پروتکل احراز اصالت تکاملیافته برای شبکه GSM

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,262

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_025

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

با گسترش استفاده از شبکههای بیسیم سلولی، برقراری امنیت در این شبکهها به یک ضرورت اجتناب ناپذیر تبدیل شده است. شبکه GSM که نمونهای پر کاربرد از شبکههای بیسیم سلولی است، دارای نقاط ضعف زیادی در مسائل امنیتی میباشد. از جمله این مشکلات امنیتی میتوان به احراز اصالت یکطرفه در این شبکه اشاره نمود که در روند احراز اصالت، تنها دستگاه موبایل برای شبکه احراز اصالت میشود. همچنین در این پروتکل، پهنای باند شبکه بر اثر ترافیک پیامهای کنترلی مربوط به احراز اصالت، به هدر رفته و باعث افزایش زمان برقراری تماس میگردد. در این مقاله ابتدا امنیت شبکهGSM به طور اجمال بررسی شده است و پس از آن راهکاری ارائه خواهد شد که در آن نه تنها احراز اصالت دوطرفه امکان پذیر میشود، بلکه زمان برقراری تماس و پهنای باند مصرفی شبکه هم کاهش مییابد.

نویسندگان

هانی صالحی سیچانی

دانشگاه صنعتی اصفهان

مهدی برنجکوب

دانشگاه صنعتی اصفهان

علی فانیان

دانشگاه صنعتی اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Rahnema, "Overview of the GSM system and protocol architecture", ...
  • _ ALLINDER, B.: _ overview of the GSM system'. Proceedings ...
  • Kai Schramm , "DES Sidechannel Collision Attacks On Smartcard Imp ...
  • J. Quirke, "Security in the GSM system" _ AusMobile , ...
  • O. Aydemir, A. Aydin Selquk, "A Strong User Authentic ation ...
  • V. BOCAN and V. CRETU _ "Mitigating Denial of Service ...
  • W. Lin, J. Jan , "A Wirel ess-based Authenti cation ...
  • c. Lee, M. Hwang, W. Yang, "Extension of authentication protocol ...
  • K. Al-Tawil, A. Akrami, H. Youssef, "A new authentication protocol ...
  • D. Brown, "Techniques for privacy and authentication in personal communic ...
  • A. Perrig, R. Canetti, J.D. Tygar, D. Song, "The TESLA ...
  • A. Perrig, R. Canetti, J.D. Tygar, D. Song, "Timed Efficient ...
  • M. Schwartz, "Mobile wireless commun ications" _ First Edition, Cambridge ...
  • C. Blanchard , "Security for the Third Generation (3G) Mobile ...
  • R. Thomas, H. Gilbert, G. Mazziotto, "Influence of the mobile ...
  • J.F. Stacha, E.K. Parka, K. Makkib , "Performance of an ...
  • نمایش کامل مراجع