TÓM TẮT LUẬN VĂN: CÔNG NGHỆ AN NINH TRONG 3G UMTS
Số trang: 23
Loại file: pdf
Dung lượng: 2.35 MB
Lượt xem: 15
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong quá trình phát triển của thông tin di động hiện đang đemlại nhiều lợi ích cho xã hội. Cùng với sự phát triển của nó là những tháchthức đối với các nhà cung cấp dịch vụ di động. Một trong những tháchthức đó chính là vấn đề an ninh trong di động. Nếu không xử lý tốt sẽdẫn đến nhiều thiệt hại to lớn.
Nội dung trích xuất từ tài liệu:
TÓM TẮT LUẬN VĂN: CÔNG NGHỆ AN NINH TRONG 3G UMTSBỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG -------------------------------------- NGUYỄN VIỆT CƯỜNGCÔNG NGHỆ AN NINH TRONG 3G UMTS CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ MÃ SỐ : 60.52.70 NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ MỸ TÚ HÀ NỘI - 2011 1Luận văn được hoàn thành tại: Học viện Công nghệ Bưu chính Viễn thông Tập đoàn Bưu chính Viễn thông Việt NamNgười hướng dẫn khoa học: PGS.TS LÊ MỸ TÚPhản biện 1: …………………………………………………… ……………………………………………………Phản biện 2: …………………………………………………… ……………………………………………………Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn tại Học việnCông nghệ Bưu chính Viễn thông ....... giờ ....... ngày ....... tháng ....... .. năm ...............Vào lúc:Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu chính Viễn thông 2 Mở đầu Trong quá trình phát triển của thông tin di động hiện đang đemlại nhiều lợi ích cho xã hội. Cùng với sự phát triển của nó là những tháchthức đối với các nhà cung cấp dịch vụ di động. Một trong những tháchthức đó chính là vấn đề an ninh trong di động. Nếu không xử lý tốt sẽdẫn đến nhiều thiệt hại to lớn. Những thách thức này đặt ra các yêu cầucho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thôngtin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi íchcủa chính bản thân các nhà cung cấp. Với sự phát triển của thông tin vàcông nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảomật khác nhau. Vấn đề này trước đây, hiện tại và tương lai vẫn còn đượcnghiên cứu, tìm hiểu và phát triển vì tầm quan trọng của nó. Với đề tài của quyển luận văn “Công nghệ an ninh trong 3GUMTS”, tôi muốn nắm bắt được các công nghệ an ninh trong di độngnói chung và trong 3G UMTS nói riêng. 3 CHƯƠNG 1: TỔNG QUAN AN NINH TRONG THÔNG TIN DI ĐỘNGĐể đảm bảo truyền thông an ninh các mạng thông tin di động phải đảmbảo an ninh trên cơ sở sử dụng các công nghệ an ninh. Trong chươngnày trước hết ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phầntử chính tham gia vào việc tạo nên môi trường an ninh. Cuối cùng ta sẽxét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sửdụng cho các giải pháp thông tin vô tuyến. 1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINHĐể đảm bảo an ninh đầu cuối đầu cuối ta cần xét toàn bộ mô i trường anninh bao gồm toàn bộ môi trường truyền thông: truy nhập mạng, cácphần tử trung gian các ứng dụng máy khách (client). An ninh đầu cuối –đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đườngtruyền từ đầu phát đến đầu thu (thường là các máy đầu cuối hay cácclient đến các máy chủ (server)). Trong phần này ta sẽ xét 5 mục tiêuquan trọng liên quan đến việc tạo lập môi trường an ninh. - Nhận thực - Toàn vẹn số liệu - Bảo mật - Trao quyền - Cấm từ chối 1.2 CÁC ĐE DỌA AN NINHĐể đưa ra được các giải pháp an ninh ta cần nhận biết được các đe dọatiềm ẩn. Trong phần này ta sẽ xét bốn hiểm họa đe dọa an ninh thườnggặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm. 4 1.3 CÁC CÔNG NGHỆ AN NINHPhần này sẽ xét các công nghệ cho phép giảm thiểu các rủi ro an ninh,các khái niệm chính của các công nghệ cần áp dụng cho an ninh đầucuối đầu cuối trong các ứng dụng di động. 1.3.1 Công nghệ mật mãMục đích chính của mật mã là đảm bảo thông tin giữa hai đối t ượng trênkênh thông tin không an ninh để đối tượng thứ ba không thể hiểu đượcthông tin gì được truyền. Khả năng này là một trong các yêu cầu chínhđối với một môi trường an ninh bao gồm nhận thực, các chữ ký điện tửvà mật mã.Các giải thuật và giao thứcMật mã hóa số liệu 1.3.2 Các giải thuật đối xứng Hình 1: Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất 5 1.3.3 Các giải thuật không đối xứng Hình 2: Nhận thực bằng khóa công khai 1.3.4 Các chữ ký điện tử và tóm tắt bản tin Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin(MD: Message Digest) cho một tài liệu sau đó MD được kết hợp vớithông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bấtkỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) vàtạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt).Nếu tài liệuthay đổi thì MD cũng thay đổi. Hình 3: Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các chữ ký điện tử ...
Nội dung trích xuất từ tài liệu:
TÓM TẮT LUẬN VĂN: CÔNG NGHỆ AN NINH TRONG 3G UMTSBỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG -------------------------------------- NGUYỄN VIỆT CƯỜNGCÔNG NGHỆ AN NINH TRONG 3G UMTS CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ MÃ SỐ : 60.52.70 NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ MỸ TÚ HÀ NỘI - 2011 1Luận văn được hoàn thành tại: Học viện Công nghệ Bưu chính Viễn thông Tập đoàn Bưu chính Viễn thông Việt NamNgười hướng dẫn khoa học: PGS.TS LÊ MỸ TÚPhản biện 1: …………………………………………………… ……………………………………………………Phản biện 2: …………………………………………………… ……………………………………………………Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn tại Học việnCông nghệ Bưu chính Viễn thông ....... giờ ....... ngày ....... tháng ....... .. năm ...............Vào lúc:Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu chính Viễn thông 2 Mở đầu Trong quá trình phát triển của thông tin di động hiện đang đemlại nhiều lợi ích cho xã hội. Cùng với sự phát triển của nó là những tháchthức đối với các nhà cung cấp dịch vụ di động. Một trong những tháchthức đó chính là vấn đề an ninh trong di động. Nếu không xử lý tốt sẽdẫn đến nhiều thiệt hại to lớn. Những thách thức này đặt ra các yêu cầucho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thôngtin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi íchcủa chính bản thân các nhà cung cấp. Với sự phát triển của thông tin vàcông nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảomật khác nhau. Vấn đề này trước đây, hiện tại và tương lai vẫn còn đượcnghiên cứu, tìm hiểu và phát triển vì tầm quan trọng của nó. Với đề tài của quyển luận văn “Công nghệ an ninh trong 3GUMTS”, tôi muốn nắm bắt được các công nghệ an ninh trong di độngnói chung và trong 3G UMTS nói riêng. 3 CHƯƠNG 1: TỔNG QUAN AN NINH TRONG THÔNG TIN DI ĐỘNGĐể đảm bảo truyền thông an ninh các mạng thông tin di động phải đảmbảo an ninh trên cơ sở sử dụng các công nghệ an ninh. Trong chươngnày trước hết ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phầntử chính tham gia vào việc tạo nên môi trường an ninh. Cuối cùng ta sẽxét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sửdụng cho các giải pháp thông tin vô tuyến. 1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINHĐể đảm bảo an ninh đầu cuối đầu cuối ta cần xét toàn bộ mô i trường anninh bao gồm toàn bộ môi trường truyền thông: truy nhập mạng, cácphần tử trung gian các ứng dụng máy khách (client). An ninh đầu cuối –đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đườngtruyền từ đầu phát đến đầu thu (thường là các máy đầu cuối hay cácclient đến các máy chủ (server)). Trong phần này ta sẽ xét 5 mục tiêuquan trọng liên quan đến việc tạo lập môi trường an ninh. - Nhận thực - Toàn vẹn số liệu - Bảo mật - Trao quyền - Cấm từ chối 1.2 CÁC ĐE DỌA AN NINHĐể đưa ra được các giải pháp an ninh ta cần nhận biết được các đe dọatiềm ẩn. Trong phần này ta sẽ xét bốn hiểm họa đe dọa an ninh thườnggặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm. 4 1.3 CÁC CÔNG NGHỆ AN NINHPhần này sẽ xét các công nghệ cho phép giảm thiểu các rủi ro an ninh,các khái niệm chính của các công nghệ cần áp dụng cho an ninh đầucuối đầu cuối trong các ứng dụng di động. 1.3.1 Công nghệ mật mãMục đích chính của mật mã là đảm bảo thông tin giữa hai đối t ượng trênkênh thông tin không an ninh để đối tượng thứ ba không thể hiểu đượcthông tin gì được truyền. Khả năng này là một trong các yêu cầu chínhđối với một môi trường an ninh bao gồm nhận thực, các chữ ký điện tửvà mật mã.Các giải thuật và giao thứcMật mã hóa số liệu 1.3.2 Các giải thuật đối xứng Hình 1: Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất 5 1.3.3 Các giải thuật không đối xứng Hình 2: Nhận thực bằng khóa công khai 1.3.4 Các chữ ký điện tử và tóm tắt bản tin Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin(MD: Message Digest) cho một tài liệu sau đó MD được kết hợp vớithông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bấtkỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) vàtạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt).Nếu tài liệuthay đổi thì MD cũng thay đổi. Hình 3: Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các chữ ký điện tử ...
Tìm kiếm theo từ khóa liên quan:
luận văn an ninh 3G UMLT công nghệ di động an ninh di động thông tin di động thông tin vô tuyến môi trường an ninhTài liệu liên quan:
-
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 312 0 0 -
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 238 0 0 -
79 trang 231 0 0
-
LUẬN VĂN: TÌM HIỂU PHƯƠNG PHÁP HỌC TÍCH CỰC VÀ ỨNG DỤNG CHO BÀI TOÁN LỌC THƯ RÁC
65 trang 223 0 0 -
Tiểu luận: Phân tích chiến lược của Công ty Sữa Vinamilk
25 trang 222 0 0 -
Đồ án: Kỹ thuật xử lý ảnh sử dụng biến đổi Wavelet
41 trang 220 0 0 -
Báo cáo thực tập nhà máy đường Bến Tre
68 trang 216 0 0 -
Báo cáo bài tập môn học : phân tích thiết kế hệ thống
27 trang 208 0 0 -
BÀI THUYẾT TRÌNH CÔNG TY CỔ PHẦN
11 trang 205 0 0 -
Luận văn: Nghiên cứu văn hóa Ấn Độ
74 trang 202 0 0