مرکز دانلود طرح های لایه باز ... پروژه و مقاله کارشناسی و کارشناسی ارشد در تمامی رشته ها
دسته بندی محصولات
Hoopad Rayaneh پیشنهاد شگفت انگیز با اطمینان خرید کنید ترجمه مقاله

امنیت در شبکه تلفن همراه

امنیت در شبکه تلفن همراه

 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای بررسی شبکه تلفن همراه ابتدا به تحلیل و بررسی تلفن ثابت می پردازیم. شروع کار با تلفن ثابت از لحظه برداشتن گوشی و شنیدن صدای بوق اغاز می شود.ای صدا به این معنی است که فرد مجاز به شماره گیری و استفاده از شبکه تلفن ثابت است. ارتباط با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار به نزدیکترین پست (POST) رفته است و از پست به کافو[2] می رود و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از انجا به مرکز تلفن وارد می شود.

در مرکز تلفن دو رشته سیم مسی ابتدا به سالن MDFمی رود . درتلفن ثابت"هویتمشترک مشخصاست ( این کار را مخابرات ازطریق کشیدن دورشته سیم مسی تادرمنزل یا محل کار ودادن بوق اینکار برای مشترک فراهم کرده است.) پس مرحله اول درشبکه مخابرات"هویتیاشناسایی معتبر بودن مشترک است.

"مکانمشترک نیز دقیقا مشخصاست، یعنی سوییچ هنگامی که کسی با این مشترک کار داردراحت ان را پیدا کرده و به ان زنگ می زند. بخش بعدی "محل ثبت charging" است ، یعنی هر مشترک هر چقدر با تلفن خود به دیگران زنگ بزند هزینه ان در سوییچ متصل شده به ان ثبت می شود.

و نهایتا  " ارائه سرویسهای جانبیاست، مثل نمایشگر شماره تلفن و انتقال مکالمه و... که اینهم درسوییچی که تلفن به ان متصل شده است انجام میگیرد.پس به طورخلاصه شبکه تلفن ثابت مشخصات زیر را دارا میباشد:

1-       هویت یا شناسایی مشترک

2-       مکان مشخص جهت تماسگرفته شدن با ان

3-       محل ثبت charging

4-       ارائه سرویسهای جانبی

وقتی فرد شروع به شماره گیری می کند ، سوییچ مخابراتی (دستگاهی است که کار مسیر یابی و مسیر دهی را انجام می دهد ودر ضمن وظیفه ثبت chargingکه همان مدت زمان مکالمه است را برعهده دارد و ضمنا ارائه سرویسهای مختلف اعم از انتظار مکالمه -انتقال مکالمه - نمایشگر شماره تلفن و غیره به عهده سوییچ می باشد.) شماره های گرفته شده را تجزیه و تحلیل می کند و مسیر ان را تشخیص می دهد.

مثلا اینکه این شماره داخل شهری است یا بین شهری و یا بین الملل توسط سوییچ مشخص شده و مسیر  را به مرکز بعدی که هرکدام وظیفه خاصی به عهده دارند را می رساند.

 ساختار شبکه های تلفن همراه

تلفن های همراه دستگاهای رادیویی هستند که توسط ارسال و دریافت صدا بر روی امواج اقدام به برقراری ارتباط در یک منطقه می کنند.

امروزه میلیونها نفر درسراسر جهان از تلفنهای سلولی (همراه) استفاده میکننددر واقع تلفن های همراه نوع پیشرفته رادیو تلفن های دهه  1880 هستندکه در ان زمان روی خودروها نصب واستفاده میشد.

این سامانه دارای یک یاچند دکل انتن مرکزی برای هرشهر بود وهر دکل میتوانست تا  25 کانال ارتباطی را تا شعاع 40 الی  50 مایل پوشش دهداما به علت محدودیت کانالها یا ارتباط یا مکان مشترک شدن برای همه وجود نداشت.

شبکه مخابراتی نسل سوم یا 3Gچیست؟

کلمه 3G توضیحی برای نسل سوم تکنولوژی ارتباطی سیار ) سلولار انالوگ برای نسل اول و دیجیتالPCS برای نسل دوم) است.  3G شبکه‌ای باتکنولوژی سلولی است که علاوه بر تماسهای تلفنی و دسترسی به اینترنت پرسرعت واقعی،منطقه وسیعی را هم پوشش می‌دهد.  3G به سرعت در حال فراگیر شدن در سراسر جهان است.

ژاپن اولین کشوری بود که به صورت گسترده و تجاری درسال 2001 از این تکنولوژی استفاده کرد. کمپانی قدرتمند NTT DoCoMo برای اولین باردست به این کار زد.عاملی که باعث تفاوت 3Gو سیستم کنونی تلفن همراه استشبکه‌های ان‌هاست. شبکه‌های 3حجم بسیار وسیع‌تری از اطلاعات را منتقل می‌کنندمانند ارسال ویدئو کلیپ، اهنگ‌ها، بازی‌ها و بسیاری از این دست از شخصی به شخصدیگر.

جذابیت و کاربرد این شبکه انقدر زیاد است که بسیاری ازاپراتورها قصد دارند تا به شکل سریع‌تری از ان برسند تا بتوانندHSDPA یا هماندانلود بسته‌های  dataبا سرعت بالا را ارائه دهند. قدرت شبکه مخابراتی نسل سوم یا 3G در ارایه خدمات مبتنی برdata  مثل خدمات ارزش افزوده شامل موسیقی روی تلفن همراهبا پهنای باند بیشتر یا تماشای ویدئو به صورت انلاین و ارسال صدا و تصویر و از اینقبیل بوده و در عین حال پهنای باند لازم برای دسترسی به اینترنت پر سرعت به صورتسیار در اختیار کاربر قرار می‌گیرد.گستردگی این فناوری باعث شده تا امروزه گوشی‌های تلفنهمراه چیزی بیشتر از یک وسیله ارتباطی باشند. در عکس زیرچرخه تکامل تکنولوژی2G به3G را مشاهده می‌کنید.

 

فهرست مطالب

 

فصل اول ، شبکه تلفن ثابت و همراه

1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN) 2

1-2 ساختار شبکه های تلفن همراه. 3

1-3 ظرفیت انتن (TRX) 7

1-4 LAC و CI چیست؟. 8

1-5 شبکه مخابراتی نسل سوم یا  3Gچیست؟. 10

1-5-1 خدمات نسل سوم تلفن همراه. 13

1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه. 15

1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم. 16

1-5-4 وضعیت کنونی نسل سوم در دنیا 17

1-5-5 مشکلات نسل سوم تلفن‌های همراه. 17

1-5-6 نسل 3.5 تلفن‌های همراه. 17

1-5-7 نسل چهارم تلفن‌های همراه. 18

1-6جابجایی سلولی.. 20

1-7 شبکه موبایل چگونه کار می کند؟. 20

فصل دوم ، رمزنگاری

2-1 مقدمه. 24

2-2 الگوریتم های رمزنگاری کلید خصوصی.. 24

2-3 رمزهای دنباله ای.. 25

2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 25

2-4-1 مولدهای همنهشتی خطی (LCG) 26

2-4-2 ثبات های انتقال پس خور( FSR ) 26

2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR ) 26

2-4-4 ثبات های انتقال پس خور خطی (LFSR) 27

2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب... 27

2-6 نمونه های رمزهای دنباله ای پیاده سازی شده. 28

2-7 رمز قطعه ای.. 28

2-7  احراز هویت و شناسائی و توابع درهم ساز. 31

2-9 طراحی الگوریتم رمز قطعه ای.. 31

2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 32

2-11 انواع حملات قابل اجرا بر روی الگوریتم.. 33

2-11-1 ازمون جامع فضای کلید. 33

2-11-2 حمله از طریق ویژگی بسته بودن.. 33

2-12 چهار نوع عمومی از حمله های رمزنگاری.. 34

2-12-1 حمله فقط متن رمز شده. 34

2-12-2 حمله متن روشن معلوم. 34

2-12-3 حمله متن روشن منتخب... 35

2-12-4 حمله تطبیقی متن روشن منتخب... 35

2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 36

2-14 مدیریت کلید. 37

2-15  تولید کلیدها 37

2-16 ارسال و توزیع کلیدها در شبکه های بزرگ... 38

2-17 تصدیق کلیدها 39

2-18 طول عمر کلیدها 39

2-19 مدیریت کلید توسط روشهای کلید عمومی.. 40

2-20 الگوریتم های تبادل کلید. 41

فصل سوم ، ساختار شبکه GSM

3-1 مقدمه ای بر GSM... 43

3-2 معماری GSM... 45

بخش اول : زیر سیستم شبکه. 46

3-1-1 زیر سیستم شبکه. 46

بخش دوم : زیر سیستم رادیویی و مرکز نگهداری.. 49

3-2-1 زیرسیستم رادیویی.. 49

3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC ) 50

فصل چهارم ، امنیت در GSM

بخش اول : مقدمه ای بر امنیت... 52

4-1-1 امنیت GSM... 52

4-1-2 اصول امنیتی.. 52

بخش دوم : تعریف الگوریتم رمز A5/1. 54

4-2-3 الگوریتم رمز A5/1. 54

فصل پنجم ، مشکلات امنیتی GSM

بخش اول: مشکلات امنیتی.. 58

5-1-1 مشکلات امنیتی GSM... 58

بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1. 62

5-2-1 مقدمه. 62

5-2-2 نماد گذاریهای بکار رفته. 62

5-2-3حملات حدس و تعیین به A5/1. 63

5-2-4 معرفی حملات حدس و تعیین.. 64

5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997. 65

5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000. 66

5-2-7 حمله ( AKS ) Anderson-Keller-Seitz. 68

5-2-8حملات همبستگی به A5/1. 68

5-2-8-1 معرفی حملات همبستگی پایه. 68

5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی.. 70

5-2-8-3 معرفی حملات همبستگی سریع.. 73

5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی.. 74

5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003. 76

Abstract: 80


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 4,000 تومان

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
GSurity-Issues_603642_5672.zip795.5k





دانلود بررسی مراکز تلفن نسل جدید مبتنی بر انتقال صدا و تصویر روی شبکه

دانلود  بررسی مراکز تلفن نسل جدید مبتنی بر انتقال صدا و تصویر روی شبکه تاریخچه اختراع تلفن تلفن یا دورگو برگرفته از واژه فرانسوی از دستگاه‌های ارتباط از دور است که برای انتقال صدا بکار می‌رود.با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند می‌توانند با هم صحبت کنند.در دهم مارس 1876 الکساندر گراهام بل از ماساچوست بُستُن موفق به اختراع تلفن گردید. "الکساندر گراهام بل" متولد سال1847 (م) در ادینبورگ ، پسر یک معلم اسکاتلندی بود که تحصیلات ...

توضیحات بیشتر - دانلود 5,000 تومان 3,500 تومان 30% تخفیف

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی چکیده : در سالهای اخير، رشد استفاده از تجهيزات بیسیم در ميان عامه مردم بسيار چشمگير و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ا ...

توضیحات بیشتر - دانلود 3,000 تومان 2,400 تومان 20% تخفیف

تحقیق پروتکل ZigBee شبکه حسگر بی سیم

تحقیق  پروتکل ZigBee شبکه حسگر بی سیم آشنایی با پروتکل ZigBee بزرگ ترین مزیت شبکه های حسگر بی سیم نسبت به حالت سیمی این است که در این جا نیازی به کابل کشی نداریم، بنابراین هزینه های پیاده سازی کاهش یافته و به دلیل بی سیم بودن حسگرها، قابلیت انعطاف شبکه نیز در برابر تغییرات احتمالی افزایش می یابد. از طرفی این حسگرها قادرند تحت استانداردهای مختلفی با یکدیگر ارتباط برقرار کنند؛ استاندارد مورد استفاده می تواند یکی از استاندارده ای IEEE 8 ...

توضیحات بیشتر - دانلود 3,000 تومان
پرفروش ترین محصولات

فروشگاه اینترنتی هوپاد رایانه