1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu bảo mật trong hệ thống thông tin di động 3G

73 885 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Kiến trúc cơ bản mạng GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.1 Kiến trúc cơ bản mạng GSM (Trang 14)
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM (Trang 15)
Hình 1.3 Các phân hệ mạng GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.3 Các phân hệ mạng GSM (Trang 16)
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM (Trang 18)
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS) - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS) (Trang 22)
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999) - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999) (Trang 24)
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS (Trang 26)
Hình 1.8 Lộ trình phát triển từ 1G lên 4G - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.8 Lộ trình phát triển từ 1G lên 4G (Trang 29)
Hình 2.1 Kiến trúc GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.1 Kiến trúc GSM (Trang 32)
Hình 2.2. Nhận thực GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.2. Nhận thực GSM (Trang 41)
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND (Trang 41)
Hình 2.5 Kiến trúc mạng GPRS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.5 Kiến trúc mạng GPRS (Trang 49)
Hình 2.6 Chuyển vùng GPRS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.6 Chuyển vùng GPRS (Trang 50)
Hình 2.7 Kiến trúc mạng WAP - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.7 Kiến trúc mạng WAP (Trang 51)
Hình 2.8 Tổng quan về WAP - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.8 Tổng quan về WAP (Trang 52)
Hình 2.9 TLS trong WAP - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.9 TLS trong WAP (Trang 52)
Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS (Trang 56)
Hình 3.2 Tạo véc tơ nhận thực UMTS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.2 Tạo véc tơ nhận thực UMTS (Trang 57)
Hình 3.3 Tạo đáp ứng UMTS USIM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.3 Tạo đáp ứng UMTS USIM (Trang 58)
Hình 3.4  Toàn vẹn bản tin ở UMTS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.4 Toàn vẹn bản tin ở UMTS (Trang 60)
Hình 3.5 trình bày cấu trúc của thuật toán f9 sử dụng để kiểm tra tính toàn vẹn dữ liệu trên cơ sở cài đặt một chuỗi các khối thuật toán mã hóa khối KASUMI. - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.5 trình bày cấu trúc của thuật toán f9 sử dụng để kiểm tra tính toàn vẹn dữ liệu trên cơ sở cài đặt một chuỗi các khối thuật toán mã hóa khối KASUMI (Trang 61)
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu (Trang 62)
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin. - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin (Trang 63)
Hình 3.8 Tổng quan bảo mật UMTS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.8 Tổng quan bảo mật UMTS (Trang 64)
Hình 3.9 chỉ ra MAPSEC được sử dụng như thế nào để bảo vệ bản tin MAP trao đổi giữa hai mạng. - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.9 chỉ ra MAPSEC được sử dụng như thế nào để bảo vệ bản tin MAP trao đổi giữa hai mạng (Trang 67)
Hình 3.10 MAP qua các cơ sở mạng IP - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.10 MAP qua các cơ sở mạng IP (Trang 69)
Hình 3.11 Cấu trúc thuật toán KASUMI - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 3.11 Cấu trúc thuật toán KASUMI (Trang 70)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w