توضیحات
عنوان: امنیت در شبکه های سلولی بی سیم (Security in Wireless Cellular Networks)
- فصل 1: امنیت در شبکه های ارتباطی سلولی
- 1-1- مقدمه
- 1-2- معماری امنیتی شبکه های ارتباطی سلولی
- 1-2-1- نسل اول شبکه های ارتباطی سلولی
- 1-2-2- نسل دوم شبکه های ارتباطی سلولی
- 1-2-3- نسل سوم شبکه های ارتباطی سلولی
- 1-2-4- نسل 3+ شبکه های ارتباطی بی سیم
- 1-3- تکنیک های امنیتی در شبکه های GSM
- 1-3-1- احرار هویت کاربر در GSM
- 1-3-2- الگوریتم های احراز هویت A3 و A8
- 1-3-3- الگوریتم رمزنگاری داده A5
- 1-3-4- ضعف امنیتی الگوریتم های A5
- 1-3-5- الگوریتم های A5/3: نسخه ای کاملا جدید
- 1-3-6- ضعف امنیتی ذاتی شبکه های نسل دوم
- 1-4- تکنیک های امنیتی در شبکه های نسل سوم
- 1-4-1- احراز هویت دو طرفه در شبکههای نسل سوم
- 1-4-2- الگوریتم محرمانگی f8 و الگوریتم یکپارچگی f9
- فصل 2: مقایسه مسائل امنیتی در شبکه های سلولی
- 2-1- محدودیت های شبکه های سلولی
- 2-2- مسائل امنیتی در شبکه های سلولی
- 2-3- انواع حملات
- 2-4- مکانیزم های امنیتی بیشتر
- 2-5- نگاهی به امنیت در نسل چهارم
- 2-6- خلاصه
- فصل 3: امنیت در استاندارد TETRA
- 3-1- مقدمه
- 3-2- اصطلاحات و محیط
- 3-3- نیاز به امنیت
- 3-4- مدل امنیتی TETRA
- 3-4-1- مکانیزم های امنیتی
چکیده
مخابرات سلولی روز به روز در زندگی روزمره ما مهم تر می شود. هدف مخابرات سلولی از ارتباط صوتی در گزشته به انتقال داده در امروز تغییر یافته است. دستگاه های ترمینال در مخابرات سلولی نیز دارای عملکرد های بیشتری نسبت به مخابرات صوتی هستند. همچنین امروزه بیشتر گوشی های موبایل دستیار داده شخصی (PDA) نیز هستند. برخی ز گوشی های موبایل مانند کامپیوتر ها دارای شمار زیادی برنامه کاربردی که در گذشته متعلق به کامپیوترها بوده اند، هستند. برای مثال، گوشی های موبایل توانایی دسترسی به ایترنت راد دارند و از طریق آن کاربران می توانند تراکنش های مختلف اینترنتی را انجام دهند، داده های خود را دانلود و آپلود کنند و از تفریحات آنلاین لذت ببرند. این کارکرد بیشتر در نسل های سوم و بالاتر مخابرات سلولی مطرح می شوند، چراکه این نسل ها توانایی برقراری ارتباط بی سیم پرسرعت و باند پهن را دارند. به منظور اجرای عملکردهای پیچیده بر روی یک گوشی موبایل، معمولا به یک سیستم عامل نیاز است. در حالی که یک گوشی مدرن و پیشرفته می تواند سرویس های مناسبی را در زندگی روزمره در اختیار ما قرار دهد، همچنین می تواند موجب تهدیدات امنیتی بسیاری شود. این تهدیدات امنیتی نه تنها خود گوشی ها را تهدید می کند، بلکه کل مخابرات سلولی را تحت تاثیر قرار می دهد. هدف این فصل ارائه مقدمه ای بر روش های امنیتی رایج در شبکه های مخابراتی سلولی است. پیش بینی نوع تهدیدات امنیتی در آینده کار بسیار مشکلی است.
اصطلاحات کلیدی: مخابرات سلولی، سیستم ارتباطی جهانی تلفن همراه (UMTS)، اهراز هویت و توافق کلید (AKA) ، بردار اهراز هویت، حفظ حریم خصوصی.
مقدمه
امروزه مردم در دو دنیا زندگی می کنند، یک دنیای حقیقی و یک دنیای مجازی. دنیای حقیقی به علت توسعه سیستم های حمل ونقل (خودروها، راه آهن ها و هواپیماها) رو به کوچک شدن است؛ از طرف دیگر دنیای مجاری نیز در حال کوچک شدن است. علت این امر توسعه ارتباطات بی سیم است که امکان اتصال مردم به یکدیگر در هر مکان و زمان را فراهم کرده است. یکی از دستگاه هایی که بیشترین سهم را در توسعه ارتباطات بی سیم داشته است نوعی از گوشی های سلولی است و نقش این نوع گوشی ها همچنان در حال افزایش است. در پس گوشی های سلولی که دستگاه های ترمینال ارتباطات بی سیم هستند، سیستم های ارتباطی سلولی و به احتمال فراوان اینترنت قرار دارد که مردم را به یکدیگر متصل می کند. یک شبکه سلولی در واقع یک شبکه رادیویی با فرستنده-گیرنده های بی شمار به نام ایستگاه های پایه که در مناطق مختلف توزیع شده اند، می باشد. با توجه به اینکه سیگنال هر یک از ایستگاه های پایه منطقه کوچکی را می پوشاند، به منظور داشتن پوشش سیگنالی خوب باید تعداد کافی از ایستگاه های پایه داشته باشیم. آزمایش ها نشان می دهند که توزیع شش ضلعی این ایستگاه های پایه نسبت به توزیع های دیگر می تواند با تعداد کم تر ایستگاه پوشش بهتری را فراهم کند. این شش ضلعی ها به لحاظ هندسی شبیه به سلول ها هستند (شکل 2-1 را ببینید)، و در نتیجه چنین شبکه ای را شبکه سلولی می نامند.
توجه:
- برای دانلود فایل word کامل متن از گزینه افزودن به سبد خرید بالا استفاده فرمایید.
- لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
مینا –
ممنون