LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G

82 2.7K 14
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LUẬN VĂN THẠC SỸ CNTT

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN THỊ LAI NGHIÊN CỨU AN TOÀN BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G Chuyên ngành: Truyền dữ liệu mạng máy tính Mã số: 60.48.15 LUẬN VĂN THẠC KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC : TS. VŨ VĂN THỎA HÀ NỘI - 2012 LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực chưa từng được ai công bố trong bất kỳ công trình nào khác. Tác giả luận văn ghi rõ họ tên Nguyễn Thị Lai II MỤC LỤC Trang DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT III DANH MỤC CÁC HÌNH VẼ VI DANH MỤC CÁC BẢNG BIỂU VI MỞ ĐẦU VII CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG IX CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG 3G XXX CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG GIẢI PHÁP BẢO VỆ MẠNG 3G LI KẾT LUẬN LXXVIII TÀI LIỆU THAM KHẢO LXXX III DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Abb. Tiếng Anh Tiếng Việt 3GPP 3 rd Generation Partnership Project Dự án hiệp hội di động thế hệ thứ 3 AAA Authentication Authorization Accounting Nhận thực cấp phép lập tài khoản AES Advanced Encryption Standard Tiêu chuẩn mật mã hoá cấp tiến AH AH: Authentication Header Tiêu đề nhận thực AK Anonymity key Khoá dấu tên AKA Authentication and key agreement Nhận thực thoả thuận khoá AMF Authentication management field Trường quản lý nhận thực AN Access Network Mạng truy nhập AuC Authentication Centre Trung tâm nhận thực AUTN Authentication token Thẻ bài nhận thực AUTS AV Authentication Vector Vector nhận thực BG Border Gateway Cổng truy nhập biên BSC Base Station Center Trung tâm các trạm gốc BTS Base Transmitter Station Trạm gốc CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã CK Cipher key Khoá mật mã CS CS: Circuit Switched Chuyển mạch kênh CSCF CSCF: Call State Control Function Chức năng điều khiển trạng thái COUNT- C Time variant parameter for synchronisation of ciphering Tham số biến đổi theo thời gian đối với đồng bộ mật mã hoá COUNT- I Time variant parameter for synchronisation of data integrity Tham số biến đổi theo thời gian đối với đồng bộ toàn vẹn dự liệu DES Data Encryption Standard Tiêu chuẩn mật mã hoá dự liệu ESP Encapsulating Security Payload Tải trọng bảo mật đóng gói GGSN Getway GPRS Support Node Nút trợ giúp GPRS cổng GSM Global System for Mobile Communications Hệ thống thông tin di động toàn cầu GPRS Gerenal Packet Radio Service Dịch vụ vô tuyến gói dạng chung GTP GPRS Tunnelling Protocol Giao thức đường hầm GPRS HE Home Environment Môi trường thường trú HLR Home Location Register Bộ ghi vị trí thường trú IFTF Internet Engineering Task Force Tổ chức nhiệm vụ kỹ thuật Internet IK Integrity Key uesd in 3G Khóa mã toàn vẹn trong 3G IKE Internet Key Exchange Trao đổi khoá Internet IMEI International Mobile Equipment Identity Số nhận dạng thiết bị di động quốc tế IMS Internet Multimedia Subsystem Hệ đa phương tiện Internet IV IMT- 2000 International Mobile Telecommunications-2000 Viễn thông di động quốc tế - 2000 IP Internet Protocol Giao thức internet IPsec IP security Bảo mật IP ISDN Integrated Services Digital Network Mạng số liên kết đa dịch vụ IV Initialisation Vector Vector khởi đầu KSI Key Set Identifier Bộ mô tả tập khoá LAI Location Area Identity Nhận dạng vùng định vị LI Lawful Interception Ngăn chặn hợp lệ MAC Message Authentication Code Mã nhận thực bản tin MAC-A MAC used for authentication and key agreement MAC sử dụng cho thoả thuận khoá nhận thực MAC-I MAC used for data integrity of signalling messages MAC sử dụng cho bảo vệ toàn vẹn dữ liệu các bản tin báo hiệu MACsec MAC security Bảo mật MAC ME Mobile Equipment Thiết bị di động MexE Mobile Execution Environment Môi trường thực hiện di động MS Mobile Station Máy di động MSC Mobile Service Switching Centre Trung tâm chuyển mạch di động NAT Network Address Translator Bộ chuyển đổi địa chỉ mạng NDS Network Domain Security Bảo mật miền mạng NE Network entity Thực thể mạng PDN Public Data Network Mạng dự liệu công cộng PDU Protocol data unit Đơn vị dự liệu giao thức PIN Personal Identification Number Số nhận dạng cá nhân PS Packet Switched Chuyển mạch gói PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch gói công cộng P-TMSI Packet-TMSI Nhận dạng thuê bao di động tạm thời miền gói RAI Routing Area Identifier Bộ nhận dạng vùng định tuyến RAND Random Challenge Thách thức (yêu cầu) ngẫu nhiên RES User Response to Challege in GSM Đáp ứng người dùng với yêu cầu trong mạng GSM RLC Radio link control Điều khiển liên kết vô tuyến RNC Radio Network Controller Bộ điều khiển mạng vô tuyến SA Security Association Liên kết bảo mật SAT SIM Application Toolkit Gói ứng dụng SIM SGSN Serving GPRS Support Node Nút hỗ trợ dịch vụ GPRS SEG Security Gateway Cổng bảo mật SIM Subscriber Identity Module Mô đun nhạn dạng thuê bao SIP Session Initiation Protocol Giao thức khởi tạo phiên SN Serving Network Mạng phục vụ SPD Security Policy Database Cơ sở dự liệu chính sách bảo V mật SQR Sequence number Số thứ tự SQN HE Individual sequence number for each user maintained in the HLR/AuC Số thứ tự đơn lẻ đối với mỗi người sử dụng được duy trì tại HLR/AuC SQN MS The highest sequence number the USIM has accepted Số thứ tự cao nhất mà USIM đã tiếp nhận SIM Subscriber Identity Module Mô đun nhận dạng thuê bao SN Serving Network Mạng cấp dịch vụ SS7 Signalling System 7 Hệ thống báo hiệu số 7 TD- CDMA Time Division - Code Division Multiple Access Đa truy nhập phân chia theo mã – phân chia theo thời gian TMSI Temporary Mobile Subscriber Identity Nhận dạngthuê bao di động tạm thời UE User equipment Thiết bị người sử dụng UEA UMTS Encryption Algorithm Thuật toán mã hóa UMTS UICC Universal Integrated Circuit Card Thẻ mạch tích hợp toàn cầu UIA UMTS Intergrity Algarithm Thuật toán toàn vẹn UMTS UMTS Universal Mobile Telecommunication System Hệ thống thông tin di động toàn cầu USIM User Service Identity Module Mô đun mô tả dịch vụ người sử dụng UTRAN UMTS Terrestrial Radio Access Network Mạng truy nhập vô tuyến mặt đất UMTS VHE Virtual Home Environment Môi trường thường trú ảo VLR Visitor Location Register Bộ ghi vị trí máy khách W- CDMA Wideband - Code Division Multiple Access Đa truy nhập phân chia theo mã băng rộng XMAC-A Expected MAC used for authentication and key agreement MAC kỳ vọng, sử dụng để nhận thực thoả thuận khoá XMAC-I Expected MAC used for data integrity of signalling messages MAC kỳ vọng, sử dụng bảo vệ toàn vẹn bản tin báo hiệu XRES Expected Response Đáp ứng kỳ vọng VI DANH MỤC CÁC HÌNH VẼ Hình 1.1 Kiến trúc mạng thông tin di động 3G 09 Hình 1.2 Hệ thống mật mã hóa 20 Hình 1.3 Cấu trúc a toàn thông tin trong mạng di động 3G 23 Hình 2.1 Thuật toán KASUMI 27 Hình 2.2 Bộ tạo dòng khóa mã f8 34 Hình 2.3 Hàm toàn vẹn f9 37 Hình 2.4 Thuật toán MILENAGE 41 Hình 2.5 Thay thế byte trên các byte riêng lẻ của trạng thái 43 Hình 2.6 Dịch trạng thái các hàng cột 44 Hình 2.7 Trộn lẫn cột hoạt động trên các cột của trạng thái 44 Hình 2.8 Phép cộng khóa theo XOR 45 Hình 3.1 Kiến trúc tấn công DOS điển hình 53 Hình 3.2 Tấn công Overbilling 52 Hình 3.3 Các giao diện của mạng 3G 56 Hình 3.4 Bảo vệ bằng bức tường lửa 59 Hình 3.5 Bảo vệ mạng bằng Firewall IDP 60 Hình 3.6 Bảo vệ mạng bằng Ipsec VPN 61 Hình 3.7 Sơ đồ bảo mật end-to-end VPN 62 Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN 63 Hình 3.9 Sơ đồ bảo mật dựa trên đường biên VPN 64 Hình 3.10 Các vùng bảo mật trong mạng di động 3G 65 Hình 3.11 Bảo vệ giao diện GP 66 Hình 3.12 Bảo vệ giao diện Gi 67 Hình 3.13 Bảo vệ giao diện Gn 67 DANH MỤC CÁC BẢNG BIỂU Bảng 2.1 Các khóa vòng con 31 Bảng 2.2 Các hằng số Cj 31 Bảng 2.3 Tham số đầu vào của f8 32 Bảng 2.4 Tham số đầu ra của f8 32 Bảng 2.5 Các tham số đầu vào của f9 36 Bảng 2.6 Các tham số đầu ra của f9 37 Bảng 2.7 Các tham số đầu vào f1 39 Bảng 2.8 Các tham số đầu vào f2, f3, f4 f5 39 Bảng 2.9 Các tham số đầu ra f1 39 Bảng 2.10 Các tham số đầu ra f2 39 Bảng 2.11 Các tham số đầu ra f3 40 Bảng 2.12 Các tham số đầu ra f4 40 Bảng 2.13 Các tham số đầu ra f5 40 Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G 52 Bảng 3.2 Giải pháp chống lại các dạng tấn công 57 VII MỞ ĐẦU Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2 (2G) có sự kết hợp với mạng Internet. Vì vậy, 3G kế thừa những nguy cơ mất an toàn thông tin của cả 2 mạng này. Đặc biệt, khi số lượng kết nối băng thông rộng tăng nhanh các thiết bị đầu cuối có tính đa dạng cao, khả năng mất an toàn thông tin trong 3G càng lớn. Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng di động 3G giống như đang dùng chung một mạng nội bộ (LAN) mà không có các thiết bị Bảo vệ như ADSL. Khi số lượng các thuê bao quá lớn sự truy nhập mạng ngang quyền nhau như vậy, các tin tặc có thể sử dụng thuê bao thông thường của mạng di động 3G để quét các địa chỉ IP thông tin điều hành của những người sử dụng khác trong cùng một mạng. Sau đó tin tặc có thể sử dụng các thông tin này làm phương hại đến lợi ích của các nhà mạng người sử dụng 3G. Một đặc điểm quan trọng nữa của mạng thông tin vô tuyến nói chung mạng di động nói riêng là đối tượng sử dụng thực hiện kết nối mạng qua giao diện không gian mở. Vì vậy, khả năng bị xâm nhập trái phép trên giao diện này cao hơn nhiều so với mạng hữu tuyến. Mặt khác, để cung cấp những dịch vụ băng rộng có nội dung ngày càng đa dạng phong phú cho khách hàng, các nhà mạng phải mở kết nối mạng của mình với các mạng dữ liệu các mạng di động khác. Vì vậy, các mạng 3G có thể bị tấn công ngay cả trên các đường truyền dẫn hữu tuyến bởi các loại virus, Worm, Trojan,… đặc chủng trong môi trường di động. Các tin tặc các tổ chức tội phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượng tràn lưu lượng, tắc nghẽn mạng, gian lận cước, đánh cắp những thông tinmật cá nhân…, làm nguy hại cho cả nhà mạng lẫn khách hàng. Để đảm bảo an ninh mạng an toàn thông tin cho người sử dụng nhà khai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dữ liệu trong mạng, trong đó cần quan tâm đến những thuật toán an toàn thông tin những giải pháp bảo mật áp dụng, để phòng chống các kiểu tấn công từ nhiều hướng khác nhau của tin tặc. Luận văn: “Nghiên cứu an toàn bảo mật thông tin trong môi trường di động 3G” là nhằm góp một phần nhỏ giải quyết mục tiêu nêu ra ở trên. Luận văn gồm những chương sau: VIII Chương 1. Tổng quan về an toàn bảo mật thông tin trong mạng thông tin di động Chương 2. Các thuật toán bảo mật thông tin cho mạng di động 3G Chương 3. Các loại tấn công giải pháp bảo vệ mạng di động 3G [...]... điểm an toàn này hay không Kết luận chương 1: Chương này đã giới thiệu tổng quan về an toàn thông tin trong mạng di động 3G Trong đó, đề tài đã chỉ ra những điểm yếu điểm mạnh của bảo mật trong mạng di động 2G Đề tài cũng đã phân tích các mục tiêu về an toàn bảo mật thông tin trong mạng 3G đưa ra một cấu trúc tổng thể về an toàn thông tin trong mạng 3G Để bảo vệ mạng thông tin di động 3G của... Các vấn đề cơ bản về an toàn thông tin cho mạng 3G được trình bày trong phiên bản đầu tiên (R99) của dữ án 3GPP X Mục tiêu của luận văn là trên cơ sở cấu trúc an toàn thông tin đã sử dụng cho mạng 2G đề xuất các giải pháp an toàn bảo mật thông tin cho mạng 3G Vì vậy trong chương này sẽ đi sâu vào các phần sau: - Xem xét tổng quan về an toàn bảo mật thông tin trong mạng di động 2G, để thấy rõ... đầu vào, phục vụ cho việc thiết kế một cấu trúc về an toàn bảo mật thông tin cho mạng di động 3G Mục tiêu chung về an toàn thông tin cho mạng di động 3G được công bố trong tiêu chuẩn 3G TS 21.133 như sau: 1) Phải đảm bảo rằng thông tin của đối tượng sử dụng những thông tin có liên quan được bảo vệ, phù hợp với những phương pháp phòng chống sử dụng sai mục đích mất cắp thông tin 2) Phải đảm bảo. .. nhằm đảm bảo việc chuyển vùng thuê bao lưu giữ những thông tinmật Xét theo góc độ kinh tế, bất kỳ một cấu trúc an toàn thông tin mới nào áp dụng cho mạng di động 3G phải được phát triển trên nền cấu trúc an toàn thông tin đã dùng trong mạng di động 2G Vì vậy, cấu trúc an toàn bảo mật thông tin trong mạng 3G phải được xây dững theo những nguyên tắc sau: 1) Trong cấu trúc an toàn thông tin cho... điểm an toàn đó cho mạng thông tin di động 3G Mỗi đặc điểm an toàn thông tin thể hiện một năng lực nhất định trong việc đáp ứng một trong những yêu cầu về an toàn mạng Một cơ chế an toàn thông tin là một bộ phận cấu thành (thực thể) của cấu trúc an toàn, nhằm thực hiện hóa một đặc điểm an toàn thông tin nào đó Tất cả những đặc điểm an toàn thông tin những cơ chế thực thi những đặc điểm an toàn tương... đường thông tin có fadinh nhanh có sự suy giảm mạnh tín hiệu trong môi trường truyền dẫn; - Đảm bảo sự truyền thông an toàn bảo mật dữ liệu, với mức độ tùy thuộc vào những thuật toán an toàn bảo mật áp dụng Trong mạng thông tin di động tế bào, thuê bao bất kỳ của mạng có thể truy nhập vào hệ thống mạng tạm trú nhờ bộ đăng ký tạm trú (VLR) Trong trường hợp đó, VLR cần liên hệ với mạng chủ thông. .. 1 – TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG Khi xét vấn đề an ninh trong mạng thông tin nói chung mạng di động nói riêng, mục tiêu của chúng ta là: - Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép, không gây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng; - Đảm bảo độ bảo mật dữ liệu độ toàn vẹn thông tin của người sử dụng của nhà khai... tin di động 3G của mình bảo vệ khách hàng, các nhà khai thác mạng di động 3G cần phải hiểu biết sâu sắc về kiến trúc bảo mật 3G, phân tích các kiểu tấn công khác nhau các điểm yếu bảo mật di động 3G XXX CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG 3G Trong kiến trúc bảo mật mạng di động 3G có 2 thuật toán được sử dụng phổ biến: Thuật toánmật f8 Thuật toán toàn vẹn dữ liệu f9 Về... trúc an toàn thông tin mạng Ví dụ: Một đặc điểm an toàn thông tin là việc bảo mật dữ liệu của đối tượng sử dụng Cơ chế để thực thi đặc điểm an toàn đó là dùng bộ mật mã dòng, có bộ khóa mã nguồn 1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17] Mật mã học là một môn khoa học về bảo mật thông tin Các thuật toán bảo mật sử dụng trong 3G được phát triển, phục vụ cho việc việc nhận thực, đảm bảo độ bí mật, ... liên kết hoạt động trên di n rộng đảm bảo việc chuyển vùng Ít nhất một thuật toán mật mã hoá đã được sử dụng rộng rãi 1.4 Các nguyên lý mục tiêu bảo mật 3G 1.4.1 Các nguyên lý về an toàn bảo mật thông tin trong mạng 3G Mục tiêu phát triển mạng thông tin di động 3G là cần tạo thêm nhiều dịch vụ viễn thông giá trị cao cho các đối tượng sử dụng trên di n rộng, thông qua các thiết bị di động đa năng . CHO MẠNG 3G XXX CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G LI KẾT LUẬN LXXVIII TÀI LIỆU THAM KHẢO LXXX III DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Abb. Tiếng Anh Tiếng Việt 3GPP 3 rd . động 3G 52 Bảng 3.2 Giải pháp chống lại các dạng tấn công 57 VII MỞ ĐẦU Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2 (2G) có sự kết hợp với mạng Internet. Vì vậy, 3G. thiết bị đầu cuối có tính đa dạng cao, khả năng mất an toàn thông tin trong 3G càng lớn. Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng di động 3G giống như đang dùng chung một mạng

Ngày đăng: 28/05/2014, 10:10

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • DANH MỤC CÁC BẢNG BIỂU

  • MỞ ĐẦU

  • CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG

    • 1.1 Bảo mật trong mạng di động 2G

    • 1.2 Các điểm yếu của bảo mật trong mạng di động 2G

      • 1.2.1 Những điểm yếu [01]

      • 1.2.2 Những điểm mạnh [01]

    • 1.3 Tổng quan về bảo mật trong mạng di động 3G

      • 1.3.1 Tổng quan về mạng thông tin di động 3G

      • 1.3.2 Một số đặc điểm về an toàn và bảo mật thông tin cho mạng 3G

    • 1.4 Các nguyên lý và mục tiêu bảo mật 3G

      • 1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G

      • 1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong mạng 3G

    • 1.5 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G

      • 1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17]

      • 1.5.2 Cấu trúc hệ thống an toàn thông tin cho mạng di động 3G [02]

  • CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG 3G

    • 2.1 Thuật toán KASUMI [07]

      • 2.1.1 Cấu trúc tổng quát

      • 2.1.2 Hàm mật mã hoá KASUMI

        • Hộp S7

      • 2.1.3 Định trình khoá

    • 2.2 Thuật toán bí mật f8 [06]

      • 2.2.1 Các bit đầu vào và các bit đầu ra của f8

      • 2.2.2 Các phần tử và kiến trúc của f8

      • 2.2.3 Tạo dòng khoá mã

      • 2.2.4 Mật mã hoá và giải mật mã

    • 2.3 Thuật toán toàn vẹn dữ liệu f9 [06]

      • 2.3.1 Các tham số đầu vào và đầu ra của f9

      • 2.3.2 Các phần tử và kiến trúc của f9

    • 2.4 Thuật toán tạo khóa và nhận thực [09]

      • 2.4.1 Thuật toán MILENAGE

        • 2.4.1.1 Các đầu vào và đầu ra

        • 2.4.1.2 Các phần tử và kiến trúc của thuật toán

      • 2.4.2 Thuật toán mật mã khối Rijndeal

        • 2.4.2.1 Trạng thái và các giao diện bên ngoài của Rijndael

        • 2.4.2.2 Cấu trúc nội bộ

        • 2.4.2.3 Chuyển dịch thay thế byte

        • 2.4.2.4 Chuyển dịch hàng

        • 2.4.2.5 Chuyển dịch cột trộn lẫn

        • 2.4.2.6 Phép cộng khoá vòng

        • 2.4.2.7 Định trình khoá

  • CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G

    • 3.1 Các kiểu tấn công trên mạng di động 3G [05]

      • 3.1.1 Những hiểm họa đối với máy di động [17]

      • 3.1.2 Phân loại các kiểu tấn công

      • 3.1.3 Một số kiểu tấn công

        • a) Tấn công làm từ chối dịch vụ (DoS)

        • b) Gây quá cước (Overbilling)

        • c) Tấn công Spoofed PDP context

        • d) Tấn công ở mức báo hiệu

      • 3.1.4 Tấn công trên các giao diện mạng

        • a) Tấn công trên giao diện Gp

        • b) Tấn công trên giao diện Gi

        • c) Tấn công trên giao diện Gn

    • 3.2 Các giải pháp bảo vệ mạng 3G

      • 3.2.1 Chống lại Malware

      • 3.2.2 Bảo vệ bằng bức tường lửa

      • 3.2.3 Bảo vệ mạng bằng hệ thống phát hiện và ngăn ngừa xâm nhập

      • 3.2.4 Bảo vệ mạng bằng VPN

      • 3.2.5 Bảo vệ trên các giao diện mạng

      • 3.2.6 Bảo vệ mạng bằng quản trị hệ thống [17]

        • - Bảo vệ các giao diện mạng

        • - Thuật toán nhận thực

        • - Thuật toán bí mật và toàn vẹn

    • 3.3 Một số khuyến nghị áp dụng tại Việt Nam

      • 3.3.1 Thực tế triển khai bảo mật 3G của một số doanh nghiệp tại Việt Nam

      • 3.3.2 Một số khuyến nghị

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan