首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
1前言 GSM系统有加密鉴权功能,近些年GSM部分加密算法遭到破解,导致SIM卡很容易被复制,给GSM网络用户和运营商带来了很大的危害,不但造成了经济损失,也给个人隐私、商业机密增加很多不确定因素。  相似文献   

2.
大家都知道在模拟蜂窝网中,作弊者将无线电扫瞄器调谐到蜂窝控制信道上.当一个合法手机的MIN和ESN在空中传播时,即可将它们记录下来。通过空中电波,可以盗取成千上万的模拟手机的识别码,因此复制欺诈的规模巨大。当复制的手机使用时,被欺骗的网络相信它们是合法手机,而它们的任何呼叫将记入合法用户的帐单。有的国家的模拟移动通信运营商,欺诈损失曾经占到营业额的30%,以至影响到了通信网的正常运营。 后来,手机升级到了数字时代,引进了比模拟机更为先进的技术,大家都一致认为数字手机非常安全了,是不可复制的。难道真的就安全了吗?下面的文章将用事实来告诉你──  相似文献   

3.
SIM卡在GSM移动通信中起到用户身份认证与识别的关键作用,是用户的唯一身份标示。日益发展的SIM卡克隆复制技术和手段,严重干扰了移动通信网络的正常秩序,对移动通信运营商的信息安全提出了更高的要求。但是通过技术的革新和业务管理手段的加强,对SIM卡的生命周期的各个环节进行综合治理,是可以将SIM卡的克隆复制风险降到最低的。  相似文献   

4.
《信息通信技术》2019,(6):42-47
随着数字时代的到来,网络空间的身份认证需求日益增长,建立良好的数字身份体系,在保护个人隐私和数据的前提下实现网络空间的身份认证成为世界性研究课题。文章通过对国内外著名网络空间数据泄露案例的研究,提出以SIM卡为载体构建数字身份技术体系,并依托公安部正在推进实施的"互联网+"可信身份认证平台,充分利用手机智能终端的便捷性和普及性,在保护个人隐私和数据安全的前提下,实现网络空间的身份认证。  相似文献   

5.
我国电信运营商的发卡过程沉积了大量号码,不能用于业务发展,造成资源浪费.现场写卡技术能释放沉积的号码,但需要解决安全隐患,才能在各类渠道中广泛实施.文中深入分析了号码沉积的成因和现有解决方案的局限,制定了现场写卡安全方案,并设计了写卡平台体系架构.  相似文献   

6.
唐剑峰  吕志虎 《电信科学》2004,20(12):25-27
目前大多数移动运营商实现GSM网络鉴权的算法主要是COMP128-1算法,该算法存在被"破译"的可能.本文主要根据GSM鉴权机制及COMP128-1算法原理,分析并给出了增强型安全SIM卡技术解决方案.  相似文献   

7.
研究了物联网领域嵌入式SIM卡关键技术及其应用,介绍了国内外相关标准进程,分析了其远程管理平台和存在的安全隐患,展望了嵌入式SIM技术未来发展方向。  相似文献   

8.
本文通过分析现有家庭网关的网络架构和现网业务零配置在开通中遇到的瓶颈,提出了一种新型的基于SIM卡的可管理的家庭网关及实现方法。这种网关利用SIM卡作为业务和功能参数的数据源,实现了业务和终端的低相关性。同时,依托网络的相关平台,可实现家庭网关业务开通的真正零接触以及对家庭网关的远程管理和控制。  相似文献   

9.
本文研究和分析了互联网现有身份认证的手段,在此基础上提出基于SIM卡动态口令的互联网身份认证体系,结合现实提出了它的应用领域,并且探讨了应用的商业模式,以期解决目前存在的互联网安全问题.  相似文献   

10.
嵌入式SIM卡技术及物联网应用探讨   总被引:1,自引:0,他引:1  
介绍了嵌入式SIM卡的定义、技术特点和物理指标;结合国内外的应用,描述了嵌入式SIM卡在物联网中的应用;针对手机号码资源占用的问题提出将嵌入式SIM卡与近场通信功能结合,实现了在销售时通过近场通信方式写入号码,并实时激活号码,以解决号码占用问题;最后结合车载应用详细描述了实现方式。  相似文献   

11.
本文介绍了GSM移动台SIM卡的结构、功能、预处理与个人化。并在此基础上引出了SIM应用工具箱(STK)技术及应用接口STKAPI。如何利用STKAPI开发SIM卡的业务与应用,本文给出了相应的案例。  相似文献   

12.
梁宁 《广西通信技术》2011,(3):16-18,49
随着移动互联网的快速发展,手机的功能日益智能化、复杂化和个性化,也更易于感染手机病毒。手机病毒可能引发的个人隐私泄露、账号被盗、恶意扣费、远程被控等一系列安全问题也越来越被关注和重视。浅析了手机病毒的原理、传播方式和可能带来的安全威胁,并简要介绍了可采取的防范措施。  相似文献   

13.
科学技术在给人类带来各种利益的同时,也使人类面临着前所未有的风险。人类社会进入到了“风险社会”。环境风险作为一种新型的风险类型,人类选择了风险防范原则来应对这一风险。风险防范原则获得了快速发展,正在成为国际环境法领域一项重要原则。  相似文献   

14.
用户识别模块(SIM)作为移动台的重要组成部分,在通信中代表了用户的身份和权益,是实现移动通信的关键部件。本文从专业角度介绍了SIM卡的标准种类、电气特性,详细阐述了其物理及逻辑结构,并按其具体功能分类,对SIM卡的标准应用协议接口过程进行了总结。最后,根据目前市场上SIM卡的应用潮流,对其未来发展作了展望。  相似文献   

15.
本文介绍利用单板机指导彩色显像管进行色纯调整,以及误着屏测量的原理及方法,并对相关的硬软件进行介绍。  相似文献   

16.
光通信系统Q因子测量和原理   总被引:5,自引:0,他引:5  
10Gbit/s及其以上速率光传输系统非线性效应很强,对系统最终的BER性能有着举足轻重的影响。人们倾向采用Q因子来衡量系统性能。Q因子被定义为在接收机判决电路信噪比,这种检测到的电SNR最终决定物理层系统BER。可以适用于各种信号格式和速率的数字客户信号,而且不需要解开帧结构,比较简单易行。本具体讨论Q因子的定义及与OSNR之间的关系。同时介绍ITU关于Q因子的测试方法和对测试设备的要求。  相似文献   

17.
采用光电方式测量转轴扭矩的原理研究   总被引:2,自引:0,他引:2  
本文介绍了激光读出头的工作原理.提出了一种采用激光读出头、运用光电方式对转轴扭矩进行测量的原理.通过间接测量转轴的扭转角,从而得到转轴的扭矩值.既能进行静态测量,又能进行动态测量,使扭矩的测量得到进一步的完善.  相似文献   

18.
导弹预警卫星探测原理及其攻防技术探讨   总被引:2,自引:0,他引:2  
导弹预警卫星通过对弹道导弹尾焰红外辐射的探测实现主动段对弹道导弹的跟踪预警.从大气吸收的角度出发,对导弹红外预警卫星的探测原理进行了研究,通过计算说明了卫星对导弹尾焰进行红外探测的波段选择依据,并从探测距离上对该红外预警卫星的探测能力进行了建模研究.探讨了对光学探测卫星实施干扰时需要解决的问题以及卫星可能采取的防护方法.  相似文献   

19.
本文研究和分析了互联网现有身份认证的手段,在此基础上提出基于SIM卡动态口令的互联网身份认证体系,结合现实提出了它的应用领域,并且探讨了应用的商业模式,以期解决目前存在的互联网安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号