毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 论文 >> 正文

JSP电信电话计费系统设计(含英文文献翻译) 第5页

更新时间:2010-4-9:  来源:毕业论文
JSP电信通讯计费系统设计(含英文文献翻译)
 3GPP AAA代理:一个3GPP AAA代理拥有逻辑代理功能,并可能存在于无线局域网和3GPP AAA服务器之间的任何网络。
 网络访问服务器(NAS):NAS一套接入点的控制器。
 接入点(AP):该接入点是无线局域网基站。他们将终止无线电与移动站(MS)的连接。
 用户设备—用户设备包括几个实体。请注意计算设备可能有一个内部无线局域网卡(MS),因此,这些单位是密不可分的。
 UICC/USIM(智能卡):UICC/USIM是种实体,它终止了UMTSAKA序列。防篡改是被假定了的,UICC/USIM通常是被终端运营商所拥有。
 MS:MS是负责无线电终止的硬件。MS是假定被拥有和控制的一些非网络运营实体。该实体将终止的EAP-AKA协议,并要求USIM实现AKA进程。
 计算设备:计算设备是位于IP堆栈上的实体。典型的说,这是一台笔记本电脑或PDA 。计算设备被假设为被用户所控制并且,被用户或其他非经营者组织/实体所拥有的。没有假定关于该系统可以运行的设备完整性。
③信任问题  为了评估和评价3GPP-WLAN安全的可行方法,就必须对3GPP-WLAN构架所面临威胁有一个清晰的认识。针对这个问题,我们必须仔细研究提出的构架(图4)。下列问题的目标是使对这种威胁的认识更清晰。
什么实体是我们所信任的呢?这需要一个信任模型。这种信任模型应该建立在所有者控制和具有法律约束力的合同协议(例如:移动运营商之间的漫游协议)基础之上。
我们信任这些领域/实体的依据是什么?这个世界不仅仅是黑色和白色的,而是需要在风险和机遇之间找到一个平衡点。所以我们的信任的基础应建立在什么之上呢?基础是扎实,还是暂时松懈?
什么类型的安全特性都需要“强制”的信任?没有有效的保护机制,我们的信任就会轻易受到背叛,同样我们“值得信任”的伙伴会与对手一样伪造和滥用数据。
  对手的目标会是什么呢?对手行动的内容是窃听,还是同样想从事主动攻击?对手有多么机敏?我们能预见有目的、确定的攻击吗?或者我们只是想要抵消投机取巧的袭击者。能够将攻击自动化,或者它们能成为是独特的活动吗?
分析在TS 33.234发现了一个威胁。我们也必须考虑在信任关系中的自然和基础问题。以下提供的一个简短的描述,假设一种信任关系:
用户—前端:用户和前端之间应有足够的信任,对前端提供网络接入的信任和对可获得服务支付的信任。信任是(经常是)一个获得有法律约束力的合同,并通常有一个明确的信用额度。
前端-UICC/USIM:UICC / USIM通常是前端操作员的财产。因此,我们要强调前端和UICC / USIM之间能彼此相互信任。然而,前端能随时取消获替换掉UICC / USIM,反之则不能成立。
前端-服务网络:前端和服务网络之间的信任关系式由具有法律约束力的漫游协议所管理的,我们应该假定这种信任是相互的。
服务网络-无线局域网接入网络:服务网络和无线局域网接入网络之间的信任关系的确切性质是不同的。我们认为,他们之间的一个具有约束力的协议,服务提供和收费问题。
用户-用户设备:我们通常所认为的用户设备是被用户控制。不能假设用户能够保持用户设备完整性,即用户设备不能被安全功能的信任。
④用户身份保密  隐私有许多方面:其一是位置隐私。位置隐私还是一个问题,因为用户逻辑身份和用户设置的路由地址往往是有密切联系的。在许多接入网络中存在的主要问题是链路层(介质访问控制, MAC )地址是任何人可见的,这个地址可以通过侦听空中连接信号得到。MAC地址和更高用户身份之间的联系有时是可见的,有时是被迫可见的。然后,隐秘的对手可以对用户位置进行相对较高精度的确定。为了缓解这一问题,人们往往转为临时保护身份。
⑤合法侦听  合法侦听功能是对大多数3G运营商的一项强制性的要求。我们没有理由期望3GPP -无线局域网互联互通的架构免受合法截听的要求。我们注意到在漫游环境中,接入网络和核心网络可能位于不同的国家并遵循的法例。
⑥认证,保密和完整性  鉴于我们已经创建了3GPP-WLAN构架,它可以使用UMTS AKA程序,且认证和密钥分配的问题已经受到关注。
保密是一个安全服务行业,主要提供保护防止用户或系统的数据被不当披露。保密的目的是保护系统和用户数据不被攻击。3GPP-WLAN保密的服务均采用对称密钥加密。
安全伴随服务的集成能够防止非法的数据修改。因此,加密集成保护是一种安全服务,旨在保护数据免遭活跃的攻击。3GPP-WLAN集成服务的实施(对称)是通过输入密码的校验实现的。这些功能是众所周知的消息认证码(MAC);如名字暗示,他们还提供每个信息的认证。
接入网络能够同时支持保密和空中连接的集成服务是被假定了的。 对于IEEE无线局域网标准,现行的标准只支持相对薄弱和繁琐的WEP方法是一个问题。即将到来的规范IEEE 802.11i承诺可以解决这个问题。等待标准建成时,被称为Wi-Fi保护接入(WPA)的临时解决办法已经被Wi-Fi联盟标准化了。这个WPA的方法是直接基于时间关键集成协议(TKIP)的信息技术标准(根据草案3.0版)。
关于保密和集成服务的另一个重要的问题是,如何深入必须伸展的网络服务。对于一个公共无线网络系统,这是一个很重要的问题。接入点是小而且便宜的设备。接入点将肯定会被保护,但不能完全指望他们提供大量的物理上的保护。被分配时,必须假定对手可以获得设备的物理接入点。然后,很自然的假定接入点可以承受专门的攻击。所以我们面临的情况是接入点并不能总是保护会话密钥,解决这个问题的方法之一就是需要WLAN系统扩展其保密性、集成服务的接入服务器。接入服务器是一种假设有物理访问安全的装置,因此更适合储存的会话密钥。我们也注意到UMTS具有保护用户设备和广播网络控制器(RNC)数据之间的联系的功能。
一般来说,无线系统提供空中连接保护提供的安全服务是由数据链路层实施的。除了解决空中连接的紧迫问题,这种方法是被专门的数据链路层机制保护的。这也是801.11无线网络系统中的一种情况。
所以如果希望安全服务能过在接入点上延伸,则必须寻找数据链路层上的解决办法。一种解决办法就是在UE和NAS之间创造一个IP频道。这样的解决方案的缺点是需要额外的客户端设置。还有这样的场景,内部网络需要更多的控制,并且还可以从UE到无线网络接入网关(WAG)在内部网络中设立一个受保护的频道。
3G-无线局域网 互联的安全性标准
①UMTS的认证和密钥协商协议  UMTS上3GPP -无线局域网互联互通的安全体系结构,是直接模仿的UMTS接入安全的安全架构。在UMTS中的安全接入是基于通过实体相互认证方案实现的,这个方案是在用户(USIM)和服务网络之间执行的。除了提供身份验证,该AKA程序还包括新一代提供保密(128位)和完整性(128位)保护的会话密钥。
在UMTS系统中,AKA程序分为两个阶段执行。第一阶段涉及从前端到服务网络转让认证向量(AVS),这部分的UMTS AKA程序找不到的3GPP-无线局域网互联互通的AKA计划的版本。原因是一个并不代表用于3GPP -WLAN接入的服务网络的验证。相反,它能在总体上从前端到UMTS执行AKA。在UMTS中唯一的情况下,第二AKA阶段是执行AKA程序。
对于在UMTS的情况下,前端代表到服务网络的认证.在3GPP -无线局域网互联互通的情况下,AKA程序进行总体执行。缺点是这种信号路径和往返延迟可能增加,它的优点是改善内部控制,因为没有需要分配的认证向量或为服务网络身份验证控制。
AKA程序中使用的加密功能仅仅在USIM和HSS中实施,而且因此只能依靠前端运营商。其结果是成功的AKA序列,USIM和网络将相互验证,并经获得共同的关键材料。
AKA可能偶尔会失效,USIM可能会发现挑战是无效的,并因此拒绝网络。相反,SN可能会收到USIM的无效的响应,因此拒绝USIM。此外,AKA协议由于使用过期的安全凭据也可能会失效。这一事件被视为同步失败,人们可通过同步程序以恢复数据。关于UMTS AKA程序更详细的说明可以在相关文献中找到。
②3GPP-无线局域网安全体系结构  活络互通方式的一个好处是,3GPP-无线局域网架构是一个相当简单的结构。该架构包含的无线局域网接入网络和UMTS核心网除胶技术,以连接这两个系统。胶水的两个关键组成部分的互联互通的解决方案是AAA级和EAP技术。这些都是用来执行议定书的UMTS抗体的3G系统的家域用户对无线局域网设备。AAA架构半径/直径议定书作为之间的桥梁的3GPP系统与无线局域网接入网络。经济活动人口,抗体议定书允许的UMTS抗体安全协议,它的最初目的是为执行以上的UTRAN ,被处决的WLAN接入向用户设备。

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  ... 下一页  >> 

JSP电信电话计费系统设计(含英文文献翻译) 第5页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©youerw.com 优文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。