TD-LAS安全性研究

来源 :全国第八届通信保密与信息安全现状研讨会 | 被引量 : 0次 | 上传用户:fsb820101
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
TD-LAS是采用北京邮电大学李道本教授发明的LAS码的CDMA无线多址接入技术和采用TDD时分双工技术相结合而构成的3G无线接入系统,已被国际3GPP2标准化机构接纳为未来3G的备选提案,我所作为TD-LAS的合作联盟成员,正在为该系统开展安全技术研究和产品开发工作,本文简述了有关情况.
其他文献
本文主要是根据信息安全技术的发展趋势,初步讨论了开展信息陷阱研究的需求分析,以及总体思路和一些实施策略.
本文通过比较分析椭圆曲线密码体制(ECC)与其它公钥密码体制,得出ECC的主要优点,通过比较分析计算曲线上点加法时的所使用的两种方法,得出在不同基域下它们的优越性.
网络欺骗安全防护是一种新的信息安全防护理念,在简单介绍了它的概念、功能和分类之后,本文从体系结构、组成模块和工作原理三个方面详细地描述了我们所提出的一个网络欺骗安全防护系统模型.该模型通过管理控制中心、欺骗主机和安全审计服务器组成了一个分布式的体系结构,由管理控制、欺骗、欺骗增强、响应和安全审计等五个模块构成.
目前,人们在解决计算机的网络入侵和容错问题时,常常将它们是分别进行处理的.本文针对计算机系统中,安全和容错之间的相互联系和互相影响,提出了网络系统的安全和故障模型,同时利用此模型给出了网络系统的状态转换关系.以模型和状态转换关系为基础,本文分析了网络安全系统的状态集,利用此状态集有助于我们建立和分析安全可靠的网络系统.
通信网络安全服务对象是指在通信网络内流动的所有用户信息和网络信息.通信网络面临的主要安全威胁是:信息泄漏、数据完整性破坏、非授权使用、抵赖.本文重点讨论了通信网络安全的一些关键技术,包括信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术,包括它们的作用、机制和部分发展趋势.
对序列密码算法SOBER_tl6中的较具特色的结巴逻辑和精心设计的非线性逻辑函数做了初步分析.从密码设计角度对该算法的抗分析强度做了粗略的估计和评述.
本文根据信息作战及其指挥控制系统的特点,分析了信息安全的影响因素,阐述了确保信息安全应采取的技术措施,提出了确保信息安全应采取的对策.
对密码协议的攻击进行有效的分类及形式化描述有助于密码协议的形式化分析.本文在对现存各种攻击分类进行比较和分析的基础上,结合攻击中入侵者动作的特点,提出了一种基于入侵者行为的攻击分类方法,并辅以实例.这种分类方法有助于认识攻击者的行为,也有利于对攻击模式进行抽象和形式化描述.
本文主要介绍缓冲区溢出的基本原理及预防缓冲区溢出的常见方法并用一个实例简要地介绍了如何进行缓冲区溢出攻击.
在步入信息时代的当今世界,人类社会正在步入一个信息网络化、网络社会化的新时代,信息安全保密已成为世界各国普遍关注并正在着力研究解决的一个重大时代性课题.为了保证信息系统安全、可靠及有效地运行,除了运用技术手段和管理手段外,还要运用法律手段,这是保护信息系统安全的最终手段,也可以说法律是信息系统安全的第一道防线.近几年,信息安全法律保障体系越来越受到世界各国的重视,有必要通过行政立法强制性地贯彻实施