Tóm tắt luận văn thạc sĩ kỹ thuật nghiên cứu phương pháp bảo mật trong công nghệ 3g và triển khai ứng dụng tại thủ đô vientiane lào

27 497 0
Tóm tắt luận văn thạc sĩ kỹ thuật nghiên cứu phương pháp bảo mật trong công nghệ 3g và triển khai ứng dụng tại thủ đô vientiane   lào

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

 TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP  SULIYADETH KHAMLA NGHIÊN CỨU PHƯƠNG PHÁP BẢO MẬT TRONG CÔNG NGHỆ 3G VÀ TRIỂN KHAI ỨNG DỤNG TẠI THỦ ĐÔ VIENTIANE-LÀO Chuyên ngành: KỸ THUẬT ĐIỆN TỬ Mã số: 60.52.02.03 TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT ĐIỆN TỬ THÁI NGUYÊN - 2014  ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP- ĐẠI HỌC THÁI NGUYÊN Người hướng dẫn khoa học: PGS.TS. NGUYỄN THANH HÀ Phản biện 1: PGS.TS Đỗ Xuân Tiến Phản biện 2: TS. Trần Xuân Minh Luận văn được bảo vệ tại Hội đồng chấm Luận văn tốt nghiệp thạc sĩ kỹ thuật họp tại:Đại học Kỹ thuật Công nghiệp - Đại học Thái Nguyên Vào ngày 18 tháng 04 năm 2014 Có thể tìm hiểu luận văn tại:  !"#$% &#' () *%+#,- .%/+#' () 0 0 MỞ ĐẦU $)$$"1 2 345678"19:1/'; ;'/< 2 $)$(4349:1&= 1:)< */';>6?@"&5A2 *@'% B=1?C=D%44$&E4(' "=1?C=D%?B4<=D1:* /';*F""GH19 @IJ$K*L =1%4($' 6/=M*D*%"N1 = $74'%O*%'/=D)< P9' M$1/';%;QR7SQ 6/4 =M*DBTE7'(U 4!"V T OW+%B=1E%WX$S/'/ %)E4'74'";74 Y%)< "; *44S/'/U (E7E E%B* (EHZ+WR4A$*F6/ EB*@*%7=4*/';34"[$R 4EY'U (E7EE?G\/[$B *V "] ()9C$^%B&B *V"]74'*.5S =_&/X2 "W*/F/*@U (B O4 "/!*FE5M0 V“Nghiên cứu phương pháp bảo mật trong công nghệ 3G và triển khai ứng dụng tại Thủ đô Vientiane - Lào”?G'/< 2 EL/';"[$O *7 *LY[4[O )&44=M*DW?@"6O;$V 6U 4#*'1 LE/ET% & (X&Q$L434=4%/ Bố cục của luận văn Kết cấu của luận văn gồm 03 chương như sau: Chương 1: TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG Chương 2: BẢO MẬT MẠNG 3G Chương 3: MẠNG UNITEL VÀ ỨNG DỤNG CỦA 3G TẠI W W THỦ ĐÔ VIENTIANE LAOS Chương 1 TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG 1.1. GIỚI THIỆU HỆ THỐNG THÔNG TIN DI ĐỘNG %B=1[$1/';E4(O 'E%?4 • Thế hệ thứ nhất (1G) %B=1E%`ab'=M*D TL*?C=D7- .V ETL;"4=c$%  34"bR*?C=D/T/'/4 (.//!4[ 2?BdefHgh • Thế hệ thứ hai (2G) Y@?L/';4O34 )54&%B= 1E%044;'/<7M/R?B$$@' )54= 1=L4)%?B 6S%B=1E%0?C=D/T /'/V E?B*4/T/'/4 (./ i4 (.//!4[R4fHg i4 (.//!4[":fHg • Thế hệ thứ 3 (3G) ;'/<7M/R'=M*D4(//\*4 =34R?C=D&>2 ./)jkR444%B =1lE%<W%B=E %<W*@)#H+0kkk44'"D) X?4  iB1 (./4;S"5S'=M*D5Q1  (./[[4]'=M*D4/T% im;S"5S'=M*D"@'?B'! *%*%'XQ(?G/J/"N1'7; 2"/3?O34'%B=1 iTX*@'%B=1%O; n n S"5S?L/';$)D34=1 Hình 1.1. Các giải pháp nâng cấp hệ thống 2G lên 3G • Thế hệ thứ tư (4G) ' 6/=*D*R=FV $ " " B*@@'%7=!(O; 6/ V $=*DT*@XQ*6$=M*D 4T%(?G/J/=L4)o& (V?B $% *4/T%*@B14T6V ?*@' %34"=1%4(YV$^ (E&[X' =L7EB1 (V=c$% O;$)@0ppH5q? 1.2. HỆ THỐNG THÔNG TIN THẾ HỆ THỨ 3 UMTS 1.2.1. Các đặc trưng cơ bản của hệ thống UMTS +fS2 +B15X**F/3 +fM*D 1.2.2. Lộ trình phát triển từ thế hệ hai lên thế hệ ba r r Hình 1-2. Lộ trình phát triển của hệ thống TTDĐ từ thế hệ thứ hai đến thế hệ thứ ba 1.2.3. Phân bổ tần số cho ITM-2000 Y%/!5l2?B'%BH+0kkk5B '781Mstds$=t4=u[[[hst+j0 l*k0q`jj0H4$449'M=S2$`pprv0k0rHw* 0``kv00kkHw='%BH+0kkk Hình 1-3. Phân bổ phổ tần ở WRC-92 cho IMT-2000 1.2.4. Cấu trúc của hệ thống UMTS HD) 542 %BHZ7/STX*@ %BZH/2"$I34%BHZ$ /';[@.=D$B4E5M34%BZH 1.2.4.1. Cấu trúc của hệ thống o2(&?G9JlU 4*V6 \34%BHZ 6 \34%BHZ54x"'/2"$*' 4=%%B(x"OV /2C&"b/2CO< Q7'4 y y Hình 1-5. Các phần tử của mạng UMTS mặt đất 1.2.4.2. Mạng truy nhập vố tuyến UTRAN 6 \34tgz5(*G Hình 1-6. Cấu trúc mạng truy nhập vô tuyến UTRAN 1.2.4.3. Mạng lõi và các phát hành của 3GPP o'34%BHZ7/' Q"%BZHo'2 )34%BHZ$ Woot[$[4?[`jjj&?4 O$/'Woot[$[4?[0kkk 4Woot[$[4?[n*Woot[$[4?[r { { Hình 1-7. Kiến trúc mạng UMTS ở 3GPP Release 1999 KẾT LUẬN CHƯƠNG 1 H@L?L/';*|0kQ"&c5@ E%P?L/';MR34 "=16(=1$"1 2 E(E * U 4#B*@R=FE4(&%=7a =F;#%&AZHZ"|O;C*.HHZ& ["4$}$ '%/!"4&S&=c$% F<Q[ &SX}$@~[5&9["YL (E•' 6/=M *D*R=FV $ "" B*@@'% 7=!(O; 6/V $=M*DT*@X Q*6$=M*D4T€ 4O'4/'; 'E%=1>`&0&W*nT$4V A]*@ 2 34R=FU 4'B1=M*D 34'E% Chương 2 BẢO MẬT MẠNG 3G 2.1. NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN 2.1.1. Vai trò của nhận thực trong kiến trúc an ninh p p E@4&.LK4$1 ]U '<"•"1';]"1L;$4] \$'‚[ƒ ~?&g54=*[[=4"„HDX34. LO;/'5; 7'TS7<* 7X9'Z4 7.L&4/2XdR& "'(X&=M*Dh/S4U (V;•\4 $)$*@4 "7/S$$)$*@c7…9!"./† 2.1.2. Vị trí của nhận thực trong các dịch vụ an ninh .L$"1 ' /2  1*V"1.// '=M*D6 )"1/!%4T?N2 ]X'%'=M*DD;6 ) .//2(3O;T7'/D 1*"DX&1=  *"<1U 4#34%B4s$$4"Z4$$?& U (;?'34Cryptography andNetwork SecuritydH. ":*4"h 6/'=M*D5S".$IO'M4" 7S$! =;].LcS%BX9' 2.1.3. Các khái niệm nền tảng trong nhận thực 2.1.3.1. Trung tâm nhận thực (Authentication Center) 2.1.3.2. Nhận thực thuê bao (Subscriber Authentication) 2.1.3.3. Nhận thực tương hỗ (Mutual Authentication) 2.1.3.4. Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol) 2.1.3.5. Tạo khoá phiên (Session Key Generation) 2.1.4. Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key) 2.1.5. Những thách thức của môi trường liên mạng vô tuyến 2.2. BẢO MẬT 2.2.1. Trao quyền 4U (V$U 'U (M"<1 (./34R ?C=D&R?C=DU (VL%"1?B1 4U (V$)U 4".E*@.L 2.2.2. Cấm từ chối j j 6">B$5%/'/5 1'/X4/SM '%" *V4=M"\:4"4&7/J/>B 4"44=M 2.2.3. Các đe dọa an ninh H B44'S/'/4&@E42.5E '[=#4V"‡O (E434%B Z4 !($' [=#44 2.2.4. Đóng giả m^M347… (./'/J/*"1<=D]"1% B5•'OSR7' 2.2.5. Giám sát '"?'O;?C=D'"DX\A& O$R?C=D;?4J/'/J/?B$% " 2.2.6. Làm giả m"S?B$% 4(|#$[=#4X*ˆ$)U 4 E*%4(l?B$% ?*@=542 *@^x96 2.2.7. Ăn cắp ‰A/E5M$*6VR9S(4B*@= 147a"6E5M"|"6S5X".$ O 2.3. CÁC CÔNG NGHỆ AN NINH 2.3.1. Công nghệ mật mã HDXX34".":$S"5Sc44B )7)74&;B<547 ;;  (V$O*…".":$ 7'%"TS&L6O6/</&6$*@' "=15Q1WHZ 2.3.2. Các giải thuật đối xứng 'S .B9<?C=D7O4= (6S".": O4$ŠS".":O46S'5SoX4/'?C=D7O4; ".":O45S&?4 OCOE/X4 9'M 2.3.3. Các giải thuật bất đối xứng `k `k [...]... nghiên cứu vào mạng 3G hiện nay tại thủ đô Vientiane, đặc biệt ưu tiên tập trung vào nội dung bảo mât mạng 3G, các phương thức bảo mật mạng 3G nhằm nâng cao tính an toàn về mặt thông tin cho người khai thác, sử dụng hệ thống Hướng phát triển của đề tài - Nghiên cứu cơ chế bảo mật cho mạng 3G của Unitel tại Thủ đô Vientiane - Nghiên cứu cơ chế bảo mật cho phần truy nhập từ khách hàng vào mạng 3G - Nghiên. .. vấn đề tăng tốc độ Uplink và Downlink trên giao diện radio 3G dựa trên nền tảng công nghệ vô tuyến WCDMA Khi được cấp phép 3G, cùng với việc triển khai mạng UMTS 3G, các công nghệ được triển khai theo lịch trình nêu tại bảng sau: Bảng 3.4 Kế hoạch triển khai kỹ thuật công nghệ UPLINK DOWNLINK Các Tốc độ đường Tốc độ đường mốc Công nghệ truyền tối đa truyền tối đa Thời áp dụng (Tốc độ lý (Tốc độ lý... Viễn thông di động Trong luận văn này tác giả đã đề cập một cách tổng quan về công nghệ 3G và các vấn đề bảo mật cho mạng 3G, Trọng tâm gồm các phần sau: Đề tài này đã hoàn thành một số công việc sau: - Trong luận văn đã đề cập được các thông tin tổng quan về mạng thông tin di động, trong đó có chỉ ra sự phát triển từ hệ thông tin 1G, 2G, hiện tại là 3G và hướng phát triển hệ 4G trong tương lai - Tác... Nghiên cứu cơ chế bảo mật cho phần truy nhập từ khách hàng vào mạng 3G - Nghiên cứu giải pháp triển khai thương mại cho các dịch vụ của mạng 3G - Nghiên cứu cơ chế tính cước và các gói cước phù hợp với điều kiện kinh tế, thương mại tại thủ đô Vientiane và các tỉnh lân cận - Quy hoạch mạng 3G và có phương án triển khai từ mạng 3G lên 4G 27 27 ... hợp thực hiện - Riêng RNC để thuận tiện cho công tác đấu nối và tối ưu truyền dẫn RNC về MSS (Mobile Softswitch), dự kiến RNC sẽ lắp đặt cùng vị trí với MSS KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Công nghệ 3G là một công nghệ mới, đang được áp dụng vào triển khai trên toàn thế giới, với khả năng truyền tải tốc độ cao kiến trúc mạng đơn giản dựa trên công nghệ IP 3G sẽ trở thành 26 26 mạng di động lựa chọn... bằng sử dụng mật mã hóa khóa công khai 2.3.5 Các chữ ký điện tử và tóm tắt bản tin Chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được có phải là từ phía phát hợp lệ hay không? Nó dựa trên nguyên tắc chỉ người tạo ra chữ ký mới có khóa riêng và có thể kiểm tra khóa này bằng khóa công khai 2.3.6 Các chứng chỉ số Chứng chỉ số đảm bảo khóa công khai thuộc về đối tượng mà nó đại diện Cần đảm bảo. .. thương mại cho triển khai mạng UMTS 3G, xây dựng cấu trúc và phương án triển khai mạng NGN cho mạng Unitel đến năm 2015 Điều này có một ý nghĩa đặc biệt quan trọng bởi lẽ nó đáp ứng yêu cầu thực tế của tình hình phát triển chung, đồng thời việc triển khai định hướng và giải pháp mới trên hệ thống 3G sẽ góp phần giúp Unitel duy trì tốc độ phát triển hiện nay, đón đầu công nghệ mới và nâng năng lực cạnh...Các giải thuật bất đối xứng giải quyết vấn đề chính xảy ra đối với các hệ thống khóa đối xứng Năm 1975, Whitfield Diffie và Martin Hellman đã phát triển một giải pháp, trong đó hai khóa liên quan với nhau được sử dụng, một được sử dụng để mật mã hóa (khóa công khai) và một được sử dụng để giải mật mã hóa (khóa riêng) 2.3.4 Nhận thực Dựa vào đâu mà một người sử dụng có thể tin chắc rằng... tuyến sử dụng công nghệ UMTS đã đến, các nhóm làm việc 3GPP đã chuyển sự tập trung ra khỏi nghiên cứu lí thuyết đã được mô tả trong phần trước Trong việc ra quyết định cụ thể liên quan đến nhận thực thuê bao trong UMTS, các nhà hoạch định 3GPP đã chọn sử dụng sơ đồ giống với nhận thực GSM nhất với các tăng cường có lựa chọn KẾT LUẬN CHƯƠNG 2 Mục đích chính của chương 2 là nghiên cứu các vấn đề bảo mật, ... trên, dự kiến kế hoạch triển khai trên mạng 3G Unitel giai đoạn 2011-2015 như sau: - Mở rộng vùng phủ sóng mạng 3G: Unitel hoạch định ra những mục tiêu về vùng phủ sóng theo dân số trong kế hoạch năm 20 20 thứ 1, năm thứ 3, năm thứ 5 và năm thứ 15 sau khi được cấp giấy phép theo bảng dưới - Công nghệ lựa chọn: mạng UMTS 3G sử dụng công nghệ WCDMA - HSPA (HSDPA và HSUPA): Các công nghệ giải quyết vấn đề

Ngày đăng: 27/08/2015, 17:52

Từ khóa liên quan

Mục lục

  • Chương 1 TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG

    • 1.1. GIỚI THIỆU HỆ THỐNG THÔNG TIN DI ĐỘNG

      • Hình 1.1. Các giải pháp nâng cấp hệ thống 2G lên 3G

      • 1.2. HỆ THỐNG THÔNG TIN THẾ HỆ THỨ 3 UMTS

        • Hình 1-2. Lộ trình phát triển của hệ thống TTDĐ từ thế hệ thứ hai

        • đến thế hệ thứ ba

        • 1.2.3. Phân bổ tần số cho ITM-2000

        • Việc phân bổ tần số cho các hệ thống IMT-2000 được công bố tại các kỳ hội nghị WRC (World Radio Conference). WCR-92 được tổ vào 02/1992 tại Malaga xác định dải tần là 1885 – 2025MHz và 2110 – 2200 MHz dành cho các hệ thống IMT-2000

          • Hình 1-3. Phân bổ phổ tần ở WRC-92 cho IMT-2000

          • 1.2.4. Cấu trúc của hệ thống UMTS

          • Mục tiêu ban đầu hệ thống UMTS không phải tương thích với hệ thống GSM nhưng phần mạng lõi của hệ thống UMTS lại được phát triển theo hướng tận dụng lại tối đa thiết bị của hệ thống GSM.

          • Phần này, sẽ xét tổng quan về cấu trúc của hệ thống UMTS. Cấu trúc của hệ thống UMTS bao gồm các phần mạng logic và các giao diện. Hệ thống này gồm có nhiều phần tử, mỗi phần tử có chức năng khác nhau

            • Hình 1-5. Các phần tử của mạng UMTS mặt đất

            • 1.2.4.2. Mạng truy nhập vố tuyến UTRAN

            • Hình 1-6. Cấu trúc mạng truy nhập vô tuyến UTRAN

              • Hình 1-7. Kiến trúc mạng UMTS ở 3GPP Release 1999

              • KẾT LUẬN CHƯƠNG 1

              • Chương 2 BẢO MẬT MẠNG 3G

                • 2.1. NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN

                  • 2.1.1. Vai trò của nhận thực trong kiến trúc an ninh

                  • 2.1.2. Vị trí của nhận thực trong các dịch vụ an ninh

                  • 2.1.3. Các khái niệm nền tảng trong nhận thực

                  • 2.1.4. Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key)

                  • 2.1.5. Những thách thức của môi trường liên mạng vô tuyến

                  • 2.2. BẢO MẬT

                    • 2.2.1. Trao quyền

                    • 2.2.2. Cấm từ chối

                    • 2.2.3. Các đe dọa an ninh

                    • 2.2.4. Đóng giả

Tài liệu cùng người dùng

  • Đang cập nhật ...