移动通信的信息安全研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

河南工程学院毕业设计移动通信中信息安全研究学生姓名:陈光辉系(部):电气信息工程系专业:计算机通信指导教师:栗科峰2010年3月21日毕业设计任务书题目名称移动通信中信息安全研究学生姓名陈光辉所学专业计算机通信班级计算机通信0701指导教师姓名栗科峰所学专业通信与信息系统职称讲师一、设计(论文)主要内容及进度研究当前移动通信的安全机制,在了解各种移动通信系统的不安全因素前提下,对比各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。重点研究GSM系统和UMTS系统的安全方案和安全问题,以及密码学和EIR技术等解决方案在移动通信安全中的应用。2010年3月12日前,完成课题相关基础理论学习,并完成“开题报告”;2010年4月19日前,完成初步设计方案的选定,拟定出设计方案及论文结构框架,并完成“中期检查表”;2010年5月21日前,完成论文初稿,并汇总毕业设计中所遇到的问题一并提交指导老师;2010年6月7日前,提交修改后的论文定稿,打印定稿并完成毕业答辩幻灯的设计。二、主要技术指标(或研究目标)1、移动通信安全性威胁的主要因素;2、GSM移动网络的安全机制:鉴权、用户身份保护、加密;3、GSM的安全问题;4、UMTS安全机制的优点及不足。三、进度计划1、2010年3月12日前,完成课题相关基础理论学习,并完成“开题报告”;2、2010年4月19日前,完成初步设计方案的选定,拟定出设计方案及论文结构框架,并完成“中期检查表”;3、2010年5月21日前,完成论文初稿,并汇总毕业设计中所遇到的问题一并提交指导老师;4、2010年6月7日前,提交修改后的论文定稿,打印定稿并完成毕业答辩幻灯的设计。四、重要参考文献[1]罗凌,焦元媛,陆冰.第三代移动通信技术与业务[M],人民邮电出版社,2007年10月版;[2]许丽星.基于可信计算的手机访问控制研究[J],计算机应用,1997年1月版;[3]范明钰.《第三代移动通信系统的安全体系》[M],计算机应用,2000年第3期;[4]范明钰.《通信保密》[M],计算机应用,2000年第3期;教研室主任签字:年月日毕业设计开题报告题目名称:移动通信的信息安全研究学生姓名陈光辉专业计算机通信班级07计算机通信一、选题的依据和意义随着移动通信技术的飞速发展,随着移动通信这种先进的通信方式的普及,它在人们的社会生活中占有重要地位,人们频繁的使用移动通信进行信息交流,通信系统中信息的安全性及网络资源是用的安全性将变得越来越重要,那么移动通信的信息安全问题正受到越来越多的关注。为了降低移动通信中安全威胁,给用户提供更良好的个人通信环境,需要更为先进和完善的移动安全机制。二、国内外研究综述关于移动通信的信息安全研究,日韩衍生出了泛在网络(UbiquitousNetwork)、欧盟提出了环境感知智能(AmbientIntelligence)、北美提出了普适计算(PervasiveComputing)等说法。尽管这些概念的描述不尽相同,但其核心内涵却相当的一致。对移动通信的信息安全研究将成为未来信息通信社会的必然趋势,这在全球范围已成共识。亚太、欧盟、北美三个代表性的地区,从国家产业的高度制定了明确的推动政策和发展计划。未来5年是移动通信的信息安全研究的普及和提升的关键阶段。三、设计(或研究)的内容本文研究了关于移动通信的信息安全问题,简单介绍了移动通信、移动通信安全、移动通信对人们生活的影响及移动通信中不安全因素对人们生活的的影响,讨论了在新的移动应用不断出现的情况下,用户对移动通信信息安全的需求,介绍了安防移动通信网络的发展史,重点介绍了各种移动通信中的不安全因素,各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。四、毕业设计(论文)所用的方法参考文献查阅资料理论研究分析及根据移动通信的发展情况所撰写!五、主要参考文献与资料获得情况[1]罗凌,焦元媛,陆冰.第三代移动通信技术与业务[M],人民邮电出版社,2005年5月版;[2]廖建新,王晶,张磊,武家春.移动通信新业务——技术与应用[M],北京邮电大学出版社2007年2月版;[3]张平,纪阳,冯志勇.移动泛在网络环境[J],中兴通讯技术出版社,2007年.5月版;[4]袁超伟.贾晓芸,黄韬.移动泛在网络中的安全问题[J],华为技术出版社,2007年8月版;[5]许丽星.基于可信计算的手机访问控制研究[J],计算机应用,1997年1月版;[6]范明钰.《第三代移动通信系统的安全体系》[M],计算机应用,2000年第3期;[7]范明钰.《通信保密》[M],计算机应用,2000年第3期;[8]郭代飞.移动增值业务系统安全机制研究[D],北京邮电大学出版社,2004年版;[9]陈广辉.移动通信系统的安全机制分析[J],移动通信,2004年9月版;[10]夏炜.移动通信系统安全体系的演进[J],移动通信,2005年6月版;[11]姜楠.移动网络安全技术与应用[M],电子工业出版社,2004年版;六、指导教师审批意见年月日河南工程学院毕业论文中期检查学生自查表系部:电气信息工程系检查日期:2010-04-20学生姓名陈光辉专业班级计算机通信指导教师栗科峰(设计)论文题目移动通信的信息安全研究目前已完成任务前期相关理论知识的储备和相关文件的收集。是否符合任务书要求进度是尚须完成的任务继续搜索文件和学习,完成论文的写作。能否按期完成任务能存在的问题和解决办法存在的问题遇到很多为听说过的名词,知识欠缺等。拟采取的办法及时咨询老师,上网查资料。指导教师意见系部负责人签字河南工程学院毕业设计I摘要本文研究了关于移动通信的信息安全问题,简单介绍了移动通信、移动通信安全、移动通信对人们生活的影响及移动通信中不安全因素对人们生活的的影响,讨论了在新的移动应用不断出现的情况下,用户对移动通信信息安全的需求,介绍了安防移动通信网络的发展史,重点介绍了各种移动通信中的不安全因素,各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。关键词:GSM安全移动通信不可抵赖性鉴权安全算法河南工程学院毕业设计IIAbstractInthispaper,Onthemobilecommunicationofinformationsecurityissues,Abriefintroductionofmobilecommunication,Mobilecommunicationssecurity,Mobilecommunicationsonpeople'slivelihoodinsecurityandmobilecommunications,Theimpactonpeople'slivesarediscussedintermsofnewmobileapplicationscontinuetoscenarios,Theuserofmobilecommunicationandinformationsecurityrequirements,Introducedthemobilecommunicationnetworksecurityhistoryofthedevelopment,Highlightingavarietyofmobilecommunicationinsecurity,AllkindsofmobilecommunicationnetworkstransmitinformationsecurityprogramandcomparethemtoTheadvantagesandshortcomings.Keywords:GSMSecurityMobileCommunicationsNon-repudiationAuthenticationSecurityalgorithmprogram河南工程学院毕业设计III目录前言·····················································································································1第一章绪论········································································································1第一节移动通信···························································································1第二节移动通信安全··························································································1一、移动通信安全·························································································2二、移动通信安全对人们生活的影响·······························································2第三节课题研究内容及意义················································································3第二章移动通信安全机制的发展·······································································4第一节移动通信安全机制历史········································································4第二节移动通信安全机制现状········································································4第三节本章小结·······························································································6第三章各种移动通信的信息安全的方案·····························································6第一节GSM移动网络中的安全机制······································································6一、鉴权········································································································6二、用户身份保护·························································································6三、加密········································································································10四、GSM的安全问题··························································································11第二节进入3G的安全解决方案······································································12第三节其它移动通信安全解决方案···················

1 / 24
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功