1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4g LTE

87 2,4K 36

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 2,94 MB

Nội dung

Nghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTENghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTENghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTENghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTENghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTENghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTE

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - LÊ THỊ THU TRANG NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG MẠNG THÔNG TIN DI ĐỘNG 4G LTE LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2016 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - LÊ THỊ THU TRANG NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG MẠNG THÔNG TIN DI ĐỘNG 4G LTE CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ: 60.48.01.01 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS VŨ VĂN THỎA HÀ NỘI - 2016 i LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chưa công bố công trình TÁC GIẢ Lê Thị Thu Trang ii LỜI CÁM ƠN Được đồng ý Học Viện Công Nghệ Bưu Chính Viễn Thông, đồng ý thầy giáo hướng dẫn TS Vũ Văn Thỏa thực đề tài “Nghiên cứu giải pháp bảo mật mạng thông tin di động 4G LTE” Để hoàn thành luận văn này, xin chân thành cảm ơn thầy cô giáo tận tình hướng dẫn, giảng dạy suốt trình học tập, nghiên cứu rèn luyện Học Viện Công Nghệ Bưu Chính Viễn Thông Tôi xin chân thành cảm ơn thầy giáo hướng dẫn TS Vũ Văn Thỏa tận tình, chu đáo hướng dẫn thực luận văn Mặc dù có nhiều cố gắng để thực luận văn cách hoàn chỉnh Song nhiều hạn chế kiến thức kinh nghiệm nên tránh khỏi thiếu sót định mà thân chưa thấy Tôi mong nhận góp ý quý Thầy, Cô giáo bạn đồng nghiệp để luận văn hoàn chỉnh Tôi xin trân trọng cám ơn Tác giả Lê Thị Thu Trang iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC TỪ VIẾT TẮT vi DANH MỤC CÁC BẢNG BIỂU vii DANH MỤC CÁC HÌNH VẼ .viii MỞ ĐẦU…… Tính cấp thiết đề tài Tổng quan vấn đề nghiên cứu Mục đích, đối tượng, phạm vi phương pháp nghiên cứu Cấu trúc luận văn CHƯƠNG - TỔNG QUAN VỀ BẢO MẬT TRONG CÁC MẠNG THÔNG TIN DI ĐỘNG 1.1 Thực trạng vấn đề bảo mật mạng thông tin di dộng giới Việt Nam .5 Tấn công Tác hại .7 Giải pháp khắc phục 1.2 Tổng quan mạng thông tin di động 4G LTE Các thành phần kiến trúc mạng 4G LTE Các giao diện mạng 4G LTE 11 1.3 Yêu cầu bảo mật mạng 4G LTE 12 1.4 Kiến trúc bảo mật mạng 4G LTE 13 Xác thực khóa gốc 14 Bảo mật cho liệu mặt phẳng người dùng mặt phẳng điều khiển 15 Bảo vệ tính toàn vẹn cho liệu mặt phẳng điều khiển .15 Nhận thực EPS thủ tục thỏa thuận khóa (EPS-AKA) 15 Thuật toán mã hóa toàn vẹn EPS 18 NDS (Network Domain Security) 19 1.5 Các chế bảo mật mạng 4G LTE 21 Nhận dạng người dùng 21 NAS Security 21 AS Security 21 iv IPsec 22 Cơ chế bảo vệ tin giao tiếp 23 1.6 Kết luận chương 26 CHƯƠNG - NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG MẠNG THÔNG TIN DI DỘNG 4G LTE .27 2.1 Những hiểm họa máy di động 27 Worms (sâu/mọt) 27 Zombies 28 Viruses 28 Trojan Horses 28 Logic Bombs 29 Trap Doors .29 Phishing Scam (PS) .29 Spyware 29 2.2 Các kiểu công mạng di động 29 Phân loại kiểu công 29 Một số kiểu công điển hình .32 Mối đe dọa phần tử mạng 36 2.3 Các giải pháp bảo vệ mạng 4G LTE 41 Chống lại Malware 43 Bảo vệ tường lửa 43 Bảo vệ mạng hệ thống phát ngăn ngừa xâm nhập 44 Bảo vệ mạng VPN 45 Bảo vệ phần tử mạng .45 2.4 Kết luận chương 49 CHƯƠNG - NGHIÊN CỨU CƠ CHẾ IP SECURITY TRONG BẢO MẬT MẠNG 4G LTE 50 3.1 Tổng quan IP Security 50 Khái niệm IP Security 50 Tính IP Sec .51 Kiến trúc IP Sec chế độ hoạt động .51 Bộ giao thức IPSec chế hoạt động giao thức IPSec 53 Cách thức hoạt động IPSec .57 v 3.2 Cơ chế IPSec mạng thông tin di động 4G LTE 57 IPSec Control plane .59 IPSec User plane 61 3.3 Mô bảo mật gói tin IPSec 64 Cài đặt môi trường 64 Mô trình công 65 Thiết lập IPSec bảo mật gói tin .67 3.4 Kết luận chương 72 KẾT LUẬN…… .74 TÀI LIỆU THAM KHẢO 76 vi DANH MỤC TỪ VIẾT TẮT STT 10 11 12 Từ viết tắt EPS IMEI IMSI LTE MME PDN PGW QoS RNC SAE SGW UICC Ý nghĩa Evolved Packet System International Mobile Equipment Identity International Mobile Subcriber Indentity Long Term Evolution Mobility Management Entity Packet Data Network PDN Gateway Quality of Service Radio Network Controller System Architecture Evolution Serving Gateway Universal Integrated Circuit Card vii DANH MỤC CÁC BẢNG BIỂU Bảng 2.1 Giải pháp chống lại dạng công cụ thể 41 viii DANH MỤC CÁC HÌNH VẼ Hình 1.1 Mô hình Hình 1.2 Kiến trúc mạng 4G LTE Hình 1.3 Các kết nối P-GW với nút logic khác 10 Hình 1.4 Các giao diện mạng 4G LTE 11 Hình 1.5 Kiến trúc bảo mật EPS 13 Hình 1.6 Quá trình xác thực thuê bao mạng LTE 16 Hình 1.7 Hệ thống phân cấp khóa 17 Hình 1.8 Thuật toán mã hóa 128-EEA1 SNOW 3G 18 Hình 1.9 Thuật toán toàn vẹn EIA2 AES 19 Hình 1.10 Kiến trúc triển khai NDS mạng LTE .20 Hình 1.11 Bảo mật NAS AS LTE 22 Hình 1.12 Các mặt phẳng 4G LTE 23 Hình 1.13 Bảo vệ mặt phẳng tín hiệu EPS .24 Hình 1.14 Bảo vệ mặt phẳng liệu người dùng EPS 25 Hình 2.1 Tấn công theo dõi thiết bị nhận dạng 32 Hình 2.2 Kiến trúc công DoS điển hình .33 Hình 2.3 Tấn công Overbilling 33 Hình 2.4 Server lưu trữ thông tin thuê bao xác thực 34 Hình 2.5 Tấn công thương lượng lại 35 Hình 2.6 Tấn công chặn gọi 35 Hình 2.7 Tấn công gây nhiễu giao diện vô tuyến UE 35 Hình 2.8 Tấn công khả dụng eNB Core .36 Hình 2.9 Kiến trúc 4G LTE 36 Hình 2.10 Bảo vệ tường lửa .43 Hình 2.11 Bảo vệ mạng Firewall IDP 44 Hình 3.1 Protocols mô hình TCP/IP OSI 50 Hình 3.2 Kiến trúc IPSec 51 Hình 3.3 Các chế độ hoạt động IPSec .52 62 ta tích hợp PGW SGW để tạo thành SAEGW, phần sử dụng chung SAEGW thay tách riêng PGW SGW Để phòng tránh kẻ công công liệu truyền đường liên kết backhauld user plane, IPSec áp dụng triển khai mạng 4G LTE Dưới mô tả IPSec giao diện S1-U từ eNB đến GW 3.2.2.1 Thiết lập IPSec 3.2.2.1.1 Thiết lập IPSec phía SAEGW Trước cấu hình SAEGW, cần đảm bảo kết nối SAEGW eNB hoàn toàn bình thường Trên SAEGW, cần khai báo tham số: - Địa nguồn: Dải địa UE - Địa đích: Dải địa ftp server - Địa host tunnel: hai đầu tunnel IPSec, địa eNB - Địa remote tunnel: đầu tunnel lại IPSec, địa IP SAEGW - Mode sử dụng Tunnel hay transport - Giao thức IPSec: AH ESP - Thuật toán IKE: thuật toán trao đổi khóa bao gồm thuật toán mã hóa, hàm băm, chiều dài khóa - Các thuật toán sử dụng IPSec: Bộ thuật toán mã hóa thuật toán hàm băm - Thời gian IKE SA lifetime, IPSec SA lifetime 3.2.2.1.2 Cấu hình phía eNB Trên server Internet cần khai báo tham số: - Địa nguồn: Dải địa dải UE - Địa đích: Dải địa ftp server - Mode sử dụng: Tunnel hay transport - Địa đầu thứ tunnel IPSec: Địa IP eNB - Địa đầu thứ hai tunnel IPSec: Địa IP SAEGW 63 - Giao thức IPSec: AH hay ESP - Thuật toán IKE: thuật toán trao đổi khóa bao gồm thuật toán mã hóa, hàm băm, chiều dài khóa - Các thuật toán sử dụng IPSec: Bộ thuật toán mã hóa thuật toán hàm băm - Thời hạn IKE SA lifetime, IPSec SA lifetime 3.2.2.2 Mô sử dụng IPSec bảo mật gói tin user plane Sau trình thiết lập IPSec thành công, thực gửi liệu downlink từ phía server UE, qua giao diện S1-U bảo mật IPSec Bản tin truyền liệu gửi giao diện S1-U trước thiết lập IPSec: Hình 3.10 Bản tin truyền S1-u trước thiết lập IPSec Bản tin truyền liệu gửi giao diện S1-U sau thiết lập IPSec 64 Hình 3.11 Bản tin truyền S1-u sau thiết lập IPSec 3.3 Mô bảo mật gói tin IPSec Cài đặt môi trường Cài đặt trình chạy máy ảo Oracle VM Vitual Box version 5.0.22 - Tạo ba máy ảo Ubuntu version 12.04: + Một máy server: Địa 192.168.56.101/fd17:625c:f037:2:c9da:358:5df2:9a56 + Một máy client: Địa 192.168.56.102/fd17:625c:f037:2:c60:e46e:3309:2f03 + Một máy attacker: Địa 192.168.56.103 - Môi trường sau cài đặt hoàn tất Hình 3.12 Cài đặt môi trường 65 Mô trình công 3.3.2.1 Kịch công Giả thiết máy Server đóng vai trò SAEGW, máy client đóng vai trò eNB, attacker công Khi eNB gửi liệu phía SAEGW mặt phẳng liệu người dùng, attacker công đánh cắp thông tin truyền gửi eNB SAEGW Hình thức công sử dụng Man in the middle với kịch công sau: - Người dùng phía client truy cập vào server - Phía server yêu cầu nhập username password - Trong trình truyền liệu (username/password), client đóng vai trò eNB server đóng vai trò SAEGW - Khi đó, attacker sử dụng công cụ dsniff bắt phân tích gói tin mặt phẳng liệu người dùng eNB SAEGW, lấy cắp thông tin quan trọng 3.3.2.2 Thực nghiệm - Thiết lập phía attacker Kẻ công đóng giả địa server client Hình 3.13 Kẻ công đóng giả địa server Kẻ công đóng giả địa client server Hình 3.14 Kẻ công đóng giả địa client 66 Kẻ công bật tính forward tin IPv4 máy bắt gói tin dsniff (một công cụ giúp phân tích gói tin mạng) Hình 3.15 Kẻ công nghe gói tin Để cài đặt dsniff sử dụng câu lệnh: sudo apt-get install dsniff terminal - Người dùng truy cập vào server, server yêu cầu người dùng nhập username password xác thực Hình 3.16 Người dùng truy cập vào địa server - Attacker bắt thông tin người dùng Hình 3.17 Kẻ công lấy thông tin nạn nhân - Gói tin liệu gửi từ client đến server hiển thị tin wireshark 67 Hình 3.18 Dữ liệu gói tin bắt phía server Thiết lập IPSec bảo mật gói tin 3.3.3.1 Thiết lập IPSec Để thiết lập IPSec hai đầu server client, cần sử dụng IP framework cho truyền tải gói tin (xfrm) Xfrm dùng để thực thi giao thức IPSec với state hoạt động sở liệu Security Asociation (SAD), policy hoạt động dựa Cơ sở liệu Security Policy (SPD) Các tham số sử dụng trình thiết lập IPSec bao gồm sudo ip xfrm state add: tạo thêm state vào xfrm proto: giao thức trao đổi cụ thể (ví dụ esp) spi: tham số mục bảo mật requid: mã yêu cầu (mã yêu cầu SAD SPD phải trùng thiết lập IPSec) mode: mode cụ thể để bảo mật (như transport hay tunnel) auth: thuật toán xác thực enc: thuật toán mã hóa sudo ip xfrm policy add: tạo thêm policy vào xfrm dir in/out: lựa chọn hướng policy in hay out 68 3.3.3.2 Thiết lập IPSec bảo mật gói tin IPv4 - Thiết lập IPSec phía server Hình 3.19 Thiết lập IPSec phía server - Thiết lập IPSec phía client Hình 3.20 Thiết lập IPSec phía client - Thiết lập công phía attacker Hình 3.21 Kẻ công nghe gói tin - Người dùng truy cập vào server, nhiên attacker không bắt thông tin username password người dùng - Gói tin liệu gửi từ client đến server hiển thị tin wireshark 69 Hình 3.22 Dữ liệu gói tin bắt phía server Các gói tin mã hóa giao thức ESP, không bị kẻ công nghe ăn cắp thông tin 3.3.3.3 Thiết lập IPSec bảo mật gói tin IPv6 - Thiết lập địa IPv6 server Hình 3.23 Địa IPv6 phía Server - Thiết lập địa IPv6 client 70 Hình 3.24 Địa IPv6 phía client - Người dùng truy cập vào địa server IPv6, server gửi yêu cầu người dùng nhập liệu username password Hình 3.25 Người dùng truy cập vào địa server - Gói tin liệu gửi từ client đến server hiển thị tin wireshark: hiển thị thông tin đăng nhập người dùng thu trang với password: 123 71 Hình 3.26 Dữ liệu gói tin bắt phía server - Thiết lập IPSec phía server Hình 3.27 Thiết lập IPSec phía server - Thiết lập IPSec phía client Hình 3.28 Thiết lập IPSec phía client - Gói tin liệu gửi từ client đến server hiển thị tin wireshark 72 Hình 3.29 Dữ liệu gói tin bắt phía server Các gói tin mã hóa giao thức ESP, không hiển thị thông tin người dùng 3.4 Kết luận chương Với kiến trúc mặt phẳng all-IP 4G LTE, an ninh trình truyền dẫn liệu xem thách thức lớn nhà phát triển Trong bối cảnh vậy, IPSec trờ thành giải pháp hiệu quả, nhằm bảo mật gói tin truyền hệ thống mạng thông tin di động 4G LTE IPSec giao thức chuẩn hóa bới IETF, tập hợp chuẩn mở để đảm bảo cẩn mật liệu, đảm bảo tính toàn vẹn liệu chứng thực liệu thiết bị mạng Trong mạng 4G LTE, IPSec dùng để bảo mật luồng liệu mặt phẳng điều khiển, mặt phẳng liệu người dùng liệu điều khiển khác Trong phạm vi luận văn, nghiên cứu đến chế IPSec bảo vệ mặt phẳng điều khiển mặt phẳng liệu người dùng đường liên kết backhaul mạng 4G LTE Về mặt phẳng điều khiển, luận văn khảo sát gói tin truyền trước sau thiết lập IPSec hai thực thể eNB MME Trong đó, mặt phẳng liệu người dùng, luận văn trình bày gói tin truyền trước sau thiết lập IPSec hai thực thể eNB SAEGW Sau đó, luận văn xây dựng mô bảo mật gói tin 73 với IPv4 IPv6 công Man in the middle dsniff để nghe lấy cắp thông tin nạn nhân Qua trình nghiên cứu khảo sát, luận văn rút ưu điểm nhược điểm giao thức bảo mật IPSec sau: Ưu điểm lớn IPSec khả mã hóa tính toàn vẹn gói tin, IPSec cung cấp kết nối dài hạn điểm khác Mọi giao tiếp mạng sở IP dựa giao thức IP, chế bảo mật tích hợp với giao thức IP IPSec, toàn mạng bảo mật Hơn nữa, nằm lớp 3, tầng TCP/UDP, nên cho dù liệu truyền giao thức bảo mật IPSec Cũng IPSec nằm lớp nên ứng dụng nằm tầng ứng dụng, độc lập với tầng dùng dịch vụ kế thừa tính bảo mật IPSec mà không cần thay đổi phần mềm hay cấu hình lại dịch vụ Các gói mã hóa có khuôn dạng giống gói tin IP thông thường, nên chúng dễ dàng định tuyến qua mạng internet mà thay đổi thiết bị mạng trung gian, cho phép giảm đáng kể chi phí cho việc triển khai quản trị Tuy nhiên, gói tin sử dụng chế bảo mật IPSec bị tăng kích thước phải thêm phần header, điều dẫn đến tiêu tốn nhiều tài nguyên mạng giảm hiệu suất truyền tin Vấn đề khắc phục cách nén liệu trước mã hóa, song kỹ thuật nghiên cứu Hơn nữa, việc tính toán nhiều giải thuật phức tạp IPSec vấn đề nan giải với máy trạm máy tính cá nhân có cấu hình thấp 74 KẾT LUẬN Kết đạt Luận văn trình bày tổng quan vấn đề bảo mật mạng thông tin di động Việt Nam nói riêng giới nói chung Luận văn đưa thực trạng vấn đề bảo mật mạng thông tin di động, công tác hại khôn lường xảy đến với người sử dụng bị công Điều cho thấy tính cấp thiết đề tài “Nghiên cứu giải pháp bảo mật mạng thông tin di động 4G LTE” Trước sâu nghiên cứu giải pháp bảo mật, luận văn giới thiệu tổng quan mạng 4G LTE, yêu cầu bảo mật, chế bảo mật kiến trúc bảo mật mạng thông tin di động 4G LTE Luận văn trình bày kiểu công phổ biến điển hình mạng di động công theo dõi thiết bị, công từ chối dịch vụ, công gây cước, công chặn gọi,… đồng thời trình bày hiểm họa rủi ro thiết bị di động Từ đưa giải pháp bảo vệ mạng 4G LTE cách cụ thể chi tiết tương ứng với kiểu công điển hình, kỹ thuật bảo vệ tốt lớp mạng sử dụng IPsec Luận văn đưa khái niệm IP Security tính bảo mật vượt trội IPSec tạo tin cậy qua việc mã hóa, xác nhận số Packet, tich hợp thông tin chuyển giao loại thông tin bị chỉnh sửa, chống lại công Replay Hơn nữa, gói mã hóa IPSec có khuôn dạng giống gói tin IP thông thường, nên chúng dễ dàng định tuyến qua mạng Internet mà thay đổi thiết bị mạng trung gian, qua cho phép giảm đáng kể chi phí cho việc triển khai quản trị Đó lý mà nhà mạng khuyến cáo sử dụng IPSec bảo mật mạng thông tin di dộng Để tìm hiểu sâu chế IPSec, luận văn khảo sát chế IPSec để bảo vệ mặt phẳng điều khiển miền mạng, bảo vệ mặt phẳng người sử dụng đường liên kết backhaul mạng thông tin di động 4G LTE Cuối không phần quan trọng, luận văn mô công man in the 75 middle thiết lập bảo mật gói tin IPSec để chống lại kẻ công nghe lén, đánh cắp thông tin người dùng Hướng phát triển Đề tài “Nghiên cứu giải pháp bảo mật mạng thông tin di động 4G LTE” cần phát triển sâu vấn đề: - Nghiên cứu thực thể mạng, vấn đề bảo mật thực thể mạng tương tác mạng 4G LTE với mạng khác (3G, LTE Advance, 5G,…) - Nghiên cứu nhiều kiểu công đưa giải pháp tương ứng - Nghiên cứu sâu bảo mật sử dụng chế IPSec không đường liên kết backhauld mà phía luồng liệu quản lý bên mạng 4G LTE 76 TÀI LIỆU THAM KHẢO Tài liệu Tiếng Việt [1] Bùi Trung Thành (2008), An ninh mạng LTE, CDIT, Chuyên đề khoa học công nghệ an toàn thông tin Tài liệu Tiếng Anh [2] 3GPP TS 33.203 (2009), 3G security; Access security for IP-based services [3] 3GPP TS 33.210 (2009), 3G security; Network Domain Security (NDS); IP network layer security [4] 3GPP TS 33.401 (2008), 3GPP System Architecture Evolution (SAE); Security architecture [5] Michael Bartock, Jeffrey Cichonski, Joshua Franklin (2015), LTE Security – How Good Is It?, RSA Conference 2015 [6] Daksha Bhasker (2014), 4G LTE Security for Mobile Network Operators, CSIAC, Journal of Cyber Security and Information Systems [7] Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller, Valtteri Niemi (2010), LTE Security, John Wiley & Sons Ltd [8] Soran Hussein (2015), Lightweight Security Solutions for LTE/LTE-A Networks, Archive ouvertes HAL Tài liệu Web [9] Netmanias (2014), EMM Procedure Initial Attach - Part Call Flow of Initial Attach http://www.netmanias.com Truy cập ngày 20 tháng năm 2016 [...]... tên Nghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTE nhằm tiến hành nghiên cứu các giải pháp bảo mật của mạng thông tin di dộng 4G LTE từ đó khảo sát giao thức IPSec và cơ chế bảo mật của IPsec trong mạng 4G LTE Tổng quan về vấn đề nghiên cứu Mạng 4G LTE là công nghệ truyền thông không dây tốc độ cao dành cho các thiết bị di động và trạm dữ liệu.Với mục tiêu về lâu về dài, 4G LTE. .. mạng 4G LTE và các vấn đề liên quan Luận văn đưa ra các yêu cầu về bảo mật mạng dựa theo tiêu chuẩn 3GPP, từ đó trình bày tổng quan về kiến trúc bảo mật 4G LTE trên các miền bảo mật khác nhau và các cơ chế bảo mật trong mạng 4G LTE Chương 2: Nghiên cứu các giải pháp bảo mật trong mạng thông tin di động 4G LTE Luận văn tập trung nghiên cứu về các giải pháp bảo mật, ngăn chặn tấn công tương ứng với các rủi... bảo mật Trong môi trường mạng di động 4G LTE những vấn đề như vậy còn khá phức tạp Trong chương này, luận văn sẽ trình bày tổng quan về vấn đề bảo mật trong các mạng thông tin di động nói chung và mạng thông tin di động 4G LTE nói riêng, bao gồm các nội dung như sau: - Thực trạng vấn đề bảo mật trong các mạng thông tin di động trên thế giới và tại Việt Nam - Tổng quan về mạng thông tin di động 4G LTE, ... trong các mạng thông tin di động nói chung và mạng thông tin di động 4G LTE nói riêng: Trình bày thực trạng vấn đề bảo mật trong các mạng thông tin di động trên thế giới và tại Việt Nam như các cách tấn công bảo mật thông dụng, hậu quả của việc bị tấn công và một vài giải pháp khắc phục Giới thiệu tổng quan về mạng thông tin di động 4G LTE, mô hình khái quát, các thành phần cơ bản trong kiến trúc mạng 4G. .. các vấn đề bảo mật trong hệ thống mạng thông tin di động 4G LTE Phạm vi nghiên cứu của luận văn là bảo mật và giải pháp trong mạng thông tin di động 4G LTE Luận văn kết hợp hai phương pháp nghiên cứu bao gồm 3 Thứ nhất phương pháp nghiên cứu lý thuyết: tổng hợp, thu thập, nghiên cứu tài liệu về các vấn đề rủi ro, loại tấn công trong hệ thống mạng 4G LTE, đồng thời tìm hiểu chuyên sâu về giao thức bảo. .. điều khiển miền mạng, bảo vệ mặt phẳng người sử dụng ở đường liên kết backhaul trong mạng thông tin di động 4G LTE Từ những nghiên cứu đã đạt được, đưa ra mô phỏng và cách hoạt động khi truyền gói tin được bảo mật bằng giao thức IPSec trong mạng 4G LTE 5 CHƯƠNG 1 - TỔNG QUAN VỀ BẢO MẬT TRONG CÁC MẠNG THÔNG TIN DI ĐỘNG Khi xét vấn đề an ninh trong mạng thông tin nói chung và mạng di động nói riêng,... động 4G LTE, mô hình khái quát mạng 4G LTE và các vấn đề liên quan - Các yêu cầu về bảo mật trong mạng thông tin di động 4G LTE - Tổng quan về kiến trúc bảo mật 4G LTE trên các miền bảo mật khác nhau và các vấn đề liên quan 1.1 Thực trạng vấn đề bảo mật trong các mạng thông tin di dộng trên thế giới và tại Việt Nam Việc tin tặc tấn công và đột nhập vào mạng điện thoại di động trên thế giới không phải... bảo mật IPSec Thứ hai phương pháp nghiên cứu thực nghiệm: Phân tích phương thức tấn công để đưa ra giải pháp cụ thể trong mạng thông tin di động 4G LTE, và ứng dụng giao thức IPSec trong bảo mật truyền gói tin Cấu trúc luận văn Nội dung của luận văn được trình bày gồm ba chương như sau: Chương 1:Tổng quan về bảo mật trong các mạng thông tin di động Nghiên cứu một cách tổng quan về vấn đề bảo mật trong. .. IPSec trong mạng 4G LTE Mục đích, đối tượng, phạm vi và phương pháp nghiên cứu Luận văn tập trung nghiên cứu, tìm hiểu các vấn đề cơ bản về bảo mật trong mạng thông tin di động 4G LTE. Mục đích luận văn là trình bày được các rủi ro, mối đe dọa có thể xảy đến khi triển khai mạng 4G LTE, từ đó đưa ra các giải pháp bảo mật tương ứng, và tìm hiểu chuyên sâu về giao thức bảo mật IPSec Đối tượng nghiên cứu. .. khai mạng thông tin di động 4G LTE: Trình bày những hiểm họa đối với các thiết bị di dộng như worms, virus, spyware,…cùng các kiểu tấn công trên mạng di dộng, một số kiểu tấn công điển hình và các mối đe dọa trên từng phần tử mạng 4G LTE Từ những kiểu tấn công trên, luận văn đề xuất các giải pháp tương ứng cụ thể trong mạng thông tin di động 4G LTE, trong đó bao gồm giải pháp IP Security 4 Chương 3: Nghiên

Ngày đăng: 02/12/2016, 04:49

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Bùi Trung Thành (2008), An ninh trong mạng LTE, CDIT, Chuyên đề khoa học công nghệ an toàn thông tin.Tài liệu Tiếng Anh Sách, tạp chí
Tiêu đề: An ninh trong mạng LTE, CDIT, Chuyên đề khoa học công nghệ an toàn thông tin
Tác giả: Bùi Trung Thành
Năm: 2008
[4] 3GPP TS 33.401 (2008), 3GPP System Architecture Evolution (SAE); Security architecture Sách, tạp chí
Tiêu đề: 3GPP System Architecture Evolution (SAE)
Tác giả: 3GPP TS 33.401
Năm: 2008
[8] Soran Hussein (2015), Lightweight Security Solutions for LTE/LTE-A Networks, Archive ouvertes HAL.Tài liệu Web Sách, tạp chí
Tiêu đề: Lightweight Security Solutions for LTE/LTE-A Networks, Archive ouvertes HAL
Tác giả: Soran Hussein
Năm: 2015
[9] Netmanias (2014), EMM Procedure 1. Initial Attach - Part 2. Call Flow of Initial Attach. http://www.netmanias.com. Truy cập ngày 20 tháng 5 năm 2016 Sách, tạp chí
Tiêu đề: EMM Procedure 1. Initial Attach - Part 2. Call Flow of Initial Attach
Tác giả: Netmanias
Năm: 2014
[2] 3GPP TS 33.203 (2009), 3G security; Access security for IP-based services Khác
[3] 3GPP TS 33.210 (2009), 3G security; Network Domain Security (NDS); IP network layer security Khác
[5] Michael Bartock, Jeffrey Cichonski, Joshua Franklin (2015), LTE Security – How Good Is It?, RSA Conference 2015 Khác
[6] Daksha Bhasker (2014), 4G LTE Security for Mobile Network Operators, CSIAC, Journal of Cyber Security and Information Systems Khác
[7] Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller, Valtteri Niemi (2010), LTE Security, John Wiley & Sons Ltd Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w