通信工程师考试交换技术网络安全[2]

交换技术与网络管控 责任编辑:cjqm1989 2013-05-02

摘要:VLR中存储的随机数和符号响应对是由鉴权中心(AC)预先产生并传送到VLR中的。AC中存有各个用户的Ki和相同的算法A3.VLR可为每个访问用户暂存最多10对随机数和符号响应对,每运行一次鉴权使用一对数据,鉴权结束这对数据就丢弃不再使用。当VLR只剩下少量鉴权数据时就向AC发出请求,AC将向它发送鉴权数据。用户的Ki只有SIM卡和AC中才有

VLR中存储的随机数和符号响应对是由鉴权中心(AC)预先产生并传送到VLR中的。AC中存有各个用户的Ki和相同的算法A3.VLR可为每个访问用户暂存最多10对随机数和符号响应对,每运行一次鉴权使用一对数据,鉴权结束这对数据就丢弃不再使用。当VLR只剩下少量鉴权数据时就向AC发出请求,AC将向它发送鉴权数据。用户的Ki只有SIM卡和AC中才有,其他网络部件,包括HLR,VLR都无此参数,以保证用户安全。

CDMA移动网鉴权的基本原理与GSM相同,同样采用数字签名方式完成。但是CDMA系统允许由VLR代替进行鉴权,以减轻AC的负荷。相应的鉴权过程更为复杂,功能则更为完善。

3.数据加密

数据加密(Encryption)用于信令和重要用户信息的保密传送,用户信息是否需要加密可在呼叫建立时由信令指示。数字通信系统加密有许多成熟的算法,GSM采用可逆算法A5进行加密,即发送端用A5算法加密,接收端也用A5算法进行解密。为了提髙加密性能,GSM系统加密时对每个用户提供一个特定的密钥Kc。如图5-8所示,在鉴权过程中,当计算SRES时,同时利用A8算法计算出密钥Kc,并在BTS和MSC中均暂存Kc。

当MSC/VLR把加密命令(M)通过BTS发往MS时,MS根据M,Kc和TDMA帧号通过加密算法A5,产生加密信息,表明MS已完成加密,并将加密消息回送给BTS。BTS采用相应的算法解密,恢复消息M,如果无误则通告MSC/VLR,表明加密模式完成。

4.国际移动台识别

国际移动台识别是通过国际移动用户设备标识码和设备识别寄存器(EIR)来完成的。设备识别过程如图5-9所示,根据需要,MSC可以发送指令要求移动台在呼叫时发送其国际移动设备识别码(IMEI),并与EIR中存储的数据进行比对,如果发现不相符,则确定该移动台非法,应禁止使用。在EIR中建有一张“非法IMEI号码表”,俗称“黑名单”,用以禁止被盗移动台的使用。EIR存储着移动设备的IMEI,通过核查白名单、黑名单和灰名单这三种表格(其中分别列出了准许使用的、出现故障需监视使用的、失窃禁止使用的移动设备的IMEI),使得运营商对于不管是失窃还是由于技术故障或误操作而危及网络正常运行的移动台,都能采取及时的防范措施,以确保网络内所使用的移动设备的性和安全性。

返回目录:通信工程师交换技术考试移动网交换技术汇总

相关推荐:

通信工程交换技术交换网络概述汇总

通信工程师考试交换技术基本概念

通信工程师考试程控交换技术汇总

通信专业实务考试交换技术教程汇总

[1]  [2]  

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

通信工程师备考资料免费领取

去领取

距离2025 通信工程师考试

还有
  • 0
  • 4
  • 0
专注在线职业教育24年

信息系统项目管理师

信息系统项目管理师

!
咨询在线老师!