1. Trang chủ
  2. » Luận Văn - Báo Cáo

Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM

95 666 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 95
Dung lượng 36,81 MB

Nội dung

Ngày đăng: 25/03/2015, 11:42

HÌNH ẢNH LIÊN QUAN

Hình  1.1: Cấu trúc ô tế bào trong GSM - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 1.1: Cấu trúc ô tế bào trong GSM (Trang 13)
Hình  1.2 Cấu trúc  tổng quan của mạng GSM - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 1.2 Cấu trúc tổng quan của mạng GSM (Trang 17)
Hình  1.4: Các  lộ trình chuyên đổi  2G-2.5G-3G 1.7.  M ạng di dộng 3(ỉ ở Việt Nam: - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 1.4: Các lộ trình chuyên đổi 2G-2.5G-3G 1.7. M ạng di dộng 3(ỉ ở Việt Nam: (Trang 29)
Hình  2.1: Thanh ghi dịch phản  hồi  tuyến tính  4 bit - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 2.1: Thanh ghi dịch phản hồi tuyến tính 4 bit (Trang 38)
Sơ đồ  sau  đây  minh  hoạ quá  trình  làm  việc  cùa  phương  thức  mã  hoá  sử dụng  khoá bí mật: - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
sau đây minh hoạ quá trình làm việc cùa phương thức mã hoá sử dụng khoá bí mật: (Trang 38)
Bảng 2 .1  sau đây mỏ tá một số phương pháp mã hoá đối xứng sử dụng khoá  hí mật. - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
Bảng 2 1 sau đây mỏ tá một số phương pháp mã hoá đối xứng sử dụng khoá hí mật (Trang 39)
Hình 2.3:  -  Phương  thức mã hóa phi đối  xứng - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
Hình 2.3 - Phương thức mã hóa phi đối xứng (Trang 41)
Bảng 2.2: Các thuật  toán  public-key thông dụng - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
Bảng 2.2 Các thuật toán public-key thông dụng (Trang 41)
Bảng 2.4:  Một  số thuật toỏn hashing thừng dụng - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
Bảng 2.4 Một số thuật toỏn hashing thừng dụng (Trang 43)
Hình 2.5(a)_ Tiếp cận theo định hướng tuyến.  (Link_Oriented) - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
Hình 2.5 (a)_ Tiếp cận theo định hướng tuyến. (Link_Oriented) (Trang 45)
Hình  2.5(b) -  Tiếp cận nút tới  nút (End  - to -  End) 2.4.1.  Vai  t r ò  của  he  m ặt  mã: - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 2.5(b) - Tiếp cận nút tới nút (End - to - End) 2.4.1. Vai t r ò của he m ặt mã: (Trang 46)
Hình 2.6:  Mã hóa khóa công khai:  hí mật, xác thực và chữ ký - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
Hình 2.6 Mã hóa khóa công khai: hí mật, xác thực và chữ ký (Trang 49)
Hình  2.7:  Sử dụng  MAC:  bí mật, xác thực đối với  bản mã - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 2.7: Sử dụng MAC: bí mật, xác thực đối với bản mã (Trang 49)
Hình  3.1:  K ênh  vật  lý  trong G SM . - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 3.1: K ênh vật lý trong G SM (Trang 52)
Hình  3.2:  K ê nh  logic  tro n g  G SM . - Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM
nh 3.2: K ê nh logic tro n g G SM (Trang 55)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w