短信网络安全分析及措施

短信网络安全分析及措施

论文摘要

随着通信网络的发展,涌现出各种电信新业务,这其中最为引人瞩目的要算是短信业务。在中国通信市场上,短信在非语音类业务中所占的比重极大,业务种类也从最初的点对点业务到各种SP类增值业务,直至现在短信电子商务,业务要求的安全级别也大大提高,比如很多银行卡通过发短信确认密码、甚至银行转账等电子支付业务的发展,在给人们带来了诸多便捷,同时也隐藏交易风险。所以短信的安全性将直接影响到这项业务未来的发展。本文以PHS短信网络为例,较为全面和系统的分析了短信网络从无线接入侧,到平台侧的各种安全漏洞,并从理论上和中国电信PHS网络的现网实际提出作者的建议。在无线接入部分主要分析了无线通讯中固有的一些特性,提出了对用户密钥Ki和无线信号实施加密,改单向鉴权为双向鉴权,使用动态的PSID等措施。网络平台部分,节点实施双节点热备份,采用防火墙技术,保障物理网络的安全。业务层主要通过实现垃圾短信的拦截和SP业务的规范管理,技术采用贝叶斯算法进行内容过滤。希望最终设计一个安全可靠高效的短信体系,能够为现代通信网络的发展尽绵薄之力。

论文目录

  • 摘要
  • ABSTRACT
  • 致谢
  • 第一章 绪论
  • 1.1 短信的发展历程
  • 1.2 PHS短消息业务介绍
  • 1.3 PHS短信网络简介
  • 1.4 PHS短信网络的安全分析
  • 第二章 PHS短信网络介绍
  • 2.1 ZXPHS短信网络简介
  • 2.2 无线接入层
  • 2.3 核心网络层
  • 2.4 业务提供层
  • 2.5 各类短信业务流程简介
  • 2.5.1 短信提交到短信中心的过程
  • 2.5.2 短信从短信中心下发到PS的过程
  • 2.5.3 PS发送短信到CP/SP的过程
  • 2.5.4 CP/SP发送短信到PHS用户过程
  • 第三章 接入部分的安全分析
  • 3.1 无线传播的特点
  • 3.2 PHS的无线接入流程
  • 3.2.1 短信起呼过程
  • 3.2.2 短信终呼过程
  • 3.3 短信鉴权的安全分析
  • 3.3.1 短信鉴权过程
  • 3.3.2 PIM卡的管理
  • 3.3.3 鉴权存在的安全隐患
  • 3.4 TCH数据传送的安全分析
  • 3.4.1 加密方式
  • 3.4.2 实施双向鉴权
  • 3.4.3 采用动态的PSID
  • 第四章 业务提供层安全分析
  • 4.1 短信中心的安全分析
  • 4.1.1 短信中心的系统结构介绍
  • 4.1.2 短信中心存在的安全问题及采取措施
  • 4.2 中兴短信网关SMG的安全分析
  • 4.2.1 短信网关系统结构介绍
  • 4.2.2 短信网关存在的安全问题及采取措施
  • 第五章 网络层安全分析
  • 5.1 短信平台结构简介
  • 5.2 TCP/IP协议的安全性分析
  • 5.2.1 TCP/IP协议简介
  • 5.2.2 TCP/IP协议的安全性分析
  • 5.3 短信局域网的安全分析
  • 5.3.1 节点安全
  • 5.3.2 内网计算机病毒防范措施
  • 5.3.3 操作系统本身的安全
  • 5.4 网络安全策略
  • 5.4.1 物理安全
  • 5.4.2 防火墙技术
  • 5.4.3 VPN技术
  • 5.5 短信网络安全应用举例
  • 5.5.1 DCN网用户配置
  • 5.5.2 Internet用户配置
  • 第六章 短信业务层的监控
  • 6.1 垃圾短信的监控
  • 6.1.1 垃圾短信的定义
  • 6.1.2 垃圾短信的危害
  • 6.1.3 垃圾短信对系统的影响
  • 6.1.4 垃圾短信的拦截
  • 6.1.5 垃圾短信拦截的原理
  • 6.2 短信监控系统
  • 6.2.1 短信监控系统的设计原则
  • 6.2.2 监控消息内容,根据内容合法性进行拦截
  • 6.2.3 监控起呼信息条数,根据主叫频次进行消息拦截
  • 6.3 SP管理平台(SPMS)系统
  • 6.3.1 短信增值业务流程介绍
  • 6.3.2 短信增值业务涉及的协议介绍
  • 6.3.2.1 SMPP协议简介
  • 6.3.2.2 SMGP协议简介
  • 6.3.3 SP管理平台建立的意义
  • 6.3.4 SP管理平台的介绍
  • 6.4 防范垃圾短信的监管措施
  • 6.4.1 完善有关垃圾短信的相关法律法规
  • 6.4.2 推行手机实名登记制度
  • 6.4.3 加快反垃圾短信技术的发展和推广
  • 6.4.4 加大对发送垃圾短信的经济处罚力度
  • 6.4.5 完善管理制度
  • 6.4.6 加强对SP的监管
  • 第七章 结束语
  • 参考文献
  • 攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].基于北斗定位及人脸鉴权的物流安全箱设计与实现[J]. 测绘与空间地理信息 2020(10)
    • [2].CDMA网络用户卡鉴权机制研究与测试[J]. 移动通信 2012(06)
    • [3].几种常见的授权和鉴权技术(五)[J]. 自动化博览 2012(12)
    • [4].应用系统鉴权方式及选择[J]. 中国科技投资 2012(27)
    • [5].异构网络中的分级鉴权方法[J]. 陕西理工学院学报(自然科学版) 2008(02)
    • [6].WLAN与UMTS网络的融合鉴权解决方案[J]. 移动通信 2008(14)
    • [7].GSM/TD-SCDMA/TD-LTE融合网络的鉴权与加密关键技术[J]. 电信快报 2014(06)
    • [8].几种常见的授权和鉴权技术(二)[J]. 自动化博览 2012(09)
    • [9].几种常见的授权和鉴权技术(四)[J]. 自动化博览 2012(11)
    • [10].一种新型3G鉴权实现方案研究[J]. 煤炭技术 2010(11)
    • [11].公安警务综合认证鉴权服务中心的设计与实现[J]. 信息技术与信息化 2010(06)
    • [12].几种常见的授权和鉴权技术(三)[J]. 自动化博览 2012(10)
    • [13].几种常见的授权和鉴权技术(一)[J]. 自动化博览 2012(08)
    • [14].3G网络增强型用户鉴权算法设计[J]. 煤炭技术 2012(03)
    • [15].手机支付中一种抗抵赖的哈希链鉴权协议[J]. 计算机应用研究 2011(07)
    • [16].基于安全机制的SQN同步的研究和实现[J]. 电子测试 2010(03)
    • [17].一种提高移动通信系统鉴权机密性的安全智能卡方案[J]. 无线通信技术 2008(01)
    • [18].TD-SCDMA与GSM互操作中基于鉴权原因的切换失败问题分析及解决[J]. 电信科学 2010(04)
    • [19].MS-CHAPv2双向鉴权机制的研究[J]. 电声技术 2010(07)
    • [20].LTE协议一致性测试中的鉴权过程解析[J]. 电信网技术 2014(09)
    • [21].基于GBA的认证鉴权流程[J]. 计算机系统应用 2011(02)
    • [22].一种改进的EAP-TLS快速重鉴权方法[J]. 计算机与现代化 2010(09)
    • [23].CDMA2000 1x EV-DO网络技术探讨[J]. 移动通信 2009(Z1)
    • [24].GSM系统与WCDMA系统用户鉴权体系的比较分析[J]. 中国新通信 2008(09)
    • [25].跨域内容运营发展关键技术浅析[J]. 现代电视技术 2020(10)
    • [26].USIM卡的鉴权需求对GSM/TD-SCDMA/TD-LTE融合网络影响[J]. 电信工程技术与标准化 2014(02)
    • [27].基于云计算平台的鉴权分析[J]. 信息技术 2014(07)
    • [28].一种改进的PoC系统接入鉴权方法[J]. 计算机光盘软件与应用 2012(05)
    • [29].TMSI寻呼与选择性鉴权的使用[J]. 通信技术 2013(07)
    • [30].3GPP2增强型用户鉴权(ESA)的特点分析[J]. 电信快报 2008(10)

    标签:;  ;  ;  ;  ;  

    短信网络安全分析及措施
    下载Doc文档

    猜你喜欢