非授权移动接入在GSM网络应用中的安全分析 |
时间:2011-04-23 作者:秩名 |
|
|
值得注意的是,这些策略不能阻止攻击者使用简单的洪水攻击去影响UNC网络的通信能力,就像分布式拒绝服务攻击在互联网中做的那样。这个问题还需要我们继续深入的研究。
6.结束语
UMA使用非授权无线电技术去提供接入到现存的GSM/GPRS网络的服务。UMA不同于其它的方案在于重新利用现存为封闭式平台开发的的规范和网络。在文中我们列举了一些可能的攻击方式并提出了它们的防御方式。大多数防御攻击的技术都是围绕着允许通过管理员认证的终端去接入网络展开的,这种结果是存在争议的,但是开放式平台给用户提供的服务使得我们不可能因为安全的原因而停止使用。因此,检测恶意用户和增强核心网络防攻击的能力就显得格外重要。当然,UMA规范提出的时间还不长,还有很多的问题值得我们去研究,但是其技术特点决定了它有着广泛的应用前景。
参考文献:
1.UMA Consortium. UMA User Perspective(Stage1) R1.0.0[S]. 2004-09-01.
2.UMA Consortium. UMA Architecture (Stage 2)R1.0.3[S]. 2005-01-25.
3.UMA Consortium. UMA Protocol (Stage 3) R1.0.20[S]. 2004-11-05.
4. 3rd Generation Partnership Project (3GPP). FeasibilityStudy on GenericAccess to A/Gb Interface. TR 43.901,Aug. 2004.
5.朱旭红 译. Tero Ojanpera 第三代移动通信技术[M]. 北京:人民邮电出版社,2000.
6. 王金晶 包杰 UMA的安全机制分析[J] 中国新通信. 2007.8 :91-93
4/4 首页 上一页 2 3 4 |
|
|
|