Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
|
из
5.00
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
|
|
LAI - номер области (LA), описывающий уникально LA в рамках всей мировой сети GSM.
LAI состоит из трёх частей: MCC, NNC (см. п.1) и LAC.
Location Area Code (LAC) - код местоположения, максимальная длина LAC составляет 16 бит, что позволяет определить 65536 различных LA внутри одной PLMN.
Cell Global Identity CGI
CGI используется для идентификации конкретной соты внутри LA. Идентификация соты осуществляется посредством добавления параметра Cell Identity (CI) к компонентам LAI. CI имеет размер 16 бит.
CGI состоит из: MCC, NNC, LAC и CI.
Base Station Identity Code (BSIC)
BSIC дает возможность MS различать соты одинаковыми частотами. BSIC состоит из:
NCC - Network Color Code (цветовой код сети). Используется для того, чтобы разграничивать зоны действия операторов в тех местах, где сети операторов перекрывают друг друга.
ВСС - Base station Color Code (цветовой код базовой станции). Используется для того, чтобы различать между собой базовые станции, использующие одинаковые частоты.
Информационная безопасность.
Это в первую очередь защита от прослушивания. Другие аспекты – несанкционированный доступ к каналам связи (бесплатное пользование или за чужой счёт - фрод).
Прослушивание - технически реализуется (в аналоговых проще, в цифровых - сложнее). Для этого необходимо иметь:
Принимаемые меры защиты – шифрование информации. В стандарте D –AMPS методы прописаны в закрытых документах, в GSM – процедура определена прозрачно. Собственно шифрование происходит при помехоустойчивом канальном кодировании и перемежении.
Существует организационная проблема – обеспечение взаимодействия с правоохранительными органами.
Скремблирование – шифрование путём переустановки участков речи, осуществляемое во внешнем, по отношению к АС устройстве.
В цифровых стандартах транкинговых СС (например TETRA) предусмотрен вариант дополнительного шифрования. Одна из самых высоких степеней защиты у стандарта APCO – 25.
Аутентификация абонента.
Для исключения несанкционированного доступа к сетевым ресурсам, проводится процедура аутентификации абонента. Абоненту присваивается индивидуальный номер – IMSI и индивидуальный абонентский ключ Кi. В стандарте GSM информация аутентификации заносится в SIM-карту и используется для создания алгоритмов шифрования. Кроме того, информация аутентификации заносится в центр аутентификации AUC. Эта процедура происходит следующим образом:
При запросе АС доступа в сеть, центр аутентификации AUC через MSC передаёт АС случайное число RAND. АС получив число RAND и используя имеющийся у неё абонентский ключ аутентификации Кi, вычисляет с помощью алгоритма аутентификации А3 маркированный отклик SRES и передаёт его в MSC, где происходит его сравнение с SRES, вычисленным сетью. При совпадении – доступ в сеть разрешается.
Для закрытия личной информации абонента используется номер цикла доступа и ключ закрытия информации А8. В АС этот ключ вычисляется на основании полученного случайного числа RAND и абонентского ключа по алгоритму А8. Рис. 20
АС MSC AUC

Вопросы самоконтроля
1. Назовите назначение и место хранения идентификаторов IMSI, MSISDN, TMSI, IMEI, IMEISV, MSRN, LAI, CGI, BSIC.
2. Дайте определение процедуре аутентификации.
3. Объясните механизм проведения аутентификации.
4. Где в мобильном телефоне стандарта GSM находится информация алгоритмов А3, A8?
5. С какой целью оператор может вводить процедуру идентификации? Где находится информация, дающая положительный результат проведения процедуры идентификации?
|
|
|
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
© cyberpedia.su 2017-2025 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!