首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--蜂窝式移动通信系统(大哥大、移动电话手机)论文--时分多址(TDMA)移动通信论文

GSM网络安全协议漏洞研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-13页
    1.1 研究目的和意义第9-10页
    1.2 当前研究现状第10-12页
    1.3 本文的主要工作以及论文结构第12-13页
第二章 GSM网络与关键技术第13-23页
    2.1 GSM网络第13-18页
        2.1.1 GSM网络的基本架构第13-15页
        2.1.2 GSM网络协议栈第15-16页
        2.1.3 GSM网络信道第16-18页
    2.2 搭建伪基站关键技术第18-21页
        2.2.1 USRP第18-20页
        2.2.2 Asterisk第20页
        2.2.3 GNU Radio第20页
        2.2.4 OpenBTS第20-21页
    2.3 本章小结第21-23页
第三章 GSM网络安全协议漏洞验证方案设计第23-41页
    3.1 GSM安全协议第23-27页
        3.1.1 GSM网络安全协议涉及到的相关参数与算法第23-24页
        3.1.2 GSM网络鉴权协议第24-26页
        3.1.3 GSM网络的空口数据加密第26-27页
        3.1.4 移动用户身份的匿名与位置的隐藏第27页
    3.2 GSM网络鉴权协议漏洞分析第27-28页
    3.3 GSM网络安全协议漏洞验证方案总体设计第28-29页
    3.4 目标移动台连接伪基站第29-32页
        3.4.1 信号干扰第29页
        3.4.2 强制基站选择第29-32页
    3.5 目标移动台在伪基站上发起位置更新第32-34页
    3.6 目标移动台的短消息的监听,篡改,群发短消息第34-40页
        3.6.1 短消息业务第34-36页
        3.6.2 短消息的监听和篡改方案第36-39页
        3.6.3 伪基站群发短消息方案第39-40页
    3.7 本章小结第40-41页
第四章 GSM网络安全协议漏洞验证流程第41-59页
    4.1 系统的总体结构第41-45页
    4.2 目标移动台连接伪基站第45-47页
        4.2.1 伪基站的替换第46页
        4.2.2 增大伪基站信号强度第46-47页
    4.3 目标移动台的位置更新第47-50页
    4.4 短消息的监听和篡改方案实现第50-54页
    4.5 伪基站群发短息实现第54-56页
    4.6 加强GSM网络安全防护建议第56-57页
        4.6.1 调整基站参数第56-57页
        4.6.2 定位伪基站第57页
        4.6.3 其他方法第57页
    4.7 本章小结第57-59页
第五章 一种GSM网络中间人攻击方案及防范建议第59-68页
    5.1 攻击方案总体设计第59-60页
    5.2 方案的详细设计第60-66页
        5.2.1 伪基站设计第60页
        5.2.2 伪移动台的设计第60-61页
        5.2.3 连接过程第61-64页
        5.2.4 移动台短消息的监听与篡改第64-66页
    5.3 针对GSM网络中间人攻击的防范建议第66-67页
    5.4 本章小结第67-68页
第六章 结束语第68-70页
    6.1 主要工作总结第68-69页
    6.2 对加强GSM网络安全的建议第69页
    6.3 问题与展望第69-70页
参考文献第70-72页
致谢第72-73页
作者攻读学位期间发表的学术论文目录第73页

论文共73页,点击 下载论文
上一篇:智能终端漏洞和恶意代码分析及安全性评估研究
下一篇:基于Hadoop的分布式网络爬虫系统的研究与实现