UMA的安全机制分析
摘要
UMA通过网络中的UNC实现用户在WLAN或蓝牙网络与GSM/GPRS网络间的自由切换。本文在简要介绍UMA工作方式、体系架构之后,重点分析了UMA的安全机制,提出了UMA、IKEv2和EAP-SIM存在的安全性问题。
出处
《网络安全技术与应用》
2007年第11期75-76,共2页
Network Security Technology & Application
参考文献3
-
1Grech,S,and P Eronen.Implications of Unlicensed Mobile Ac-cess(UMA)for GSM Security[].First International Conference on Security and Privacy for Emerging Areas.2005
-
2Perlman,R,Kaufman C.Analysis of the IPSec Key Exchange Standard.Enabling Technologies:Infrastructure for Collaborative Enterprises[].WET ICEProceedingsTenth IEEE Inter-national Workshops.2001
-
3Haddad H,Berenjkoub M,Gazor S.A Proposed Protocol for Internet Key Exchange(IKE)[].Proc of Canadian Conference on Electrical and Computer Engineering.2004
-
1张召琪,巩林立,张会田,傅晔.基于ASP技术的Web数据库安全机制分析[J].科技情报开发与经济,2006,16(12):214-216. 被引量:6
-
2王娟.IPv6网络安全机制分析[J].电脑知识与技术(过刊),2009,0(6):1355-1356. 被引量:1
-
3张郭军,任宏.基于IPv6的网络协议安全机制分析[J].渭南师范学院学报,2006,21(2):35-36. 被引量:1
-
4迟美霞.MySQL数据库的安全机制分析与入侵检测开发[J].电脑知识与技术,2012,8(2):745-748. 被引量:4
-
5符易阳,周丹平.Android安全机制分析[J].信息网络安全,2011(9):23-25. 被引量:16
-
6王素红.基于ZigBee的无线传感器网络设计与实现[J].电脑知识与技术,2008(11X):1358-1359. 被引量:3
-
7熊宗武,钱朝阳.基于手机短信的服务器异常检测和报警系统[J].数字技术与应用,2011,29(6):98-99. 被引量:1
-
8张延波,王继祥,郭向亮.基于WinCE的GSM/GPRS网络测试系统的设计与实现[J].信息技术与信息化,2008(4):36-37. 被引量:2
-
9周虹.IPV6安全机制分析[J].网络与信息,2011,25(12):53-53. 被引量:1
-
10李德有.Web站点的安全机制分析及常用防范措施[J].信息技术,2005,29(5):73-75.