共查询到19条相似文献,搜索用时 62 毫秒
1.
1前言
GSM系统有加密鉴权功能,近些年GSM部分加密算法遭到破解,导致SIM卡很容易被复制,给GSM网络用户和运营商带来了很大的危害,不但造成了经济损失,也给个人隐私、商业机密增加很多不确定因素。 相似文献
2.
大家都知道在模拟蜂窝网中,作弊者将无线电扫瞄器调谐到蜂窝控制信道上.当一个合法手机的MIN和ESN在空中传播时,即可将它们记录下来。通过空中电波,可以盗取成千上万的模拟手机的识别码,因此复制欺诈的规模巨大。当复制的手机使用时,被欺骗的网络相信它们是合法手机,而它们的任何呼叫将记入合法用户的帐单。有的国家的模拟移动通信运营商,欺诈损失曾经占到营业额的30%,以至影响到了通信网的正常运营。 后来,手机升级到了数字时代,引进了比模拟机更为先进的技术,大家都一致认为数字手机非常安全了,是不可复制的。难道真的就安全了吗?下面的文章将用事实来告诉你── 相似文献
3.
4.
5.
6.
目前大多数移动运营商实现GSM网络鉴权的算法主要是COMP128-1算法,该算法存在被"破译"的可能.本文主要根据GSM鉴权机制及COMP128-1算法原理,分析并给出了增强型安全SIM卡技术解决方案. 相似文献
7.
8.
9.
10.
嵌入式SIM卡技术及物联网应用探讨 总被引:1,自引:0,他引:1
介绍了嵌入式SIM卡的定义、技术特点和物理指标;结合国内外的应用,描述了嵌入式SIM卡在物联网中的应用;针对手机号码资源占用的问题提出将嵌入式SIM卡与近场通信功能结合,实现了在销售时通过近场通信方式写入号码,并实时激活号码,以解决号码占用问题;最后结合车载应用详细描述了实现方式。 相似文献
11.
本文介绍了GSM移动台SIM卡的结构、功能、预处理与个人化。并在此基础上引出了SIM应用工具箱(STK)技术及应用接口STKAPI。如何利用STKAPI开发SIM卡的业务与应用,本文给出了相应的案例。 相似文献
12.
随着移动互联网的快速发展,手机的功能日益智能化、复杂化和个性化,也更易于感染手机病毒。手机病毒可能引发的个人隐私泄露、账号被盗、恶意扣费、远程被控等一系列安全问题也越来越被关注和重视。浅析了手机病毒的原理、传播方式和可能带来的安全威胁,并简要介绍了可采取的防范措施。 相似文献
13.
科学技术在给人类带来各种利益的同时,也使人类面临着前所未有的风险。人类社会进入到了“风险社会”。环境风险作为一种新型的风险类型,人类选择了风险防范原则来应对这一风险。风险防范原则获得了快速发展,正在成为国际环境法领域一项重要原则。 相似文献
14.
用户识别模块(SIM)作为移动台的重要组成部分,在通信中代表了用户的身份和权益,是实现移动通信的关键部件。本文从专业角度介绍了SIM卡的标准种类、电气特性,详细阐述了其物理及逻辑结构,并按其具体功能分类,对SIM卡的标准应用协议接口过程进行了总结。最后,根据目前市场上SIM卡的应用潮流,对其未来发展作了展望。 相似文献
15.
本文介绍利用单板机指导彩色显像管进行色纯调整,以及误着屏测量的原理及方法,并对相关的硬软件进行介绍。 相似文献
16.
光通信系统Q因子测量和原理 总被引:5,自引:0,他引:5
张成良 《电信工程技术与标准化》2001,(4):10-13
10Gbit/s及其以上速率光传输系统非线性效应很强,对系统最终的BER性能有着举足轻重的影响。人们倾向采用Q因子来衡量系统性能。Q因子被定义为在接收机判决电路信噪比,这种检测到的电SNR最终决定物理层系统BER。可以适用于各种信号格式和速率的数字客户信号,而且不需要解开帧结构,比较简单易行。本具体讨论Q因子的定义及与OSNR之间的关系。同时介绍ITU关于Q因子的测试方法和对测试设备的要求。 相似文献
17.
18.
19.
本文研究和分析了互联网现有身份认证的手段,在此基础上提出基于SIM卡动态口令的互联网身份认证体系,结合现实提出了它的应用领域,并且探讨了应用的商业模式,以期解决目前存在的互联网安全问题。 相似文献