یکشنبه 7 خرداد 1396 | Sunday 28 th of May 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
عنوان فارسی: امنیت در شبکه تلفن همراه
عنوان انگلیسی: GSM Security Issues
دانشجو: مجردثانی اوغاز نرگس ،اهنی زهرا
استاد راهنما: محمد مهدی هاشمي نژاد
استاد دفاع: نامشخص
تاریخ ارائه: شهریور1390
مقطع تحصیلی: کارشناسی
دانشگاه: دانشگاه پیام نور مشهد
موضوعات مرتبط: فناوری اطلاعات |
رشته های مرتبط: علوم کامپیوتر | مهندسی فناوری اطلاعات | مهندسی کامپیوتر - سخت افزار | مهندسی کامپیوتر - نرم افزار |
تاریخ قرار گیری در سایت: 16 آبان 1390 ساعت: 15:38:11
تعداد بازدید: 8582 بازدید
چکیده فارسی: با توجه به گسترش استفاده از تلفن های همراه در جامعه امروزی لزوم اشنایی با نحوه کار شبکه ان و مسائل مرتبط با موبایل ها مطرح می شود. در این مقاله سعی شده است تا ابتدا نگاهی کوتاه به تاریخچه تلفن داشته باشیم ، سپس به بررسی شبکه تلفن ثابت و همراه پرداخته می شود. چون اساس کار تلفن همراه را تلفن ثابت تشکیل می دهد، لذا ابتدا به بررسی کامل ان می پردازیم و در انتها از انجا که بررسی نسل های مختلف شبکه تلفن های همراه به منظور اشنایی با پایه و اساس کار انها اهمیت بسیار دارد به بررسی نسل ها( نسل های اول، دوم و سوم ) پرداختیم. با توجه به اینکه در شبکه های ارتباطی اساس کار، بر امنیت اطلاعات قرار می گیرد و لذا رمزنگاری در این شبکه ها بسیار حایز اهمیت است، در فصل دوم به بررسی رمزنگاری و روش های انجام ان می پردازیم. در فصل سوم به بررسی ساختار شبکه GSM به عنوان یکی از شبکه های موبایل می پردازیم.در فصل چهارم ابتدا اصول امنیتی GSM را بررسی می کنیم، سپس به معرفی ساختار الگوریتم A5/1 می پردازیم. در فصل پنجم به بررسی مشکلات امنیتی GSM می پردازیم و مجموع حملات انجام شده روی الگوریتم A5/1 را بررسی می کنیم.
چکیده انگلیسی: As an attention to increasing usage of cell phones in modern society propound necessity of acquaintance with method of its network and all problems related to mobiles. In this paper we are trying to studying history of mobiles at first time and then studying telephones network and then mobiles network. Because telephone is the base of mobiles network, we are studying its network for the first in complete mode. In second part because of studying different generation of mobile network have the importance for understanding the base of all, we are studying the generations and then studying the GSM network as a mobile network and explain all part of it containing security and structure in full mode and then studying some of the attacks against of it. In third part we are studying some of algorithms that using in this network such as A5/1. First we are introducing it and then explain the structure of it and method of its working. And then explain some of attacks that happened against of it. At last as an attention to in connection network the base of working is on the security and so cryptography has importance in this network so we are studying cryptography and some method of doing that
کلمات کلیدی: شبکه GSM ، شبکه های نسل سوم ، الگوریتم های شبکه GSM، الگوریتم A5/1
عنوان بازدید
 فصل اول:شبکه تلفن ثابت و همراه 1649
|—|—|— 5-2-8-6 بیان این حمله به نحوی دیگر 751
|— 1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN) 3445
|—|— 5-2-9 قضیه (باند چرنف) (Chernoff Bound ) 644
|— 1-2 ساختار شبکه های تلفن همراه 1960
|—|— 5-2-10 حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال 2004 619
|— 1-3 ظرفیت انتن (TRX) 2117
|—|— 5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006 625
|— 1-4 LAC و CI چیست؟ 2221
|—|— 5-2-12حملات بده – بستان زمان،حافظه و داده 631
|— 1-5 شبکه مخابراتی نسل سوم یا G 3چیست؟ 1607
|—|—|— 5-2-12-1 معرفی حملات بده- بستان 605
|—|— 1-5-1 خدمات نسل سوم تلفن همراه 1200
|—|—|— 5-2-12-2 تکنیک نمونه برداری 605
|—|— 1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه 1179
|—|—|— 5-2-12-3 حمله بده بستان به A5/1 در سال 2000 555
|—|— 1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم 1197
|—|—|— 5-2-12-4 حملات بده –بستان Barkan،Biham وKeller در سالهای 2003 و2006 609
|—|— 1-5-4 وضعیت کنونی نسل سوم در دنیا 1111
 منابع 718
|—|— 1-5-5 مشکلات نسل سوم تلفن‌های همراه 1086
|—|— 1-5-6 نسل 3.5 تلفن‌های همراه 1072
|—|— 1-5-7 نسل چهارم تلفن‌های همراه 1160
|— 1-6جابجایی سلولی 1037
|— 1-7 شبکه موبایل چگونه کار می کند؟ 1079
 فصل دوم :رمزنگاری 1108
|— 2-1 مقدمه 1124
|— 2-2 الگوریتم های رمزنگاری کلید خصوصی 1102
|— 2-3 رمزهای دنباله ای 1039
|— 2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای 1002
|—|— 2-4-1 مولدهای همنهشتی خطی (LCG) 1136
|—|— 2-4-2 ثبات های انتقال پس خور( FSR ) 1063
|—|— 2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR ) 954
|—|— 2-4-4 ثبات های انتقال پس خور خطی (LFSR) 1005
|— 2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب 1158
|— 2-6 نمونه های رمزهای دنباله ای پیاده سازی شده 999
|— 2-7 رمز قطعه ای 1314
|— 2-8 احراز هویت و شناسائی و توابع درهم ساز 1061
|— 2-9 طراحی الگوریتم رمز قطعه ای 978
|— 2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای 937
|— 2-11 انواع حملات قابل اجرا بر روی الگوریتم 941
|—|— 2-11-1 ازمون جامع فضای کلید 995
|—|— 2-11-2 حمله از طریق ویژگی بسته بودن 945
|— 2-12 چهار نوع عمومی از حمله های رمزنگاری 875
|—|— 2-12-1 حمله فقط متن رمز شده 849
|—|— 2-12-2 حمله متن روشن معلوم 833
|—|— 2-12-3 حمله متن روشن منتخب 842
|—|— 2-12-4 حمله تطبیقی متن روشن منتخب 835
|— 2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز 884
|— 2-14 مدیریت کلید 813
|— 2-15 تولید کلیدها 885
|— 2-16 ارسال و توزیع کلیدها در شبکه های بزرگ 831
|— 2-17 تصدیق کلیدها 798
|— 2-18 طول عمر کلیدها 807
|— 2-19 مدیریت کلید توسط روشهای کلید عمومی 834
|— 2-20 الگوریتم های تبادل کلید 963
 فصل سوم: ساختار شبکه GSM 1017
|— 3-1 مقدمه ای بر GSM 1019
|— 3-2 معماری GSM 1269
|— بخش اول : زیر سیستم شبکه 955
|—|— 3-1-1 زیر سیستم شبکه 1186
|— بخش دوم : زیر سیستم رادیویی و مرکز نگهداری 857
|—|— 3-2-1 زیرسیستم رادیویی 857
|—|— 3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC ) 898
 فصل چهارم :امنیت در GSM 1110
|— بخش اول : مقدمه ای بر امنیت 1136
|—|— 4-1-1 امنیت GSM 1397
|—|— 4-1-2 اصول امنیتی 1660
|— بخش دوم : تعریف الگوریتم رمز A5/1 1255
|—|— 4-2-3 الگوریتم رمز A5/1 1750
 فصل پنجم :مشکلات امنیتی GSM 1166
|— بخش اول: مشکلات امنیتی 1091
|—|— 5-1-1 مشکلات امنیتی GSM 1273
|— بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1 1042
|—|— 5-2-1 مقدمه 1007
|—|— 5-2-2 نماد گذاریهای بکار رفته 1022
|—|— 5-2-3حملات حدس و تعیین به A5/1 971
|—|— 5-2-4 معرفی حملات حدس و تعیین 1016
|—|— 5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997 992
|—|— 5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000 909
|—|— 5-2-7 حمله ( AKS ) Anderson-Keller-Seitz 879
|—|— 5-2-8حملات همبستگی به A5/1 907
|—|—|— 5-2-8-1 معرفی حملات همبستگی پایه 960
|—|—|— 5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی 869
|—|—|— 5-2-8-3 معرفی حملات همبستگی سریع 1179
|—|—|— 5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی 1024
|—|—|— 5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003 921
Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26