欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

非授权移动接入在GSM网络应用中的安全分析

时间:2011-04-23  作者:秩名
值得注意的是,这些策略不能阻止攻击者使用简单的洪水攻击去影响UNC网络的通信能力,就像分布式拒绝服务攻击在互联网中做的那样。这个问题还需要我们继续深入的研究。

6.结束语
UMA使用非授权无线电技术去提供接入到现存的GSM/GPRS网络的服务。UMA不同于其它的方案在于重新利用现存为封闭式平台开发的的规范和网络。在文中我们列举了一些可能的攻击方式并提出了它们的防御方式。大多数防御攻击的技术都是围绕着允许通过管理员认证的终端去接入网络展开的,这种结果是存在争议的,但是开放式平台给用户提供的服务使得我们不可能因为安全的原因而停止使用。因此,检测恶意用户和增强核心网络防攻击的能力就显得格外重要。当然,UMA规范提出的时间还不长,还有很多的问题值得我们去研究,但是其技术特点决定了它有着广泛的应用前景。

参考文献:
1.UMA Consortium. UMA User Perspective(Stage1) R1.0.0[S]. 2004-09-01.
2.UMA Consortium. UMA Architecture (Stage 2)R1.0.3[S]. 2005-01-25.
3.UMA Consortium. UMA Protocol (Stage 3) R1.0.20[S]. 2004-11-05.
4. 3rd Generation Partnership Project (3GPP). FeasibilityStudy on GenericAccess to A/Gb Interface. TR 43.901,Aug. 2004.
5.朱旭红 译. Tero Ojanpera 第三代移动通信技术[M]. 北京:人民邮电出版社,2000.
6. 王金晶 包杰 UMA的安全机制分析[J] 中国新通信. 2007.8 :91-93
 

查看相关论文专题
加入收藏  打印本文
上一篇论文:放在“计算机与网络”版块上Windows注册表对系统性能提高的作用
下一篇论文:分级存储管理中数据迁移的触发条件
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
最新计算机论文
读者推荐的计算机论文