基于终端的5G网络用户身份隐藏方法研究
发布时间:2021-05-10 05:28
在4G和5G网络中,主要通过全球唯一的IMSI或签约永久标识符(SUPI)来唯一标识用户身份,进而关联到用户的身份、位置、电话号码等隐私信息,甚至作为各种移动支付的重要凭证。随着移动互联网和物联网的发展,移动通信网对还需要承载对国家和社会有重要意义的关键用户和业务。这些用户的信息敏感,泄漏会造成严重的后果或经济损失,是有组织攻击者的主要目标。因此保护高价值用户的移动通信身份IMSI/SUPI,无论对于个人还是国家都具有重要的意义。本文针对4G和5G移动通信标准中存在的用户IMSI/SUPI易被攻击者通过拜访模式获取的问题,通过对4G和5G用户身份保护机制及其存在威胁的分析,提出了由终端(UE)发起的用户IMSI或SUPI身份隐藏技术及其实现方法,在满足4G/5G相关标准和流程的前提下,通过较少的更改和定制,实现用户身份的隐藏和动态更新,增加攻击者通过IMSI或SUPI来跟踪用户身份的难度,满足高安全特殊用户对用户身份隐藏的需求。本文首先研究了2G、3G、4G和5G移动通信关于IMSI/SUPI身份隐藏机制,着重讨论了5G系统引入了用户隐藏标识符(SUCI)之后仍然可能存在的安全威胁和潜...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:84 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究工作的背景与意义
1.1.1 研究背景
1.1.2 研究意义
1.2 国内外发展与现状
1.3 主要研究内容和论文结构
第二章 终端发起的身份隐藏关键技术
2.1 问题的提出
2.2 研究思路与方法
2.2.1 设计前提
2.2.2 设计思路
2.3 终端发起的身份隐藏方法
2.4 SUPI更新协议与生成算法
2.4.1 SUPI更新流程
2.4.2 基于预置算法及种子SUPI的低碰撞率新SUPI生成算法
2.5 异常行为处理技术
2.5.1 新SUPI启用失败
2.5.2 UE未更新启用新SUPI
2.5.3 UE持续不更新SUPI且超门限
2.5.4 3GPP约定的异常情况
2.6 本章小结
第三章 身份隐藏实施方案设计
3.1 终端侧功能设计
3.1.1 设计思路
3.1.2 终端侧身份隐藏功能设计
3.1.3 CP固件定制设计
3.2 网络侧功能设计
3.2.1 设计思路
3.2.2 网络侧身份隐藏功能设计
3.2.3 UDM软件定制设计
3.2.4 UDR接口设计
3.3 本章小结
第四章 仿真验证与分析
4.1 身份隐藏网络仿真设计
4.1.1 仿真方法和工具
4.1.2 身份隐藏网络仿真架构
4.1.3 仿真运行环境
4.2 身份隐藏相关模型仿真设计
4.2.1 5G网络仿真模型
4.2.2 身份隐藏相关节点仿真模型
4.2.3 终端和网络侧身份隐藏进程模型
4.2.4 移动通信信道模型
4.2.5 身份隐藏业务仿真模型
4.3 基于攻防的身份隐藏仿真验证
4.3.1 仿真验证目的
4.3.2 攻防仿真验证场景
4.3.3 验证结果及分析说明
4.4 仿真验证总结
4.5 本章小结
第五章 总结与展望
5.1 论文总结
5.2 存在的不足与展望
致谢
参考文献
本文编号:3178771
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:84 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究工作的背景与意义
1.1.1 研究背景
1.1.2 研究意义
1.2 国内外发展与现状
1.3 主要研究内容和论文结构
第二章 终端发起的身份隐藏关键技术
2.1 问题的提出
2.2 研究思路与方法
2.2.1 设计前提
2.2.2 设计思路
2.3 终端发起的身份隐藏方法
2.4 SUPI更新协议与生成算法
2.4.1 SUPI更新流程
2.4.2 基于预置算法及种子SUPI的低碰撞率新SUPI生成算法
2.5 异常行为处理技术
2.5.1 新SUPI启用失败
2.5.2 UE未更新启用新SUPI
2.5.3 UE持续不更新SUPI且超门限
2.5.4 3GPP约定的异常情况
2.6 本章小结
第三章 身份隐藏实施方案设计
3.1 终端侧功能设计
3.1.1 设计思路
3.1.2 终端侧身份隐藏功能设计
3.1.3 CP固件定制设计
3.2 网络侧功能设计
3.2.1 设计思路
3.2.2 网络侧身份隐藏功能设计
3.2.3 UDM软件定制设计
3.2.4 UDR接口设计
3.3 本章小结
第四章 仿真验证与分析
4.1 身份隐藏网络仿真设计
4.1.1 仿真方法和工具
4.1.2 身份隐藏网络仿真架构
4.1.3 仿真运行环境
4.2 身份隐藏相关模型仿真设计
4.2.1 5G网络仿真模型
4.2.2 身份隐藏相关节点仿真模型
4.2.3 终端和网络侧身份隐藏进程模型
4.2.4 移动通信信道模型
4.2.5 身份隐藏业务仿真模型
4.3 基于攻防的身份隐藏仿真验证
4.3.1 仿真验证目的
4.3.2 攻防仿真验证场景
4.3.3 验证结果及分析说明
4.4 仿真验证总结
4.5 本章小结
第五章 总结与展望
5.1 论文总结
5.2 存在的不足与展望
致谢
参考文献
本文编号:3178771
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3178771.html