现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3

上传人:E**** 文档编号:89268646 上传时间:2019-05-22 格式:PPT 页数:55 大小:5.87MB
返回 下载 相关 举报
现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3_第1页
第1页 / 共55页
现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3_第2页
第2页 / 共55页
现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3_第3页
第3页 / 共55页
现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3_第4页
第4页 / 共55页
现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3》由会员分享,可在线阅读,更多相关《现代移动通信 第2版 教学课件 ppt 作者 蔡跃明 第18讲 第09章 3G-3(55页珍藏版)》请在金锄头文库上搜索。

1、第18讲 3G移动通信系统-3,数字移动通信,内容回顾,HSDPA技术包括哪几个关键技术? cdma2000采用灵活的帧长有什么好处? TD-SCDMA系统使用TDD有什么好处? 接力切换的实现过程是怎样的?,内容提要,一、Wimax系统 二、3G终端,第九章 3G移动通信系统,本次课拟讨论的主要问题: 1、Wimax系统产生的背景是什么?其多址方式与其它3G标准有何不同? 2、3G终端关键技术有哪些?如何提升系统安全性? 重点:OFDMA技术 难点:双向鉴权技术,一、WiMAX系统,WiMAX全称为Worldwide Interoperability for Microwave Access

2、,即全球微波互联接入。 WiMAX的标准IEEE 802.16。 2007年10月19日,国际电联正式接纳移动WiMAX(微波接入全球互通)加入IMT-2000,命名为OFDMA TDD WMAN,成为第4种3G标准。 WiMAX在北美、欧洲发展迅猛。亚洲有韩国、日本、马来西亚等东南亚国家以及我国的台湾地区。,1、什么是WiMAX?,一、WiMAX系统,产生动力:市场推动,即宽带移动化的需求。随着PDA和笔记本电脑的发展普及,用户希望能够随时随地上网,一个新的市场“宽带移动接入”逐渐兴起。 技术原型:1999年成立IEEE 802.16工作组,开发固定新一代宽带无线接入系统标准,标准涵盖2-6

3、6GHz之间的许可频段和免许可频段,也就是现在我们看到的WiMAX技术的原型。,2、WiMAX的产生背景,一、WiMAX系统,3、WiMAX的空中接口,一、WiMAX系统,3、WiMAX的空中接口,根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带和移动宽带无线接入空中接口标准。 其中802.16a、802.16d属于固定宽带无线接入空中接口标准,而802.16e属于移动宽带无线接入空中接口标准。,WiMAX(IEEE802.16d/e)是固定(游牧)/移动宽带无线城域网(WMAN)技术,其无线链路的物理层和MAC层的设计考虑了突发型的分组数据业务的要求,能够自适应无线信道环境,

4、其核心网是标准的IP网。,一、WiMAX系统,3、WiMAX的空中接口,参照3GPP的定义,802.16d/e的运行环境是: 室内环境,采用微微蜂窝,覆盖半径100m; 室外到室内和游牧,采用微蜂窝,100m覆盖半径1000m; 室外车内和高天线,采用宏蜂窝,覆盖半径1000m。,一、WiMAX系统,3、WiMAX的空中接口,一、WiMAX系统,4、WiMAX的网络结构,移动站,接入业务网络,核心业务网,应用业务供应商,网络结构及接口,一、WiMAX系统,4、WiMAX的网络结构,网络拓扑结构,网络业务供应商,网络业务供应商,网络接入供应商,网络接入供应商,核心业务网,核心业务网,接入业务网络

5、,接入业务网络,一、WiMAX系统,5、WiMAX的关键技术,(1)AMC WiMAX基于CINR和RSSI衡量信道质量。 离基站较近的MS信道质量较好,可采用高阶的调制方式,如64QAM,以获得更高的传输速率。 远离基站的MS信道质量变差,可调整到低阶的调制方式,如16QAM或QPSK,保证传输质量。,一、WiMAX系统,64QAM,QPSK 16QAM 64QAM 星座图,一、WiMAX系统,(2)OFDMA Orthogonal Frequency Division Multiple Access ,正交频分复用接入。 OFDMA多址接入系统将传输带宽划分成正交的互不重叠的一系列子载波集

6、,将不同的子载波集分配给不同的用户实现多址。,5、WiMAX的关键技术,一、WiMAX系统,(2)OFDMA,5、WiMAX的关键技术,为提高数据传输速率,调制方式的演进,一、WiMAX系统,(2)OFDMA,5、WiMAX的关键技术,对应的多址接入技术演进,1G/2G:FDMA,WiMAX:OFDMA,cdma2000-nX:MC-CDMA,一、WiMAX系统,(2)OFDMA 采用OFDM的优点: 频率利用率高:各正交子载波的频谱交错重叠,可以最大限度地利用频谱资源; 抗多径干扰:通过在OFDM符号前加上循环前缀CP,可有效消除多径时延带来的ISI。 思考:将OFDM用于多址技术,还有什么

7、好处吗?,5、WiMAX的关键技术,一、WiMAX系统,(2)OFDMA 采用OFDM的优点: 思考:将OFDM用于多址技术,还有什么好处吗? 信道分配自适应:子载波可根据不同信道条件的用户进行分配和优化,通过合理调度提升系统性能;,5、WiMAX的关键技术,一、WiMAX系统,6、WiMAX的特点,WiMAX优势: 更远的传输距离:50km是3G的10倍左右。 更高速的宽带接入:60Mbps是3G的30倍。 提供优良的最后一公里网络接入服务:作为一种无线城域网技术,它可以将WiFi热点连接到互联网,也可作为DSL等有线接入方式的无线扩展。,一、WiMAX系统,6、WiMAX的特点,WiMAX

8、劣势: 从标准上来讲,WiMAX技术不能支持用户在移动过程中的无缝切换,其速度只有50公里/小时。 严格意义上讲,WiMAX不是一个移动通信系统的标准,只是一个无线城域网的技术。 WiMAX要到802.16m才能成为具有无缝切换功能的移动通信系统。,一、WiMAX系统,WiMAX与3G其它标准的对比,内容提要,一、Wimax系统 二、3G终端,二、3G终端,3G终端是指用于第3代移动通信网络中的终端。 从第1代模拟制式终端到第2代以GSM和CDMA为代表的数字终端,再到现在的第3代移动终端,移动终端逐步发展成为基本电路域业务与多媒体数据业务融合的产物,支持特色分组业务和融合业务成为终端发展的趋

9、势。,1、什么是多模终端? 单模终端:只支持某种接入技术 多模终端:支持至少两种无线接入技术 分类 双模单待 双模双待:能够在两个不同的网络上同时在线,并且可以在两种模式间进行无缝切换,二、3G终端,2、不同移动通信系统的终端各自使用什么卡?,二、3G终端,3、USIM卡和SIM卡有什么区别?,二、3G终端,二、3G终端,4、3G终端的安全机制 以GSM为例,2G系统终端存在安全隐患,包括: a)认证是单向的,只有网络对用户的认证,而没有用户对网络的认证。非法设备(如基站)可以伪装成合法的网络成员,从而欺骗用户,窃取用户信息。 b)移动台和网络间的大多数信令信息是非常敏感的,2G对其缺乏完整性

10、保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。,二、3G终端,GSM网络的鉴权过程 (单向认证),鉴权三元组 RAND:随机数 SRES:回答响应 Kc:密钥,二、3G终端,GSM鉴权原理: 鉴权三元组(Triplet Vector) RAND(Random Challenge 随机数): 由随机数发生器产生,主要作为计算三元组中其他两个参数的基础。 SRES(Signed Response符号响应): 对RAND和鉴权密钥Ki利用A3算法计算得出,用来判断鉴权是否通过, Kc(Cipher Key 密码密钥): 对RAND和Ki 做A8算法计算

11、得出,并使用A5算法用于空间无线信道加密,二、 3G终端,4、3G终端的安全机制 新近出现的伪基站利用单向认证机制的安全漏洞,已造成了严重的社会危害。,思考:伪基站采用了什么手段使得手机选择自己呢?,二、 3G终端,4、3G终端的安全机制 伪基站的攻击流程,伪基站使用运营商GSM频段,采取较高的发射功率吸引用户终端驻留,之后发起攻击,具体流程如图所示。 伪基站设置与运营商相同的网络号(如网络号460-00),但设置不同的位置区号LAC1。,二、 3G终端,4、3G终端的安全机制 伪基站的攻击流程,终端接收到伪基站的系统广播消息时,误以为进入新的位置区LAC1,便发起位置更新过程。此时,伪基站先

12、后通过两次标识请求,从终端获取IMSI及IMEI信息(A部分),然后向终端返回位置更新接受消息,确认位置更新成功。,二、 3G终端,4、3G终端的安全机制 伪基站的攻击流程,在此之后,伪基站可以向终端发送任意数量、任意内容、任意主叫号码的短消息,达到滥发广告、虚假宣传的目的(B部分)。为了避免终端在伪基站上长时间驻留引起用户警觉,伪基站定期变更位置区号。,二、 3G终端,4、3G终端的安全机制 伪基站的攻击流程,位置区变更后,终端将再次发起位置更新。此时,对于已驻留过的终端,伪基站返回位置更新拒绝消息,将终端踢出,迫使终端重选回运营商正常网络(C部分)。,二、 3G终端,4、3G终端的安全机制

13、 伪基站的危害 (1)伪基站可强行替代运营商,任意更改发送号码,发送诈骗短信。 传统短信诈骗以某普通手机号向手机用户发送诈骗短信,如果用户仔细和银行客服联系不难识别骗局。 伪基站是可以随意更改发送的号码,甚至可以伪装成10086或95588等运营商或者银行客服号码,使用户确认短信内容,从而上当受骗。,二、3G终端,4、3G终端的安全机制 伪基站的危害 (2)伪基站具有很强的流动性,危害大,查找难。 伪基站还具有很强流动性,可在汽车上使用,也可暂时放在一个地方使用,比如有一个团伙,就经常在银行附近发送诈骗短信。他们还使用游击战,一般一个地方只呆一天,有的团伙甚至转战20多个省市。,二、3G终端,

14、4、3G终端的安全机制 伪基站的危害 (3)伪基站发送大量广告信息,占用频率资源,损害运营商利益。 影响运营商的正规宣传渠道,伪基站所发出的垃圾短信其实与运营商无关。,二、3G终端,4、3G终端的安全机制 伪基站的危害 (4)生产零件可随意购买,使用方便,监管困难。 伪基站的生产简单。只要懂技术就可以组装,最基础的成本可能只要几千元钱。,二、3G终端,4、3G终端的安全机制 针对GSM终端存在的安全问题,3G系统主要进行了如下改进: a)实现了双向认证。不但提供基站对移动台的认证,也提供了移动台对基站的认证,可有效防止伪基站攻击。 b)提供了接入链路信令数据的完整性保护。,二、3G终端,3G网

15、络的鉴权过程 (双向认证),鉴权五元组 RAND:随机数 XRES:期望响应 CK:加密密钥 IK:完整性密钥 AUTN:鉴权令牌,鉴权令牌AUTN增强了用户对网络侧合法性的鉴权,二、3G终端,3G鉴权原理: 鉴权五元组(Quintet Vector) RAND(Random Challenge 随机数): 由随机数发生器产生,主要作为计算五元组中其他两个参数的基础。 SRES(Signed Response符号响应): 对RAND和鉴权密钥Ki利用f2算法计算得出,用来判断鉴权是否通过 CK(Cipher Key 密码密钥): 对RAND和鉴权密钥Ki利用f3算法计算得出,二、3G终端,3G

16、鉴权原理: 鉴权五元组(Quintet Vector) IK (Integrity Key 完整性密钥): 对RAND和鉴权密钥Ki利用f4算法计算得出 AUTN (Authentication Token 鉴权标记) 计算复杂,跟SQN(序列号)、RAND、鉴权密钥Ki、AMF (鉴权管理域) 、f1、f5算法有关,5、3G终端的关键技术软件无线电技术 软件无线电研究起源于军事通信,发展于民用通信 军事通信 协同能力差 海陆空使用不同的工作频率( HF, VHF, UHF) 采用不同的数据通信格式(跳频、扩频、协议) 军费开支大 工艺发展迅速 技术发展日新月异,二、3G终端,5、3G终端的关键技术软件无线电技术 软件无线电研究起源于军事通信,发展于民用通信 军事通信 协同能力差 海陆空使用不同的工作频率( HF, VHF, UHF) 采用不同的数据通信格式(跳频、扩频、协议) 军费开支大 工艺发展迅速 技术发展日新月异,二、3G终端,5、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号