当前位置:主页 > 科技论文 > 网络通信论文 >

GSM网络安全协议漏洞研究

发布时间:2017-09-23 12:45

  本文关键词:GSM网络安全协议漏洞研究


  更多相关文章: GSM网络 OpenBTS 伪基站安全漏洞


【摘要】:随着移动通信技术的飞速发展,人们不仅利用移动通信网络完成语音通话,而且可以完成购物、支付、转账等功能。在移动通信网络中,无线信道具有的开放性使得移动通信网络中的安全协议的设计尤为重要,一旦移动通信网络的安全协议上存在安全漏洞,将造成用户信息泄露、虚假信息泛滥等众多安全问题。 尽管移动通信网络目前已经发展到3G、4G时代,但作为2G代表的GSM网络依然是覆盖范围最广的移动网络,拥有最多的移动用户数,因此研究GSM网络的安全协议漏洞,不仅有利于了解当前移动网络安全现状,加强移动网络建设,也对未来移动网络安全设计具有指导与借鉴意义。 本文主要研究了GSM网络安全协议中存在的漏洞,分析了漏洞产生的原因,设计并实现了一种GSM网络安全协议漏洞验证方案,展示了漏洞的危害,并针对如何加强GSM网络安全提出了若干建议。本文的主要工作如下: 1.GSM网络的安全协议漏洞分析:在研究GSM网络总体架构和协议栈的基础上,重点研究与分析了GSM网络的安全协议和安全协议存在的漏洞。 2.GSM网络的安全协议漏洞验证方案的设计与实现:利用USRP和OpenBTS等搭建了一个验证方案用的伪基站,并以此伪基站为核心系统,设计并实现了对GSM网络的漏洞验证功能。在此基础上,为提高GSM网络安全性,给出了一系列合理建议。 3.针对GSM网络鉴权协议漏洞的中间人攻击方案的设计:该攻击方案可以使连入虚假GSM网络的移动台通过伪基站和伪移动台连接运营商的真正的GSM网络中,监听甚至篡改移动台与真正的GSM网络中的移动台进行短消息通信的内容。此外,给出了防范该攻击的思路。
【关键词】:GSM网络 OpenBTS 伪基站安全漏洞
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.532
【目录】:
  • 摘要4-5
  • ABSTRACT5-7
  • 目录7-9
  • 第一章 绪论9-13
  • 1.1 研究目的和意义9-10
  • 1.2 当前研究现状10-12
  • 1.3 本文的主要工作以及论文结构12-13
  • 第二章 GSM网络与关键技术13-23
  • 2.1 GSM网络13-18
  • 2.1.1 GSM网络的基本架构13-15
  • 2.1.2 GSM网络协议栈15-16
  • 2.1.3 GSM网络信道16-18
  • 2.2 搭建伪基站关键技术18-21
  • 2.2.1 USRP18-20
  • 2.2.2 Asterisk20
  • 2.2.3 GNU Radio20
  • 2.2.4 OpenBTS20-21
  • 2.3 本章小结21-23
  • 第三章 GSM网络安全协议漏洞验证方案设计23-41
  • 3.1 GSM安全协议23-27
  • 3.1.1 GSM网络安全协议涉及到的相关参数与算法23-24
  • 3.1.2 GSM网络鉴权协议24-26
  • 3.1.3 GSM网络的空口数据加密26-27
  • 3.1.4 移动用户身份的匿名与位置的隐藏27
  • 3.2 GSM网络鉴权协议漏洞分析27-28
  • 3.3 GSM网络安全协议漏洞验证方案总体设计28-29
  • 3.4 目标移动台连接伪基站29-32
  • 3.4.1 信号干扰29
  • 3.4.2 强制基站选择29-32
  • 3.5 目标移动台在伪基站上发起位置更新32-34
  • 3.6 目标移动台的短消息的监听,篡改,群发短消息34-40
  • 3.6.1 短消息业务34-36
  • 3.6.2 短消息的监听和篡改方案36-39
  • 3.6.3 伪基站群发短消息方案39-40
  • 3.7 本章小结40-41
  • 第四章 GSM网络安全协议漏洞验证流程41-59
  • 4.1 系统的总体结构41-45
  • 4.2 目标移动台连接伪基站45-47
  • 4.2.1 伪基站的替换46
  • 4.2.2 增大伪基站信号强度46-47
  • 4.3 目标移动台的位置更新47-50
  • 4.4 短消息的监听和篡改方案实现50-54
  • 4.5 伪基站群发短息实现54-56
  • 4.6 加强GSM网络安全防护建议56-57
  • 4.6.1 调整基站参数56-57
  • 4.6.2 定位伪基站57
  • 4.6.3 其他方法57
  • 4.7 本章小结57-59
  • 第五章 一种GSM网络中间人攻击方案及防范建议59-68
  • 5.1 攻击方案总体设计59-60
  • 5.2 方案的详细设计60-66
  • 5.2.1 伪基站设计60
  • 5.2.2 伪移动台的设计60-61
  • 5.2.3 连接过程61-64
  • 5.2.4 移动台短消息的监听与篡改64-66
  • 5.3 针对GSM网络中间人攻击的防范建议66-67
  • 5.4 本章小结67-68
  • 第六章 结束语68-70
  • 6.1 主要工作总结68-69
  • 6.2 对加强GSM网络安全的建议69
  • 6.3 问题与展望69-70
  • 参考文献70-72
  • 致谢72-73
  • 作者攻读学位期间发表的学术论文目录73

【参考文献】

中国期刊全文数据库 前4条

1 李净;;越区切换的分析及其在GSM网络优化中的作用[J];吉林大学学报(信息科学版);2009年01期

2 田野;刘斐;徐海东;;新型伪基站安全分析研究[J];电信工程技术与标准化;2013年08期

3 张勇,马争;CDMA移动通信系统中用户鉴权算法的研究[J];移动通信;2004年S1期

4 甘霖;魏峥;赵明;齐心;肖若贵;;基于OpenBTS平台的均衡算法改进和优化[J];移动通信;2011年14期

中国博士学位论文全文数据库 前1条

1 李磊;移动通信GSM中密码算法安全性研究[D];解放军信息工程大学;2012年



本文编号:905361

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/905361.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户43df1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com