摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-13页 |
1.1 研究目的和意义 | 第9-10页 |
1.2 当前研究现状 | 第10-12页 |
1.3 本文的主要工作以及论文结构 | 第12-13页 |
第二章 GSM网络与关键技术 | 第13-23页 |
2.1 GSM网络 | 第13-18页 |
2.1.1 GSM网络的基本架构 | 第13-15页 |
2.1.2 GSM网络协议栈 | 第15-16页 |
2.1.3 GSM网络信道 | 第16-18页 |
2.2 搭建伪基站关键技术 | 第18-21页 |
2.2.1 USRP | 第18-20页 |
2.2.2 Asterisk | 第20页 |
2.2.3 GNU Radio | 第20页 |
2.2.4 OpenBTS | 第20-21页 |
2.3 本章小结 | 第21-23页 |
第三章 GSM网络安全协议漏洞验证方案设计 | 第23-41页 |
3.1 GSM安全协议 | 第23-27页 |
3.1.1 GSM网络安全协议涉及到的相关参数与算法 | 第23-24页 |
3.1.2 GSM网络鉴权协议 | 第24-26页 |
3.1.3 GSM网络的空口数据加密 | 第26-27页 |
3.1.4 移动用户身份的匿名与位置的隐藏 | 第27页 |
3.2 GSM网络鉴权协议漏洞分析 | 第27-28页 |
3.3 GSM网络安全协议漏洞验证方案总体设计 | 第28-29页 |
3.4 目标移动台连接伪基站 | 第29-32页 |
3.4.1 信号干扰 | 第29页 |
3.4.2 强制基站选择 | 第29-32页 |
3.5 目标移动台在伪基站上发起位置更新 | 第32-34页 |
3.6 目标移动台的短消息的监听,篡改,群发短消息 | 第34-40页 |
3.6.1 短消息业务 | 第34-36页 |
3.6.2 短消息的监听和篡改方案 | 第36-39页 |
3.6.3 伪基站群发短消息方案 | 第39-40页 |
3.7 本章小结 | 第40-41页 |
第四章 GSM网络安全协议漏洞验证流程 | 第41-59页 |
4.1 系统的总体结构 | 第41-45页 |
4.2 目标移动台连接伪基站 | 第45-47页 |
4.2.1 伪基站的替换 | 第46页 |
4.2.2 增大伪基站信号强度 | 第46-47页 |
4.3 目标移动台的位置更新 | 第47-50页 |
4.4 短消息的监听和篡改方案实现 | 第50-54页 |
4.5 伪基站群发短息实现 | 第54-56页 |
4.6 加强GSM网络安全防护建议 | 第56-57页 |
4.6.1 调整基站参数 | 第56-57页 |
4.6.2 定位伪基站 | 第57页 |
4.6.3 其他方法 | 第57页 |
4.7 本章小结 | 第57-59页 |
第五章 一种GSM网络中间人攻击方案及防范建议 | 第59-68页 |
5.1 攻击方案总体设计 | 第59-60页 |
5.2 方案的详细设计 | 第60-66页 |
5.2.1 伪基站设计 | 第60页 |
5.2.2 伪移动台的设计 | 第60-61页 |
5.2.3 连接过程 | 第61-64页 |
5.2.4 移动台短消息的监听与篡改 | 第64-66页 |
5.3 针对GSM网络中间人攻击的防范建议 | 第66-67页 |
5.4 本章小结 | 第67-68页 |
第六章 结束语 | 第68-70页 |
6.1 主要工作总结 | 第68-69页 |
6.2 对加强GSM网络安全的建议 | 第69页 |
6.3 问题与展望 | 第69-70页 |
参考文献 | 第70-72页 |
致谢 | 第72-73页 |
作者攻读学位期间发表的学术论文目录 | 第73页 |