شنبه 30 دی 1396  |  Saturday 20 th of January 2018
امنیت در شبکه تلفن همراه
نویسنده: مجردثانی اوغاز نرگس ،اهنی زهرا
تاریخ: 23 مهر 1391 - 21:10:53

عنوان فارسی: امنیت در شبکه تلفن همراه
عنوان انگلیسی: GSM Security Issues
دانشجو: مجردثانی اوغاز نرگس  ،اهنی زهرا
استاد راهنما: محمد مهدی هاشمي نژاد
استاد دفاع: نامشخص
تاریخ ارائه: شهریور1390
مقطع تحصیلی: کارشناسی
دانشگاه: دانشگاه پیام نور مشهد

چکیده فارسی: با توجه به گسترش استفاده از تلفن های همراه در جامعه امروزی لزوم اشنایی با نحوه کار شبکه ان و مسائل مرتبط با موبایل ها مطرح می شود. در این مقاله سعی شده است تا ابتدا نگاهی کوتاه به تاریخچه تلفن داشته باشیم ، سپس به بررسی شبکه تلفن ثابت و همراه پرداخته می شود. چون اساس کار تلفن همراه را تلفن ثابت تشکیل می دهد، لذا ابتدا به بررسی کامل ان می پردازیم و در انتها از انجا که بررسی نسل های مختلف شبکه تلفن های همراه به منظور اشنایی با پایه و اساس کار انها اهمیت بسیار دارد به بررسی نسل ها( نسل های اول، دوم و سوم ) پرداختیم. با توجه به اینکه در شبکه های ارتباطی اساس کار، بر امنیت اطلاعات قرار می گیرد و لذا رمزنگاری در این شبکه ها بسیار حایز اهمیت است، در فصل دوم به بررسی رمزنگاری و روش های انجام ان می پردازیم. در فصل سوم به بررسی ساختار شبکه GSM به عنوان یکی از شبکه های موبایل می پردازیم.در فصل چهارم ابتدا اصول امنیتی GSM را بررسی می کنیم، سپس به معرفی ساختار الگوریتم A5/1 می پردازیم. در فصل پنجم به بررسی مشکلات امنیتی GSM می پردازیم و مجموع حملات انجام شده روی الگوریتم A5/1 را بررسی می کنیم.

چکیده انگلیسی: As an attention to increasing usage of cell phones in modern society propound necessity of acquaintance with method of its network and all problems related to mobiles. In this paper we are trying to studying history of mobiles at first time and then studying telephones network and then mobiles network. Because telephone is the base of mobiles network, we are studying its network for the first in complete mode. In second part because of studying different generation of mobile network have the importance for understanding the base of all, we are studying the generations and then studying the GSM network as a mobile network and explain all part of it containing security and structure in full mode and then studying some of the attacks against of it. In third part we are studying some of algorithms that using in this network such as A5/1. First we are introducing it and then explain the structure of it and method of its working. And then explain some of attacks that happened against of it. At last as an attention to in connection network the base of working is on the security and so cryptography has importance in this network so we are studying cryptography and some method of doing that

کلمات کلیدی: شبکه GSM ، شبکه های نسل سوم ، الگوریتم های شبکه GSM، الگوریتم A5/1

 

فهرست مطالب:

عنوان
 فصل اول:شبکه تلفن ثابت و همراه
|—|—|— 5-2-8-6 بیان این حمله به نحوی دیگر
|— 1-1 آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
|—|— 5-2-9 قضيه (باند چرنف) (Chernoff Bound )
|— 1-2 ساختار شبكه هاي تلفن همراه
|—|— 5-2-10 حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال 2004
|— 1-3 ظرفيت آنتن (TRX)
|—|— 5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006
|— 1-4 LAC و CI چيست؟
|—|— 5-2-12حملات بده – بستان زمان،حافظه و داده
|— 1-5 شبكه مخابراتي نسل سوم يا G 3چيست؟
|—|—|— 5-2-12-1 معرفی حملات بده- بستان
|—|— 1-5-1 خدمات نسل سوم تلفن همراه
|—|—|— 5-2-12-2 تکنیک نمونه برداری
|—|— 1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه
|—|—|— 5-2-12-3 حمله بده بستان به A5/1 در سال 2000
|—|— 1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم
|—|—|— 5-2-12-4 حملات بده –بستان Barkan،Biham وKeller در سالهای 2003 و2006
|—|— 1-5-4 وضعیت کنونی نسل سوم در دنیا
 منابع
|—|— 1-5-5 مشکلات نسل سوم تلفن‌های همراه
|—|— 1-5-6 نسل 3.5 تلفن‌های همراه
|—|— 1-5-7 نسل چهارم تلفن‌های همراه
|— 1-6جابجايي سلولي
|— 1-7 شبكه موبايل چگونه كار مي كند؟
 فصل دوم :رمزنگاری
|— 2-1 مقدمه
|— 2-2 الگوریتم های رمزنگاری كلید خصوصی
|— 2-3 رمزهای دنباله ای
|— 2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
|—|— 2-4-1 مولدهای همنهشتی خطی (LCG)
|—|— 2-4-2 ثبات های انتقال پس خور( FSR )
|—|— 2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )
|—|— 2-4-4 ثبات های انتقال پس خور خطی (LFSR)
|— 2-5 كاربردهای رمزهای دنباله ای ،مزایا و معایب
|— 2-6 نمونه های رمزهای دنباله ای پیاده سازی شده
|— 2-7 رمز قطعه ای
|— 2-8 احراز هویت و شناسائی و توابع درهم ساز
|— 2-9 طراحی الگوریتم رمز قطعه ای
|— 2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای
|— 2-11 انواع حملات قابل اجرا بر روی الگوریتم
|—|— 2-11-1 آزمون جامع فضای كلید
|—|— 2-11-2 حمله از طریق ویژگی بسته بودن
|— 2-12 چهار نوع عمومی از حمله های رمزنگاری
|—|— 2-12-1 حمله فقط متن رمز شده
|—|— 2-12-2 حمله متن روشن معلوم
|—|— 2-12-3 حمله متن روشن منتخب
|—|— 2-12-4 حمله تطبیقی متن روشن منتخب
|— 2-13 ملزومات طرح مؤثر و كارای نرم افزاری الگوریتم رمز
|— 2-14 مدیریت كلید
|— 2-15 تولید كلیدها
|— 2-16 ارسال و توزیع كلیدها در شبكه های بزرگ
|— 2-17 تصدیق كلیدها
|— 2-18 طول عمر كلیدها
|— 2-19 مدیریت كلید توسط روشهای كلید عمومی
|— 2-20 الگوریتم های تبادل كلید
 فصل سوم: ساختار شبکه GSM
|— 3-1 مقدمه اي بر GSM
|— 3-2 معماري GSM
|— بخش اول : زیر سیستم شبکه
|—|— 3-1-1 زیر سیستم شبکه
|— بخش دوم : زیر سیستم رادیویی و مرکز نگهداری
|—|— 3-2-1 زيرسيستم راديويي
|—|— 3-2-2 زيرسيستم مركز نگهداري و پشتيباني (OMC )
 فصل چهارم :امنیت در GSM
|— بخش اول : مقدمه ای بر امنیت
|—|— 4-1-1 امنیت GSM
|—|— 4-1-2 اصول امنیتی
|— بخش دوم : تعریف الگوریتم رمز A5/1
|—|— 4-2-3 الگوریتم رمز A5/1
 فصل پنجم :مشکلات امنیتی GSM
|— بخش اول: مشکلات امنیتی
|—|— 5-1-1 مشکلات امنیتی GSM
|— بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1
|—|— 5-2-1 مقدمه
|—|— 5-2-2 نماد گذاریهای بکار رفته
|—|— 5-2-3حملات حدس و تعیین به A5/1
|—|— 5-2-4 معرفی حملات حدس و تعیین
|—|— 5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997
|—|— 5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000
|—|— 5-2-7 حمله ( AKS ) Anderson-Keller-Seitz
|—|— 5-2-8حملات همبستگی به A5/1
|—|—|— 5-2-8-1 معرفی حملات همبستگی پایه
|—|—|— 5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی
|—|—|— 5-2-8-3 معرفی حملات همبستگی سریع
|—|—|— 5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی
|—|—|— 5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003

 

دفعات بازدید: 1518
 
صفحه اصلی
آشنایی با گروه کامپیوتر
پروفایل و محتوای درس
آئین نامه و مقررات
چکیده پایان نامه ها
کمیته های آموزشی
آمار و اطلاعات
راهنما
پیوندهای مفید
برنامه کلاسی
Compatability by:
آخرین به روز رسانی سایت: 2 مهر 1396 ساعت: 11:13:29
can't open file