Добавил:
mihail1000
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Учебное пособие 700387.doc
X
- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]