国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

LTE系統(tǒng)中Uu接口安全問題分析

2016-06-06 07:42:26毛文俊向東南
無線電通信技術(shù) 2016年3期
關(guān)鍵詞:網(wǎng)絡(luò)攻擊安全威脅

毛文俊,申 敏,向東南

(重慶郵電大學(xué) 通信與信息工程學(xué)院,重慶 400065)

?

LTE系統(tǒng)中Uu接口安全問題分析

毛文俊,申敏,向東南

(重慶郵電大學(xué) 通信與信息工程學(xué)院,重慶 400065)

摘要:隨著移動通信設(shè)備的廣泛普及,以及人們越來越高的業(yè)務(wù)需求,長期演進(jìn)(Long Term Evolution,LTE)系統(tǒng)變得越來越受歡迎。LTE系統(tǒng)能夠給移動用戶帶來非一般的體驗(yàn):高數(shù)據(jù)速率、低時延、高頻譜利用率和能量效率。人們普遍關(guān)注LTE系統(tǒng)帶來的正面效應(yīng),而忽視了相關(guān)的安全問題。盡管LTE系統(tǒng)采取了完善的安全措施,但其仍然存在諸多漏洞。從LTE-Uu接口特點(diǎn)出發(fā),著重描述了五大安全目標(biāo),并對應(yīng)分析了可能面臨的威脅。最后,對DDoS進(jìn)行了簡單介紹,并給出了仿真實(shí)例,進(jìn)一步說明了Uu接口的安全問題。通過仿真結(jié)果分析可知,基于Uu接口的DDoS攻擊增大了網(wǎng)絡(luò)時延和丟包率。

關(guān)鍵詞:LTE;安全威脅;Uu接口;網(wǎng)絡(luò)攻擊;DDoS

0引言

在移動通信技術(shù)的發(fā)展道路上,3GPP標(biāo)準(zhǔn)組織做出了多方面的努力,不斷完善LTE系統(tǒng)規(guī)范研究,以滿足高用戶數(shù)據(jù)速率、大系統(tǒng)容量和無縫覆蓋等特點(diǎn)的網(wǎng)絡(luò)演進(jìn)需求。在通信安全方面,3GPP組織不斷升級安全舉措,逐漸完善系統(tǒng)缺陷。在2G網(wǎng)絡(luò)中,用戶卡和網(wǎng)絡(luò)側(cè)配合完成鑒權(quán)以防止未經(jīng)授權(quán)的接入,從而保護(hù)運(yùn)營商和合法用戶的權(quán)益。第三代移動通信系統(tǒng)(3G)在2G的基礎(chǔ)上進(jìn)行了改進(jìn),繼承了2G系統(tǒng)安全的優(yōu)點(diǎn),同時針對3G系統(tǒng)的新特性,定義了更加完善的安全特征與安全服務(wù)。

為了實(shí)現(xiàn)更加安全可靠的通信,第四代移動通信系統(tǒng)(4G)需要提供比3G系統(tǒng)更安全的功能。在相互認(rèn)證方面,SAE/LTE(System Architecture Evolution)架構(gòu)增強(qiáng)了UMTS(Universal Mobile TelecommunicationsSystem)認(rèn)證和密鑰協(xié)商機(jī)制,提出新的安全訪問方法,即演進(jìn)分組系統(tǒng)的密鑰協(xié)商(EPS AKA)機(jī)制,以避免UMTS系統(tǒng)現(xiàn)有的安全漏洞[1]。為了確保LTE接入過程和切換過程的安全性,3GPP組織引入新的密鑰層次和切換密鑰的管理機(jī)制[2]。除了增強(qiáng)LTE系統(tǒng)的性能外,LTE-A(LTE-Advanced)系統(tǒng)引入了新的實(shí)體和應(yīng)用,如機(jī)器類型通信(MTC)、家庭基站(HeNB)、中繼節(jié)點(diǎn),因而不可避免地引入新的安全威脅。

1LTE-Uu接口特點(diǎn)

LTE系統(tǒng)中,終端和基站之間的無線接口即為Uu(LTE-Uu)口。通過該接口,用戶設(shè)備就可以接入到LTE系統(tǒng)的固定網(wǎng)絡(luò)部分,如圖1所示。該接口能夠提供很高的傳輸速率,同時,可以滿足多種速率需求。在下行鏈路,物理層采用正交頻分多址(OFDMA)技術(shù);而在上行鏈路中則采用單載波頻分多址(SC-FDMA)技術(shù)。該接口主要用于:① 廣播尋呼以及RRC連接處理;② 切換和功率控制的判決執(zhí)行;③ 處理無線資源的管理和控制信息;④處理基帶及射頻信息等等。

圖1 LTE系統(tǒng)Uu接口示意圖

在協(xié)議架構(gòu)層次上,Uu接口包含控制面和用戶面,如圖2所示。其中,控制面信令主要由NAS(Non-access Stratum)消息和RRC(Radio Resource Control)消息組成,用戶面主要用于傳送用戶業(yè)務(wù)分組。終端與網(wǎng)絡(luò)之間的控制信令管理著網(wǎng)絡(luò)附著、安全控制、鑒權(quán)、承載建立以及移動性管理等操作等。LTE系統(tǒng)要求控制面數(shù)據(jù)進(jìn)行加密和完整性保護(hù),而用戶面數(shù)據(jù)僅僅要求加密保護(hù)。

圖2 Uu接口的控制面和用戶面協(xié)議棧

從圖2中不難看出,這2個協(xié)議棧包括多層結(jié)構(gòu)。其中,NAS是指非接入層,它支持移動性管理功能以及用戶平面承載激活、修改與釋放功能。PDCP(Packet Data Convergence Protocol)層執(zhí)行頭壓縮、數(shù)據(jù)傳輸、加密以及完整性保護(hù);RLC(Radio Link Control)和MAC(Media Access Control)層執(zhí)行與數(shù)據(jù)的分段、封裝等功能;RRC層主要執(zhí)行廣播、尋呼、RRC連接管理、無線承載(RB)管理、移動性管理、密鑰管理、UE測量報告與控制、MBMS(Multimedia Broadcast Multicast Service)控制、NAS消息直傳、QoS(Quality of Service)管理等功能。NAS層終止于MME(Mobility Management Entity),它主要執(zhí)行EPS承載管理、鑒權(quán)、IDLE狀態(tài)(空閑狀態(tài))下的移動性處理、尋呼以及安全控制等功能。IP層主要承載數(shù)據(jù)包,實(shí)現(xiàn)點(diǎn)到點(diǎn)的通信。在通信過程中,信令消息只在通信雙方的對等實(shí)體做相反操作,進(jìn)一步隔離了各層的相互影響。

由于Uu口的開放問題,在終端與網(wǎng)絡(luò)進(jìn)行信令流程過程時,Uu口很容易遭受攻擊。

2LTE-Uu接口的安全問題

隨著移動終端和各種APP的普及,移動通信中的安全問題正受到越來越多人的關(guān)注?,F(xiàn)在,手機(jī)購物、移動支付以及手機(jī)銀行轉(zhuǎn)賬等便民運(yùn)用風(fēng)靡全球,對移動通信中的信息安全也提出了更高的要求。

目前,國內(nèi)外針對于LTE系統(tǒng)安全問題的研宄非常廣泛,主要涉及LTE系統(tǒng)安全準(zhǔn)則、LTE系統(tǒng)面臨的威脅以及鑒權(quán)機(jī)制、加密算法和密鑰管理等方面內(nèi)容。然而,針對LTE-Uu接口安全技術(shù)的研究,沒有引起足夠重視,研究內(nèi)容比較簡略。因此,針對Uu接口的特點(diǎn),可以概括為5大安全目標(biāo):可用性、機(jī)密性、完整性、可控性和可計費(fèi)性,而這些安全目標(biāo)分別對應(yīng)著10種常見的安全威脅。

2.1可用性目標(biāo)

T1.對接口進(jìn)行洪泛攻擊

洪泛攻擊就是指,攻擊者針對LTE-Uu接口發(fā)送海量的消息信令,消耗基站設(shè)備或是終端的內(nèi)存,甚至造成過載死機(jī)現(xiàn)象。常見的洪泛攻擊包括DoS(Denial of Service)攻擊[5]、DDoS(Distributed Denial of Service)攻擊[7]等。在基本信令過程中,攻擊者利用截獲的某條信令消息,不斷向網(wǎng)絡(luò)發(fā)起信令過程,嚴(yán)重消耗接口資源,影響其他合法用戶正常的業(yè)務(wù)需求[3]。

T2.通過協(xié)議或應(yīng)用程序漏洞攻擊網(wǎng)元設(shè)備

當(dāng)終端開機(jī)初始接入網(wǎng)絡(luò)時,終端和基站以及終端和核心網(wǎng)之間需要進(jìn)行雙向認(rèn)證。由于EAP-AKA(Extensible authentication protocol-Authentication and Key Agreement)認(rèn)證機(jī)制的缺陷,通過Uu口的信令可能會暴露國際移動用戶識別碼(International Mobile Subscriber Identification Number,IMSI)[10]。攻擊者掌握有效的用戶IMSI后,不斷嘗試向網(wǎng)絡(luò)進(jìn)行認(rèn)證過程,就有可能發(fā)展成惡意的DoS攻擊。這些攻擊行為可以單獨(dú)進(jìn)行,也可以有組織地進(jìn)行,如使用手機(jī)僵尸網(wǎng)絡(luò)[11]。攻擊者通過發(fā)布惡意病毒或者流氓APP軟件,一旦安裝在大量的用戶手機(jī)上,這些手機(jī)就可能組成一個僵尸網(wǎng)絡(luò)。

2.2機(jī)密性目標(biāo)

T3.竊聽

由于4G系統(tǒng)的異構(gòu)性和基于IP的開放式體系結(jié)構(gòu),LTE網(wǎng)絡(luò)將繼承所有底層接入網(wǎng)絡(luò)的安全問題[9]。在LTE系統(tǒng)中,通信過程中竊聽威脅似乎沒有前幾代通信系統(tǒng)那么普遍,但也不能忽視這種安全隱患。前不久的斯諾登事件,就敲響了警鐘,暗示通信竊聽是完全可行的?,F(xiàn)在,人們通過手機(jī)接觸金融領(lǐng)域越來越普遍,每天往來各種賬號密碼之間,保護(hù)個人重要信息的同時不要忘了這種潛在威脅。

T4.利用信息泄露非法訪問網(wǎng)元敏感數(shù)據(jù)

雖然要求現(xiàn)網(wǎng)通信健全各種安全措施,但是由于現(xiàn)實(shí)條件的限制,部分網(wǎng)絡(luò)仍然存在各種各樣的安全問題。在沒有要求雙向認(rèn)證的通信網(wǎng)絡(luò)中,一些非法終端可以順利接入到網(wǎng)絡(luò),甚至可以接觸網(wǎng)元敏感數(shù)據(jù),如基站配置數(shù)據(jù)等?;贗P的傳輸機(jī)制,攻擊者獲得分配給合法用戶的IP地址就可以接入到網(wǎng)元設(shè)備,就可能對其產(chǎn)生威脅。

2.3完整性目標(biāo)

T5.業(yè)務(wù)修改

在通信業(yè)務(wù)不斷豐富的今天,可以做出多種選擇,挑選令自己滿意的業(yè)務(wù)需求。但是,面對復(fù)雜的通信環(huán)境,業(yè)務(wù)有可能被修改,同時也會付出相應(yīng)的代價。目前,LTE系統(tǒng)只強(qiáng)調(diào)控制面的完整性保護(hù),而沒有對數(shù)據(jù)面做出完整性要求。因此,針對用戶數(shù)據(jù)的修改是有可能的。只要攻擊者找出現(xiàn)有完整性算法的缺陷,就可以修改用戶業(yè)務(wù)。

T6.修改網(wǎng)元數(shù)據(jù)

如果攻擊者入侵網(wǎng)絡(luò)設(shè)備,就有可能修改相關(guān)的配置參數(shù),如基站的加密和完整性保護(hù)算法、計費(fèi)系統(tǒng)的計費(fèi)策略等等[6]。一般來說,網(wǎng)絡(luò)設(shè)備相對獨(dú)立,修改與其有關(guān)的數(shù)據(jù)基本不可能,但不排除特殊場景下的網(wǎng)絡(luò)設(shè)備情形。

2.4可控性目標(biāo)

T7.通過利用協(xié)議或應(yīng)用程序的漏洞損壞網(wǎng)元

攻擊者可以從IP地址入手,發(fā)動IP欺騙攻擊[13]。IP 欺騙意味著發(fā)送方在信元消息中改變了分配給其的源合法IP地址,使用假的IP地址進(jìn)行業(yè)務(wù)請求,使得核心網(wǎng)不斷向假IP地址用戶發(fā)出業(yè)務(wù)請求過程。IP 欺騙使得很難追蹤攻擊者的IP地址,并且它已被眾多其他攻擊技術(shù)所利用,比如DoS攻擊。文獻(xiàn)[8]指出,P欺騙攻擊有可能破壞計費(fèi)系統(tǒng)和惡化移動用戶的服務(wù)質(zhì)量。針對基站的DoS攻擊就有可能破壞基站的正常運(yùn)行。

T8.通過管理接口損壞網(wǎng)元

每個網(wǎng)絡(luò)設(shè)備都需要一個管理平臺,運(yùn)營商通過這個平臺就可以進(jìn)行本地或是遠(yuǎn)程調(diào)整設(shè)備參數(shù)。但是,如果攻擊者掌握了該平臺的接入權(quán)限,就可以通過管理平臺惡意配置參數(shù),甚至破壞網(wǎng)絡(luò)設(shè)備。

T9.惡意的內(nèi)部攻擊

網(wǎng)絡(luò)內(nèi)部的管理人員可以發(fā)動最直接、最有效的破壞行為。這些攻擊者可以在網(wǎng)絡(luò)設(shè)備中植入木馬病毒,通過發(fā)動來至網(wǎng)絡(luò)側(cè)的攻擊,破壞正常用戶的業(yè)務(wù)需求。通常,惡意的內(nèi)部攻擊者極有可能破壞核心網(wǎng)絡(luò)設(shè)施,而無暇顧及單個基站設(shè)備。

2.5可計費(fèi)性目標(biāo)

T10.竊取服務(wù)

通過Uu口,攻擊者可以發(fā)起中間人攻擊,可以偽裝成合法用戶并接入網(wǎng)絡(luò),偷竊服務(wù)[6],修改配置信息[12]。這種攻擊行為難以追蹤,造成的后果往往非常嚴(yán)重?;驹O(shè)備通常被當(dāng)做中繼節(jié)點(diǎn),同時也可作為終端切換到其他基站節(jié)點(diǎn)的錨點(diǎn)。一個能夠破壞基站設(shè)備的攻擊者,能夠冒充其他合法用戶竊取服務(wù),或是通過某種方式避開計費(fèi)機(jī)制進(jìn)行無償?shù)姆?wù)。

3基于Uu口的DDoS攻擊

LTE-Uu接口中的分布式拒絕服務(wù)(DDoS)攻擊指,將多個智能終端聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動的攻擊。DDoS攻擊是DoS攻擊的特例,它主要強(qiáng)調(diào)攻擊手段呈分布式,而非傳統(tǒng)的點(diǎn)對點(diǎn)攻擊模式。這種攻擊方式隱蔽性強(qiáng),不易被定位,而且攻擊效果明顯。常見的DDoS攻擊主要通過發(fā)送大量合法的業(yè)務(wù)請求,占用寶貴的網(wǎng)絡(luò)資源,以達(dá)到癱瘓網(wǎng)絡(luò)的目的。

接入網(wǎng)絡(luò)的終端,可以通過Uu接口進(jìn)行一系列的業(yè)務(wù)活動。終端的數(shù)據(jù)業(yè)務(wù)需要經(jīng)過服務(wù)器網(wǎng)關(guān)(S-GW)和分組數(shù)據(jù)網(wǎng)關(guān)(P-GW)轉(zhuǎn)發(fā),最后到達(dá)指定的服務(wù)提供商的服務(wù)器。在與網(wǎng)絡(luò)進(jìn)行業(yè)務(wù)期間,終端需要接受網(wǎng)絡(luò)管理控制器(MME)的調(diào)度控制。相比龐大的數(shù)據(jù)業(yè)務(wù)量,控制信令流量顯得微不足道,僅僅只占總流量的5%左右。由此可知,DDoS攻擊主要是針對控制信令進(jìn)行的。

在終端完全接入網(wǎng)絡(luò)之前,終端需要進(jìn)行小區(qū)搜索、公共陸地移動網(wǎng)絡(luò)(Public Land Mobile Network,PLMN)選擇、網(wǎng)絡(luò)鑒權(quán)等過程,其中網(wǎng)絡(luò)鑒權(quán)容易暴露終端的IMSI。攻擊者可以利用獲得的合法IMSI不斷向網(wǎng)絡(luò)發(fā)起認(rèn)證請求,進(jìn)而產(chǎn)生拒絕服務(wù)攻擊。在接入網(wǎng)絡(luò)之后,終端可以發(fā)起業(yè)務(wù)請求、小區(qū)重選等過程。這些過程中,終端需要與網(wǎng)絡(luò)進(jìn)行信息交互,涉及到大量的控制信令。攻擊者可以利用控制信令洪泛網(wǎng)絡(luò)接口,消耗網(wǎng)絡(luò)資源。比如,惡意終端連續(xù)不斷地向網(wǎng)絡(luò)發(fā)起某種業(yè)務(wù)請求,而不執(zhí)行相應(yīng)的操作。當(dāng)攻擊節(jié)點(diǎn)逐漸增多時,上述攻擊就發(fā)展成了DDoS攻擊。

4DDoS攻擊仿真實(shí)例

為了進(jìn)一步分析LTE-Uu口的脆弱性,選擇使用NS-3仿真平臺分析基于Uu口的DDoS攻擊情形。首先假設(shè),在一個小區(qū)集群中存在一個手機(jī)僵尸網(wǎng)絡(luò)(Mobile botnet),并且這些僵尸節(jié)點(diǎn)可以對基站發(fā)起VoIP(Voice over IP)業(yè)務(wù)請求。其中,VoIP采用G.729語音編碼,語音數(shù)據(jù)流采用周期性開合方法以模擬人類的正常發(fā)音情形[4]。

仿真場景如圖3所示。為了減少仿真時間,假設(shè)僅在一個包含3個小區(qū)的集群區(qū)域內(nèi)進(jìn)行。這些小區(qū)采用5 MHz帶寬,小區(qū)輻射半徑為1 km,用戶移動采用隨機(jī)移動模式,移動速度2 km/h。每個小區(qū)同時可以容納100個VoIP用戶,用戶移動可能涉及切換到鄰區(qū)基站的過程。一般網(wǎng)絡(luò)資源調(diào)度算法主要有比例公平算法(PF)、修改后的最大權(quán)重延遲優(yōu)先(ML-WDF)算法等。仿真主要從這兩個下行調(diào)度算法入手,估計正常情況和DDoS攻擊時,網(wǎng)絡(luò)時延(delay)、丟包率(Packet Loss Ratio)的變化情況。

圖3 只考慮包含3個小區(qū)的集群場景

正常情況下,網(wǎng)絡(luò)中沒有接入僵尸節(jié)點(diǎn)(受感染的手機(jī))。正常用戶進(jìn)行VoIP業(yè)務(wù),網(wǎng)絡(luò)的時延、丟包率主要受正常用戶數(shù)的影響。而在DDoS情形時,假設(shè)每小區(qū)正常用戶數(shù)為80,每個僵尸節(jié)點(diǎn)都反復(fù)向網(wǎng)絡(luò)發(fā)出VoIP業(yè)務(wù)請求,此時觀察時延和丟包率與僵尸節(jié)點(diǎn)數(shù)的關(guān)系。

仿真結(jié)果如圖4和圖5所示,圖4主要對比正常情況下和DDoS攻擊時,在2種調(diào)度算法下的網(wǎng)絡(luò)時延情況。

圖4 時延變化情況

圖5主要反映丟包率在正常情況和DDoS攻擊時的變化。通過對比可知,利用PF算法調(diào)度的時延隨著僵尸節(jié)點(diǎn)數(shù)的增加逐漸增大,而ML-WDF調(diào)度算法的時延變化幅度上升緩慢。在丟包率方面,ML-WDF調(diào)度算法比PF調(diào)度算法要大。特別是,當(dāng)網(wǎng)絡(luò)中出現(xiàn)僵尸節(jié)點(diǎn)時,丟包率猛增幾十倍。同時,隨著僵尸節(jié)點(diǎn)數(shù)的增加,丟包率一直居高不下。

圖5 丟包率變化情況

5結(jié)束語

隨著時代的發(fā)展,LTE網(wǎng)絡(luò)安全問題逐漸引起了人們的注意。在通信網(wǎng)絡(luò)中,基于Uu接口的網(wǎng)絡(luò)攻擊越來越頻繁,嚴(yán)重影響了人們的正常生活。在安全問題方面,攻擊者的行為主要威脅五大安全目標(biāo),即可用性、機(jī)密性、完整性、可控性以及可計費(fèi)性。結(jié)合理論分析與實(shí)驗(yàn)仿真可知,LTE-Uu接口很脆弱,容易被攻擊者所利用。LTE-Uu接口是接入網(wǎng)的重要組成部分,關(guān)乎著用戶和網(wǎng)絡(luò)的安全。那么,接下來的工作就是,更加深入細(xì)致地研究這些安全問題,爭取從根本上解決。

參考文獻(xiàn)

[1]朱朝旭,果實(shí),薛磊.4G 網(wǎng)絡(luò)特性及安全性研究[J].數(shù)據(jù)通信,2011(3):29-31.

[2]鄭皓,郭連城.基于4G的 LTE安全架構(gòu)分析[J].中國科技縱橫,2013(2):58-58.

[3]陳志南,彭建華.EPC 網(wǎng)絡(luò)安全問題研究[J].信息工程大學(xué)學(xué)報,2013(3):119-123.

[4]Piro G,Grieco L A,Boggia G,et al.Simulating lte Cellular Systems:An Open-source Framework[J].IEEE Transactions on Vehicular Technology,2011:498-513.

[5]Monica Paolini .Wireless Security in LTE Networks[M/OL].2012 Senza Fili Consulting.www.senzafiliconsulting.com,2012.

[6]Cristina-Elena Vintil?.Security Analysis of LTE Access Network[C]∥The Tenth International Conference on Networks,ICN 2011:29-34.

[7]Jang Woung,Kim Se Kwon.Session-Based Detection of Signaling DoS on LTE Mobile Networks[J].Journal of Advances in Computer Networks,2014,2(3):159-162.

[8]Kang Dong W,Joo H.A Practical Attack on Mobile DataNetwork Using IP Spoofing[J].Appl.Math.Inf.Sci.7,2013:23-45.

[9]Cao Jin,Ma Maode.A Survey on Security Aspects for LTE and LTE-A Networks[J].Communications Surveys & Tutorials,2014(16):283-302.

[10]Koien G M.Mutual Entity Authentication for LTE[C]∥ Wireless Communications and Mobile Computing Conference (IWCMC),2011:689-694.

[11]Wan Wei,Li Jun.Investigation of State Division in Botnet Detection Model[C]∥Advanced Communication Technology (ICACT),2014:265-268.

[12]Naqash T,Yasin A.Mutual Authentication Protocol for LTE Based Mobile Networks[C]∥Open Source Systems and Technologies (ICOSST),2012:1-4.

[13]Nashat D,Jiang X,Horiguchi S.Detecting SYN Flooding Agents under Any Type of IPSpoofing[C]∥ e-Business Engineering,2008.ICEBE’08,2008:499-505.

Analysis on Uu interface Security in LTE system

MAO Wen-jun,SHEN Min,XIANG Dong-nan

(School of Communication and Information Engineering,Chongqing University of Posts and Telecommunications,Chongqing 400065,China)

Abstract:With the popularization of mobile communication devices,in order to meet the higher traffic requirement,the Long Term Evolution (LTE) system is becoming ever more popular.The LTE systems bring people non-ordinary experience,including high data rate,low latency,high spectrum efficiency and energy efficiency.People give more concern on the positive effects of LTE system,while ignoring the related security issues.Although LTE systems take a more comprehensive security measures,there are still much vulnerability.In view of LTE-Uu interface features,this paper describes in detail the five security goals,and analyzes the corresponding threats that may arise.Finally,DDoS attack is introduced in brief,the DDoS attack simulation instance is given,and the security of Uu interface is discussed further.The simulation results show that DDoS attack based on Un interface increases the network delay and packet loss rate.

Key words:LTE;security threat;Uu interface;network attacks;DDoS

中圖分類號:TN929.5

文獻(xiàn)標(biāo)志碼:A

文章編號:1003-3114(2016)03-09-5

作者簡介:毛文俊(1988—),男,碩士研究生,主要研究方向:移動通信及網(wǎng)絡(luò)安全。申敏(1963—),女,博士生導(dǎo)師,教授,主要研究方向:移動通信系統(tǒng)及關(guān)鍵技術(shù)、數(shù)字信號處理及其應(yīng)用、移動通信網(wǎng)絡(luò)安全等。

基金項(xiàng)目:國家科技重大專項(xiàng)基金項(xiàng)目(2012ZX03001012)

收稿日期:2016-02-22

doi:10.3969/j.issn.1003-3114.2016.03.03

引用格式:毛文俊,申敏,向東南.LTE系統(tǒng)中Uu接口安全問題分析[J].無線電通信技術(shù),2016,42(3):09-13.

猜你喜歡
網(wǎng)絡(luò)攻擊安全威脅
急救中心計算機(jī)網(wǎng)絡(luò)安全淺析
WIFI無線網(wǎng)絡(luò)技術(shù)及安全問題研究
淺談網(wǎng)絡(luò)安全存在的問題及應(yīng)對策略
校園無線網(wǎng)絡(luò)的安全問題及應(yīng)對策略
無線傳感器網(wǎng)絡(luò)安全問題淺析
關(guān)于計算機(jī)網(wǎng)絡(luò)信息安全及防護(hù)策略探究
大數(shù)據(jù)時代的微信安全文化建構(gòu)
新聞世界(2016年4期)2016-06-20 08:50:58
《塔林網(wǎng)絡(luò)戰(zhàn)國際法手冊》探析
巫山县| 体育| 柳林县| 新邵县| 米林县| 吴川市| 海城市| 台北市| 海丰县| 同仁县| 青阳县| 资阳市| 太原市| 获嘉县| 宝兴县| 米泉市| 明溪县| 桂平市| 延长县| 西贡区| 扎赉特旗| 鄢陵县| 鹤壁市| 富阳市| 杭锦后旗| 临猗县| 和田县| 澄江县| 东阿县| 鲜城| 封丘县| 太保市| 海口市| 井陉县| 南岸区| 开化县| 筠连县| 两当县| 财经| 绥化市| 林甸县|