当前位置:主页 > 科技论文 > 网络通信论文 >

联通移动接入网络安全技术研究

发布时间:2017-08-09 10:01

  本文关键词:联通移动接入网络安全技术研究


  更多相关文章: 移动通信网络 安防技术 WCDMA系统 安全接入平台


【摘要】:随着信息时代的到来和全球经济一体化进程的加快,信息技术已经成为推动移动通信系统快速发展的关键力量,新的技术已经改变了人们的生活方式,尤其是手机已经逐渐融入到了人们的生活、学习和工作中,成为人们必不可少的生活必需品。先进的技术在带给人们方便的同时,也隐藏着一连串的安全问题。 联通移动通信安防系统主要经历了三个阶段的发展历程,分别是第一代模拟蜂窝技术、以GSM系统为代表的第二代移动通信技术以及以WCDMA为代表的第三代移动通信网络技术。其中第一代移动模拟蜂窝系统没有相应的安全措施,移动通信安防技术的发展可以追溯到第二代移动通信技术,3G移动通信系统虽然做了很多的安全措施,在一定程度上保证了移动用户的隐私权,但是仍然存在着很多的安全漏洞和问题。例如存在着没有实现有效的数字签名、缺乏先进的密码算法等漏洞以及非授权访问信息数据、网络服务及移动端等方面的不安全因素。因此,现有移动通信网络安全技术已经不能应对各种技术和网络融合带来的新挑战,怎样保证移动用户信息和网络资源的安全已经成为移动通信系统中迫切需要解决的问题。 联通移动通信网络安全系统的实现是一项复杂的工程,它涉及很多的环节和技术问题。本文以内蒙古通辽联通公司为例,主要针对联通移动通信安防系统存在的安全漏洞,设计了内蒙古通辽联通分公司网络移动接入安全管理平台,以解决联通移动通信网络的安全问题,从而提高内蒙古通辽联通公司网络的安全管理。 联通移动通信网络系统的安全应以先进的技术为指导,同时在充分借鉴国内外先进的管理和手段,以及移动网络的发展趋势的基础上,,积极探索联通移动通信网络系统安全的措施,从而希望为进一步解决联通移动通信网络安全问题提出可借鉴的作用。
【关键词】:移动通信网络 安防技术 WCDMA系统 安全接入平台
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.5;TN915.08
【目录】:
  • 摘要4-5
  • Abstract5-10
  • 第1章 绪论10-14
  • 1.1 研究背景及意义10-11
  • 1.2 国内外研究现状与发展趋势11-12
  • 1.3 研究思路12
  • 1.4 论文研究框架12-14
  • 第2章 联通移动通信系统概述14-26
  • 2.1 第一代安防系统及安全技术15-16
  • 2.2 GSM 系统及安全技术概述16-19
  • 2.2.1 GSM 系统概述16-17
  • 2.2.2 GSM 系统安全技术17-19
  • 2.3 WCDMA 系统及安全技术概述19-26
  • 2.3.1 WCDMA 系统概述19-20
  • 2.3.2 WCDMA 系统的安全技术20-24
  • 2.3.3 2G 系统与 3G 系统安全技术对比24-26
  • 第3章 联通移动接入网络安全技术现状及存在的问题26-32
  • 3.1 当前移动通信网络安全技术发展分析26-27
  • 3.1.1 联通网络接入安全采取的措施26
  • 3.1.2 核心网的安全技术26
  • 3.1.3 传输层的安全技术26-27
  • 3.1.4 应用层的安全技术27
  • 3.1.5 个人无线网络安全技术27
  • 3.1.6 代码安全技术27
  • 3.2 联通移动接入网安防系统结构27-29
  • 3.3 联通移动接入网系统安全技术存在的漏洞29-32
  • 3.3.1 2G 系统安全技术存在的漏洞29
  • 3.3.2 3G 系统安全技术存在的漏洞29-30
  • 3.3.3 联通移动接入网中存在的一些不安全问题30-32
  • 第4章 新时期联通移动接入网络安全系统的实现策略32-47
  • 4.1 通辽市联通公司接入网络发展趋势32-34
  • 4.2 内蒙古通辽联通公司移动接入网发展趋势34-35
  • 4.2.1 适应开放性网络平台34
  • 4.2.2 加大加密力度34-35
  • 4.2.3 安全技术融合发展35
  • 4.3 通辽联通公司移动接入网络安全接入系统35-44
  • 4.3.1 移动接入系统设计的原则35
  • 4.3.2 移动接入安全管理平台的总体接入架构35-36
  • 4.3.3 移动接入安全管理平台的区域划分36-41
  • 4.3.4 移动接入安全管理平台系统的实现41-44
  • 4.4 移动网络接入系统测试44-47
  • 4.4.1 移动接入系统各种功能的实现45-46
  • 4.4.2 对安全接入系统的管理46-47
  • 第5章 结论47-49
  • 5.1 已经完成的工作47-48
  • 5.2 今后努力的方向48-49
  • 参考文献49-52
  • 作者简介及在学期间所取得的科研成果52-53
  • 致谢53

【参考文献】

中国期刊全文数据库 前10条

1 朱琳;张建勋;;浅议WEB2.0时代个人网络隐私的保护[J];重庆科技学院学报(社会科学版);2011年09期

2 戴伏生,孙增友,张培英;通信网络加权可靠性指标的一种图解算法[J];电力系统通信;1997年01期

3 张建华,王莹,张平;未来移动通信的展望[J];电气电子教学学报;2001年06期

4 姜滨;于湛;;通信网络安全与防护[J];甘肃科技;2006年12期

5 孔祥浩;;关于3G通信网络安全问题的探讨[J];电脑与电信;2010年01期

6 李瑞雪;;浅谈3G通信网络的安全技术问题[J];电源技术应用;2013年05期

7 刘秀芙;梁立霜;;3G移动通信网络的安全问题分析[J];计算机光盘软件与应用;2013年03期

8 段云;云南省第三代移动通信系统应用的探讨[J];电信工程技术与标准化;2000年05期

9 罗绵辉;郭鑫;;通信网络安全的分层及关键技术[J];信息技术;2007年09期

10 李晖;顾学迈;;通信网络中缩减的Hopfield神经网络路由算法[J];哈尔滨工业大学学报;2007年07期

中国博士学位论文全文数据库 前2条

1 刘健;下一代无线网络的跨层优化MAC协议研究[D];山东大学;2008年

2 路兆铭;下一代移动通信系统中跨层资源分配研究[D];北京邮电大学;2012年



本文编号:644670

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/644670.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ed673***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com