1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào

27 568 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 702,38 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một xu hướng rõ nét trong lĩnh vực thôngtin di động hiện nay là các nhà cung cấp dịch vụ ngoài việc mở rộngdung lượng khai thác hiện có thì việc áp dụng nghiên cứu cũng như xácđịnh lộ tr

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP



SULIYADETH KHAMLA

NGHIÊN CỨU PHƯƠNG PHÁP BẢO MẬT TRONG CÔNG NGHỆ 3G VÀ TRIỂN KHAI ỨNG DỤNG TẠI THỦ ĐÔ VIENTIANE-LÀO

Chuyên ngành: KỸ THUẬT ĐIỆN TỬ

Mã số: 60.52.02.03

TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT ĐIỆN TỬ

THÁI NGUYÊN - 2014

Trang 2

Công trình được hoàn thành tại:

ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP- ĐẠI HỌC THÁI NGUYÊN

Người hướng dẫn khoa học: PGS.TS NGUYỄN THANH HÀ

Phản biện 1: PGS.TS Đỗ Xuân Tiến

Phản biện 2: TS Trần Xuân Minh

Luận văn được bảo vệ tại Hội đồng chấm Luận văn tốt nghiệp

thạc sĩ kỹ thuật họp tại: Đại học Kỹ thuật Công nghiệp -

Đại học Thái Nguyên

Vào ngày 18 tháng 04 năm 2014

Có thể tìm hiểu luận văn tại:

Trung tâm Học liệu, Đại học Thái Nguyên

Thư viện - Đại học Kỹ thuật Công nghiệp - Đại học Thái Nguyên

2

Trang 3

MỞ ĐẦU

Thông tin liên lạc là một nhu cầu của bất kỳ một xã hội phát triểnnào Để đáp ứng nhu cầu liên lạc ngày càng cao của xã hội, thông tin diđộng đã được nghiên cứu và phát triển từ rất sớm, bắt đầu với các hệthống thông tin di động sử dụng công nghệ analog, cho đến nay cácmạng di động sử dụng công nghệ số đang được ứng dụng rộng rãi vàphát triển vô cùng mạnh mẽ Một xu hướng rõ nét trong lĩnh vực thôngtin di động hiện nay là các nhà cung cấp dịch vụ ngoài việc mở rộngdung lượng khai thác hiện có thì việc áp dụng nghiên cứu cũng như xácđịnh lộ trình phát triển công nghệ để tăng cường khả năng cung cấp đadịch vụ tốt hơn đến khách hàng ngày càng được quan tâm nhiều hơn.Trong đó 3G - Hệ thống thông tin di động thế hệ 3 chính là giải phápcông nghệ tiên tiến đang được các nhà khai thác mạng triển khai Việc nghiên cứu tìm hiểu và đưa ra giải pháp quy hoạch thiết kếchi tiết hệ thống vô tuyến UMTS-3G trong thời gian ngắn là vô cùng cấpthiết đối với việc kinh doanh và phát triển của mạng Unitel trong thờigian đến Và công tác quy hoạch thiết kế chi tiết sẽ giúp Unitel tối ưu vềmặt tài nguyên xử lý hệ thống, tối ưu về mặt khai thác vận hành bảodưỡng, chi phí đầu tư mạng 3G và phù hợp với quy hoạch tối ưu hóamạng phân vùng thiết bị 2G

Đề tài “Nghiên cứu phương pháp bảo mật trong công nghệ 3G và

triển khai ứng dụng tại Thủ đô Vientiane - Lào” sẽ đáp ứng được nhu cầu

thiết thực trong phát triển mạng Unitel nói chung và khu vực Vietiane nóiriêng, đưa ra dịch vụ 3G sớm nhất có thể là điều rất quan trọng và tác độngtrực tiếp đến thương hiệu, uy tín, năng lực cạnh tranh của doanh nghiệp

Bố cục của luận văn

Kết cấu của luận văn gồm 03 chương như sau:

Chương 1: TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG Chương 2: BẢO MẬT MẠNG 3G

Chương 3: MẠNG UNITEL VÀ ỨNG DỤNG CỦA 3G TẠI THỦ ĐÔ VIENTIANE LAOS

Trang 4

Chương 1 TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG

1.1 GIỚI THIỆU HỆ THỐNG THÔNG TIN DI ĐỘNG

Hệ thống thông tin di động theo lộ trình phát triển đến nay cócác thế hệ sau

Hệ thống thông tin di động thế hệ 1 chỉ hỗ trợ các dịch vụ thoạitương tự và sử dụng kỹ thuật điều chế tương tự để mang dữ liệu thoạicủa mỗi người và sử dụng phương pháp đa truy nhập phân chia theotần số (FDMA)

Thế hệ thứ hai (2G)

Với sự phát triển nhanh chóng của thuê bao, hệ thống thông tin diđộng thế hệ 2 được đưa ra để đáp ứng kịp thời số lượng lớn các thuê bao diđộng dựa trên công nghệ số

Tất cả hệ thống thông tin di động thế hệ 2 sử dụng phươngpháp điều chế số và hai phương pháp đa truy nhập:

+ Đa truy nhập phân chia theo thời gian TDMA

+ Đa truy nhập phân chia theo mã CDMA

Thế hệ thứ 3 (3G)

Để đáp ứng kịp thời các dịch vụ ngay càng phong phú và đadạng của người sử dụng, từ đầu thập niên 90 người ta đưa ra hệ thốngthông tin di động tổ ong thế hệ thứ 3 Hệ thống thông tin di đông thế

hệ thứ 3 với tên gọi ITM-2000 đưa ra các mục tiêu chính sau:

+ Tốc độ truy nhập cao để đảm bảo các dịch vụ băng rộng nhưtruy cập Internet nhanh hoặc các dịch vụ đa phương tiện

+ Linh hoạt để đảm bảo các dịch vụ mới như đánh số cá nhân

và điện thoại vệ tinh Các tính năng này sẽ cho phép mở rộng đáng kểtầm phủ sóng của các hệ thống thông tin di động

+ Tương thích với các hệ thống thông tin di động hiện có đểđảm bảo sự phát triển liên tục của thông tin di động

Trang 5

Hình 1.1 Các giải pháp nâng cấp hệ thống 2G lên 3G

Các nhà cung cấp dich vụ và người dùng đều luôn mongmuốn và hướng tới các công nghệ không dây có thể cung cấp đượcnhiều loại hình dich vụ hơn với tính năng và chất lượng dịch vụcao hơn.Công nghệ này sẽ cho phép thoại dựa trên IP, truyền sốliệu và đa phương tiện với tốc độ cao hơn rất nhiều so với cáccông nghệ của mạng di động hiện nay Về lý thuyết, theo tính toán

dự kiến tốc độ truyền dữ liệu có thể lên tới 288Mb/s

1.2 HỆ THỐNG THÔNG TIN THẾ HỆ THỨ 3 UMTS 1.2.1 Các đặc trưng cơ bản của hệ thống UMTS

- Dải tần

- Tốc độ bít và vùng phủ

- Dịch vụ

1.2.2 Lộ trình phát triển từ thế hệ hai lên thế hệ ba

Hình 1-2 Lộ trình phát triển của hệ thống TTDĐ từ thế hệ thứ hai

đến thế hệ thứ ba

Trang 6

1.2.3 Phân bổ tần số cho ITM-2000

Việc phân bổ tần số cho các hệ thống IMT-2000 được công bốtại các kỳ hội nghị WRC (World Radio Conference) WCR-92 được

tổ vào 02/1992 tại Malaga xác định dải tần là 1885 – 2025MHz và

2110 – 2200 MHz dành cho các hệ thống IMT-2000

Hình 1-3 Phân bổ phổ tần ở WRC-92 cho IMT-2000

1.2.4 Cấu trúc của hệ thống UMTS

Mục tiêu ban đầu hệ thống UMTS không phải tương thích với

hệ thống GSM nhưng phần mạng lõi của hệ thống UMTS lại đượcphát triển theo hướng tận dụng lại tối đa thiết bị của hệ thống GSM

1.2.4.1 Cấu trúc của hệ thống

Phần này, sẽ xét tổng quan về cấu trúc của hệ thống UMTS.Cấu trúc của hệ thống UMTS bao gồm các phần mạng logic và cácgiao diện Hệ thống này gồm có nhiều phần tử, mỗi phần tử có chứcnăng khác nhau

RNC

RNC

Iub Iur

CN

MSC/VLR GMSC

SGSN GGSN HLR E

Gr Gn

M¹ng ngoµi

PLMN,PSTN, ISDN

Internet Gp

RNC

RNC

Iub Iur

CN

MSC/VLR GMSC

SGSN GGSN HLR E

Gr Gn

RNC

RNC

Iub Iur

UTRAN

Node B Node B Node B Node B

RNC

RNC

Iub Iur

CN

MSC/VLR GMSC

SGSN GGSN HLR E

Gr Gn

M¹ng ngoµi

PLMN,PSTN, ISDN

Internet Gp

Gi

Hình 1-5 Các phần tử của mạng UMTS mặt đất

Trang 7

1.2.4.2 Mạng truy nhập vố tuyến UTRAN

Cấu trúc của UTRAN được tŕnh bày như hình vẽ:

Node B

RNCNode B

Node B

RNCNode B

ATM

BTS

BSS

BSC Abis

Node B

RNS

RNC Iub

SS7

E

C D B

H Gs

VLR

HLR AUC Gc Gr Gn

GGSN

PSTN

PSDN Gi

Node B

RNS

RNC Iub

SS7

E

C D B

H Gs

VLR

HLR AUC Gc Gr Gn

GGSN

PSTN

PSDN Gi

PSTN

IP ATM

BTS

BSS

BSC Abis

Node B

RNS

RNC Iub

SS7

E

C D B

H Gs

VLR

HLR AUC Gc Gr Gn

GGSN

PSTN

PSDN Gi

Node B

RNS

RNC Iub

SS7

E

C D B

H Gs

VLR

HLR AUC Gc Gr Gn

Node B

RNS

RNC Iub

BTS

BSS

BSC Abis

Node B

RNS

RNC Iub

Node B

RNS

RNC Iub

Node B

RNS

RNC Iub

SS7

E

C D B

H Gs

VLR

HLR AUC Gc Gr Gn

GGSN

PSTN

PSDN Gi

PSTN

IP CN

Hình 1-7 Kiến trúc mạng UMTS ở 3GPP Release 1999

Trang 8

KẾT LUẬN CHƯƠNG 1

Mới thực sự phát triển trong vòng 20 năm, nhưng những bướctiến trong công nghệ cũng như trong sự phát triển thị trường củamạng di động cho thấy thông tin di động là một nhu cầu thiết yếu vàquan trọng đối với người dùng Đến nay, điện thoại di không chỉdùng để gọi điện, nhắn tin SMS mà còn có thể gửi và nhận MMS,email; lưu các tệp âm thanh, hình ảnh, dữ liệu cùng chức năng nghenhạc, giải trí; lướt web, xem TV trực tuyến… Các nhà cung cấp dịch

vụ và người dùng đều luôn mong muốn và hướng tới các công nghệkhông dây có thể cung cấp được nhiều loại hình dịch vụ hơn với tínhnăng và chất lượng dịch vụ cao hơn Qua đó các giai đoạn phát triểncác thế hệ thông tin di động từ 1G, 2G, 3G và 4G trong tương lai đềugắn chặt với nhu cầu của người dùng thông qua các tốc độ dịch vụcủa các thế hệ

Chương 2 BẢO MẬT MẠNG 3G 2.1 NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN

2.1.1 Vai trò của nhận thực trong kiến trúc an ninh

Trong thế giới an ninh thông tin, nhận thực nghĩa là hành độnghoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặcchúng là cái gì? Theo Burrows, Abadi và Needham: “Mục đích của nhậnthực có thể được phát biểu khá đơn giản nhưng không hình thức vàkhông chính xác Sau khi nhận thực, hai thành phần chính (con người,máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đangliên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”

2.1.2 Vị trí của nhận thực trong các dịch vụ an ninh

Nhận thực là một trong các thành phần thuộc về một tập hợp

các dịch vụ cấu thành nên một phân hệ an ninh trong cơ sở hạ tầngthông tin hoặc tính toán hiện đại Các dịch vụ cụ thể cấu thành nên

Trang 9

tập hợp đầy đủ có thể hơi khác phụ thuộc vào mục đích, nội dungthông tin và mức độ quan trọng của hệ thống cha William Stallings,

trong quyển sách của ông Cryptography and Network Security (Mật

mã và an ninh mạng) cung cấp các dịch vụ bảo mật lõi có giá trị thamkhảo lâu dài để đặt nhận thực trong ngữ cảnh hệ thống chính xác:

2.1.3 Các khái niệm nền tảng trong nhận thực

2.1.3.1 Trung tâm nhận thực (Authentication Center)

2.1.3.2 Nhận thực thuê bao (Subscriber Authentication)

2.1.3.3 Nhận thực tương hỗ (Mutual Authentication)

2.1.3.4 Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol) 2.1.3.5 Tạo khoá phiên (Session Key Generation)

2.1.4 Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key)

2.1.5 Những thách thức của môi trường liên mạng vô tuyến 2.2 BẢO MẬT

2.2.1 Trao quyền

Trao quyền là quá trình quy định mức độ truy nhập của người

sử dụng, người sử dụng được quyền thực hiện một số hành động.Trao quyền liên quan mật thiết với nhận thực

2.2.2 Cấm từ chối

Cấm từ chối là biện pháp buộc các phía phải chịu trách nhiệm

về giao dịch mà chúng đã tham gia, không được phép từ chốitham gia giao dịch

2.2.3 Các đe dọa an ninh

Muốn đưa ra các giải pháp an ninh, trước hết ta cần nhận biếtcác đe dọa tiềm ẩn có nguy hại đến an ninh của hện thống thông tin.Sau đây là các đe dọa an ninh

2.2.4 Đóng giả

Là ý định của kẻ truy nhập trái phép vào một ứng dụng hoặc một hệthống bằng cách đóng giả người khác

2.2.5 Giám sát

Trang 10

Giám sát có thể được sử dụng cho các mục đích đúng đắn, thì

nó lại thường được sử dụng để sao chép trái phép số liệu mạng

2.3 CÁC CÔNG NGHỆ AN NINH

2.3.1 Công nghệ mật mã

Mục đích chính của mật mã là đảm bảo thông tin giữa hai đốitượng trên kênh thông tin không an ninh, để đối tượng thứ ba khôngthể hiểu được thông tin được truyền là gì Thoạt nhìn có vẻ mật mã làkhái niệm đơn giản, nhưng thực chất nó rất phức tạp, nhất là với cácmạng di động băng rộng như: 3G UMTS

2.3.2 Các giải thuật đối xứng

Các giải thuật đối xứng sử dụng khóa duy nhất cho cả mật mãhóa lẫn giải mật mã hóa tất cả các bản tin Phía phát sử dụng khóa đểmật mã hóa bản tin, sau đó gửi nó đến phía thu xác định

2.3.3 Các giải thuật bất đối xứng

Các giải thuật bất đối xứng giải quyết vấn đề chính xảy ra đốivới các hệ thống khóa đối xứng Năm 1975, Whitfield Diffie và MartinHellman đã phát triển một giải pháp, trong đó hai khóa liên quan vớinhau được sử dụng, một được sử dụng để mật mã hóa (khóa công khai)

và một được sử dụng để giải mật mã hóa (khóa riêng)

2.3.4 Nhận thực

Dựa vào đâu mà một người sử dụng có thể tin chắc rằng họ đangthông tin với bạn của mình chứ không bị mắc lừa bởi người khác? Nhậnthực có thể giải quyết bằng sử dụng mật mã hóa khóa công khai

2.3.5 Các chữ ký điện tử và tóm tắt bản tin

Chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhậnđược có phải là từ phía phát hợp lệ hay không? Nó dựa trên nguyên

Trang 11

tắc chỉ người tạo ra chữ ký mới có khóa riêng và có thể kiểmtra khóa này bằng khóa công khai

2.3.6 Các chứng chỉ số

Chứng chỉ số đảm bảo khóa công khai thuộc về đối tượng mà

nó đại diện Cần đảm bảo rằng chứng nhận số đại diện cho thực thểyêu cầu (cá nhân hoặc tổ chức), một đối tượng thứ ba là thẩmquyền chứng nhận (CA) Các thẩm quyền chứng nhận nổi tiếng làVerisign, Entrust và Certicom

2.4 NHẬN THỰC VÀ AN NINH TRONG UMTS

2.4.1 Giới thiệu UMTS

Hệ thống viễn thông di động toàn cầu (UMTS) là một cơ cấu tổchức được phối hợp bởi Liên minh viễn thông quốc tế (ITU) để hỗtrợ các dịch vụ thông tin vô tuyến thế hệ ba UMTS là một phần củamột cơ cấu tổ chức lớn hơn là IMT-2000

2.4.2 Nguyên lý của an ninh UMTS

2.4.2.1 Nguyên lý cơ bản của an ninh UMTS thế hệ 3

Rất sớm các nhóm làm việc chịu trách nhiệm về việc pháttriển kiến trúc an ninh và các giao thức cho môi trường UMTS đãthông qua ba nguyên lý cơ bản:

(1) Kiến trúc an ninh UMTS sẽ xây dựng trên các đặc điểm anninh của các hệ thống thế hệ thứ hai Các đặc điểm mạnh mẽ của các hệthống 2G sẽ được duy trì

(2) An ninh UMTS sẽ cải thiện trên an ninh của các hệ thốngthế hệ hai Một vài lỗ hổng an ninh và nhược điểm của các hệ thống2G sẽ được giải quyết

An ninh UMTS cũng sẽ đưa ra nhiều đặc điểm mới và các dịch

vụ bảo mật mới không có mặt trong các hệ thống 2G

2.4.2.2 Ưu điểm và nhược điểm của GSM từ quan điểm UMTS

Các khả năng thế hệ hai được đưa tới xác định các phần tử hệthống dưới đây (các đoạn văn bản giải thích được lấy ra từ tài liệuhợp tác 3GPP):

(1) Nhận thực thuê bao: “Các vấn đề với các thuật toán khôngphù hợp sẽ được giải quyết Những điều kiện chú ý đến sự lựa chọn

Trang 12

nhận thực và mối quan hệ của nó với mật mã sẽ được thắt chặt vàlàm rõ ràng.”

(2) Mật mã giao diện vô tuyến: “Sức mạnh của mật mã sẽ lớn hơn

so với mật mã được sử dụng trong các hệ thống thế hệ hai… Điều này đểđáp ứng nguy cơ được đặt ra bởi năng lực tính toán ngày càng tăng sẵn cóđối với việc phân tích mật mã của mật mã giao diện vô tuyến.”

(3) Độ tin cậy nhận dạng thuê bao sẽ được thực hiện trên giaodiện vô tuyến

(4) SIM (Subscriber Identity Module: Modul nhận dạng thuêbao) sẽ là modul an ninh phần cứng có thể lấy ra được riêng rẽ vớimáy cầm tay theo tính năng an ninh của nó (nghĩa là SIM là một thẻthông minh)

(5) Các đặc điểm an ninh toolkit phần ứng dụng SIM cung cấpkênh tầng ứng dụng an toàn giữa SIM và server mạng nhà sẽ đượctính đến

(6) Hoạt động của các đặc điểm an ninh hệ thống sẽ độc lập vớingười sử dụng (nghĩa là người sử dụng không phải làm bất cứ điều gì đểkích hoạt các đặc tính an ninh)

(7) Yêu cầu cho mạng nhà tin cậy các mạng phục vụ để thựchiện một mức tính năng an ninh sẽ được tối thiểu hóa

2.4.2.3 Các lĩnh vực tăng cường an ninh cho UMTS

Trong một tài liệu tháng 3-2000 được giới thiệu tại Hội thảo IAB về

liên mạng vô tuyến, N.Asokan của trung tâm nghiên cứu Nokia đã

cung cấp tổng kết dưới đây và các lĩnh vực then chốt trong đó UMTS

sẽ giới thiệu những tăng cường cho các chế độ an ninh GSM

2.4.3 Các lĩnh vực an ninh của UMTS

2.4.3.1 An ninh truy nhập mạng (Network Access Security)

Một số các đặc điểm an ninh cung cấp cho người sử dụng sự truynhập an toàn tới cấu trúc cơ sở hạ tầng UMTS và các đặc điểm bảo vệngười sử dụng chống lại các cuộc tấn công trên các tuyến vô tuyếnkhông dây cho các mạng mặt đất Các phần tử then chốt bao gồm:

Trang 13

- Tính tin cậy nhận dạng người sử dụng: IMUI và các thông tin

nhận dạng cố định khác liên quan đến người sử dụng không được phơibày cho những kẻ nghe lén

- Nhận thực tương hỗ: Cả đầu cuối di động và trạm gốc của

mạng phục vụ được nhận thực đối với nhau, ngăn ngừa các cuốc tấncông mạo nhận trên cả hai phía của phiên truyền thông

- Tính tin cậy của số liệu báo hiệu và số liệu người sử dụng:

Thông qua mật mã mạnh mẽ, cả nội dung của phiên truyền thôngthuê bao lẫn thông tin báo hiệu liên quan được bảo vệ trong khitruyền dẫn qua đoạn nối vô tuyến

- Toàn vẹn số liệu và nhận thực khởi đầu: Thực thể nhận trong

một phiên truyền thông có thể xác nhận rằng các bản tin nhận đượckhông bị thay đổi khi truyền và rằng nó thực sự được khởi đầu từphía được yêu cầu

2.4.3.2 An ninh miền mạng (Network Domain Security)

2.4.3.3 An ninh miền người sử dụng (User Domain Security) 2.4.3.4 An ninh miền ứng dụng (Application Domain Security) 2.4.4.5 Tính cấu hình và tính rõ ràng của an ninh (Visibility and Configurability)

Ứng dụng người dùng Ứng dụng nhà cung cấp dịch vụ

Mức ứng dụng

Module nhận dạng các dịch vụ người dùng (USIM) Thiết bị đầu cuối

(Handset)

Môi trường nhà (HE)

NAS

NAS NDS

Ngày đăng: 15/08/2015, 15:49

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Các giải pháp nâng cấp hệ thống 2G lên 3G - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Hình 1.1. Các giải pháp nâng cấp hệ thống 2G lên 3G (Trang 5)
Hình 1-2. Lộ trình phát triển của hệ thống TTDĐ từ thế hệ thứ hai - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Hình 1 2. Lộ trình phát triển của hệ thống TTDĐ từ thế hệ thứ hai (Trang 5)
Hình 1-5. Các phần tử của mạng UMTS mặt đất - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Hình 1 5. Các phần tử của mạng UMTS mặt đất (Trang 6)
Hình 1-3. Phân bổ phổ tần ở WRC-92 cho IMT-2000 - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Hình 1 3. Phân bổ phổ tần ở WRC-92 cho IMT-2000 (Trang 6)
Hình 1-6. Cấu trúc mạng truy nhập vô tuyến UTRAN - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Hình 1 6. Cấu trúc mạng truy nhập vô tuyến UTRAN (Trang 7)
Hình 1-7. Kiến trúc mạng UMTS ở 3GPP Release 1999 - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Hình 1 7. Kiến trúc mạng UMTS ở 3GPP Release 1999 (Trang 7)
Bảng 3.1. Thống kê mạng vô tuyến GSM Unitel - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Bảng 3.1. Thống kê mạng vô tuyến GSM Unitel (Trang 18)
Bảng 3.2. Dung lượng mạng lõi - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Bảng 3.2. Dung lượng mạng lõi (Trang 19)
Bảng 3.9. Mô hình traffic Model dự kiến của mạng Unitel - NGHIÊN cứu PHƯƠNG PHÁP bảo mật TRONG CÔNG NGHỆ 3g và TRIỂN KHAI ỨNG DỤNG tại THỦ đô VIENTIANE lào
Bảng 3.9. Mô hình traffic Model dự kiến của mạng Unitel (Trang 25)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w