạo ra tại các nút biết được các khóa, được rút ra từ một khóa chủ biết trước (K) Các khóa này được lưu trong USIM và AuC 3.4 Các giải pháp kỹ thuật trong 3G UMTS 3.4.1 Mã Turbo Nguyễn Viết Tâm - 0132 Trang 16 Khảo sát an ninh trong Thông tin di động và mạng 3G Mã hóa Turbo chỉ được sử dụng... mô hình cơ bản của an ninh cho hệ thống 3G vẫn còn dựa trên chuyển mạch kênh Chuyển tiếp an ninh được áp dụng với các phím bí mật thay đổi với những khoảng thời gian và có thể dễ dàng kiểm chứng được do xác minh bằng cách sử dụng phím duy nhất cố định Nguyễn Viết Tâm - 0132 Trang 21 Khảo sát an ninh trong Thông tin di động và mạng 3G 3.10 Kết luận chương An ninh 3G dựa trên công nghệ đa truy nhập phân... trình tự mật mã hóa (COUNT-C) (32bit), số này tăng mỗi khi gửi đi hoặc thu về một bản tin được bảo mật 3.5.3 Sử dụng hàm f9 để tính toán mã toàn vẹn Nguyễn Viết Tâm - 0132 Trang 17 Khảo sát an ninh trong Thông tin di động và mạng 3G Hàm toàn vẹn (f9) được sử dụng để bảo vệ toàn vẹn các bản tin Bảo vệ toàn vẹn là bắt buộc trong 3G UMTS cho các bản tin báo hiệu, hàm f9 được sử dụng giống như AUTN và AUTS... thành công Nguyễn Viết Tâm - 0132 Trang 14 Khảo sát an ninh trong Thông tin di động và mạng 3G 3.2.3 Người sử dụng nhận thực mạng USIM (Universal Subscriber Identity Module): Đơn vị nhận dạng thuê bao toàn cầu) là một ứng dụng của công nghệ UMTS, hoạt động trên thẻ thông minh UICC trong điện thoại 3G Nó chứa dữ liệu về người sử dụng, thông tin xác thực và cung cấp dung lượng để lưu tin nhắn Để được nhận . động và mạng 3G CHƯƠNG I: TỔNG QUAN VỀ 3G 1.1 Tổng quan hệ thống thông tin di động 1.2 Tổng quan 3G 1.2.1Một số đặc điểm về 3G UMTS Mạng 3G là thế. 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh. Một số đặc điểm về mạng 3g: Có 2 mạng chính được xây dựng trên nền tảng công nghệ 3G:

Ngày đăng: 24/04/2013, 08:44

TỪ KHÓA LIÊN QUAN

w