数字蜂窝移动通信系统安全技术的探讨与分析

上传人:夏** 文档编号:569351992 上传时间:2024-07-28 格式:PPT 页数:12 大小:203KB
返回 下载 相关 举报
数字蜂窝移动通信系统安全技术的探讨与分析_第1页
第1页 / 共12页
数字蜂窝移动通信系统安全技术的探讨与分析_第2页
第2页 / 共12页
数字蜂窝移动通信系统安全技术的探讨与分析_第3页
第3页 / 共12页
数字蜂窝移动通信系统安全技术的探讨与分析_第4页
第4页 / 共12页
数字蜂窝移动通信系统安全技术的探讨与分析_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《数字蜂窝移动通信系统安全技术的探讨与分析》由会员分享,可在线阅读,更多相关《数字蜂窝移动通信系统安全技术的探讨与分析(12页珍藏版)》请在金锄头文库上搜索。

1、数字蜂窝移动通信系统安全技术的探讨与分析 1 1在移动通信中,若没有足够的安全措施,用户和服务在移动通信中,若没有足够的安全措施,用户和服务在移动通信中,若没有足够的安全措施,用户和服务在移动通信中,若没有足够的安全措施,用户和服务网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、泄露机密信息、拒绝服务等安全威胁。从具体表现形式来泄露机密信息、拒绝服务等安全威胁。从具体表现形式来泄露机密信息、拒绝服务等安全威胁。从具体表现形式来泄露机密信

2、息、拒绝服务等安全威胁。从具体表现形式来看,攻击者可以利用网络协议和系统的弱点进行拒绝服务、看,攻击者可以利用网络协议和系统的弱点进行拒绝服务、看,攻击者可以利用网络协议和系统的弱点进行拒绝服务、看,攻击者可以利用网络协议和系统的弱点进行拒绝服务、位置跟踪,并在空中接口截获信令和用户数据、劫持呼叫位置跟踪,并在空中接口截获信令和用户数据、劫持呼叫位置跟踪,并在空中接口截获信令和用户数据、劫持呼叫位置跟踪,并在空中接口截获信令和用户数据、劫持呼叫或连接以及对一些敏感数据进行篡改、删除、重放等攻击或连接以及对一些敏感数据进行篡改、删除、重放等攻击或连接以及对一些敏感数据进行篡改、删除、重放等攻击或

3、连接以及对一些敏感数据进行篡改、删除、重放等攻击行为。从而使用户不能进行正常的通信且对用户和服务网行为。从而使用户不能进行正常的通信且对用户和服务网行为。从而使用户不能进行正常的通信且对用户和服务网行为。从而使用户不能进行正常的通信且对用户和服务网络都会造成严重的损失。因此,安全通信在移动通信系统络都会造成严重的损失。因此,安全通信在移动通信系统络都会造成严重的损失。因此,安全通信在移动通信系统络都会造成严重的损失。因此,安全通信在移动通信系统尤其是在数字蜂窝移动通信系统尤其是在数字蜂窝移动通信系统尤其是在数字蜂窝移动通信系统尤其是在数字蜂窝移动通信系统( (以下简称为以下简称为以下简称为以下

4、简称为DCMCS)DCMCS)中中中中一直是用户所关心的焦点。一直是用户所关心的焦点。一直是用户所关心的焦点。一直是用户所关心的焦点。 加密技术是实现安全通信的核心,鉴权加密技术是实现安全通信的核心,鉴权加密技术是实现安全通信的核心,鉴权加密技术是实现安全通信的核心,鉴权( (认证认证认证认证) )与密钥与密钥与密钥与密钥分配是实现安全通信的重要保障。入侵检测是一项重要的分配是实现安全通信的重要保障。入侵检测是一项重要的分配是实现安全通信的重要保障。入侵检测是一项重要的分配是实现安全通信的重要保障。入侵检测是一项重要的安全监控技术。下面就安全监控技术。下面就安全监控技术。下面就安全监控技术。下

5、面就DCMCSDCMCS安全体制中的这三大安全安全体制中的这三大安全安全体制中的这三大安全安全体制中的这三大安全技术进行探讨与分析。技术进行探讨与分析。技术进行探讨与分析。技术进行探讨与分析。2 22G加密技术探讨与分析加密技术探讨与分析2G DCMCS的安全技术主要以鉴权与的安全技术主要以鉴权与密钥分配密钥分配(AKA)和无线链路数据加密为主。和无线链路数据加密为主。当前正在广泛运行的当前正在广泛运行的2G DCMCS 主要以主要以GSM系统和北美系统和北美DCMCS (DAMPS与与N-CDMA等等)为主,我国运行的为主,我国运行的2G DCMCS主要是以主要是以GSM为主。为主。3 3G

6、SM系统系统AKA算法和参数算法和参数 GSMGSM系统中的系统中的系统中的系统中的AKAAKA算法称为算法称为算法称为算法称为A3+A8A3+A8算法,它和数据算法,它和数据算法,它和数据算法,它和数据加密的加密的加密的加密的A5A5算法一起均由算法一起均由算法一起均由算法一起均由GSMGSM的的的的MOUMOU组织进行统一管理,组织进行统一管理,组织进行统一管理,组织进行统一管理,GSMGSM运营商与运营商与运营商与运营商与SIM SIM 卡制作厂商都需与卡制作厂商都需与卡制作厂商都需与卡制作厂商都需与MOUMOU签署相应的签署相应的签署相应的签署相应的保密协定后方可获得具体算法。保密协定

7、后方可获得具体算法。保密协定后方可获得具体算法。保密协定后方可获得具体算法。 每一用户的每一用户的每一用户的每一用户的SIMSIM卡中都保存着唯一的卡中都保存着唯一的卡中都保存着唯一的卡中都保存着唯一的IMSIIMSIKiKi对,对,对,对,同时还将该同时还将该同时还将该同时还将该IMSIIMSIKiKi对对对对( (经经经经A2A2算法加密处理算法加密处理算法加密处理算法加密处理) )保存在保存在保存在保存在AuCAuC中。中。中。中。A3A3算法的输入参数有两个,一个是用户的鉴权钥算法的输入参数有两个,一个是用户的鉴权钥算法的输入参数有两个,一个是用户的鉴权钥算法的输入参数有两个,一个是用

8、户的鉴权钥KiKi,另一个是由,另一个是由,另一个是由,另一个是由AuCAuC产生的产生的产生的产生的RAND(128bits)RAND(128bits),运算结果是,运算结果是,运算结果是,运算结果是一个鉴权响应值一个鉴权响应值一个鉴权响应值一个鉴权响应值SRES(32bits)SRES(32bits)。MSMS和和和和AuCAuC采用同样的采用同样的采用同样的采用同样的参数和算法应得到相同的参数和算法应得到相同的参数和算法应得到相同的参数和算法应得到相同的SRESSRES,网络据此来验证用户,网络据此来验证用户,网络据此来验证用户,网络据此来验证用户的身份。网络侧的身份。网络侧的身份。网络

9、侧的身份。网络侧A3A3算法的运行实体既可以是算法的运行实体既可以是算法的运行实体既可以是算法的运行实体既可以是MSC/VLRMSC/VLR也可以是也可以是也可以是也可以是HLR/AuCHLR/AuC。4 4GSM系统的鉴权规程系统的鉴权规程 GSMGSM采用采用采用采用 请求响应请求响应请求响应请求响应 方式进行鉴权。相对于北美方式进行鉴权。相对于北美方式进行鉴权。相对于北美方式进行鉴权。相对于北美DCMCSDCMCS而言其鉴权规程要简单得多。在需要鉴权时,而言其鉴权规程要简单得多。在需要鉴权时,而言其鉴权规程要简单得多。在需要鉴权时,而言其鉴权规程要简单得多。在需要鉴权时, MSC/VLR

10、MSC/VLR向向向向MSMS发出鉴权命令发出鉴权命令发出鉴权命令发出鉴权命令( (含含含含RAND)RAND),MSMS用此用此用此用此RANDRAND和自身的和自身的和自身的和自身的KiKi算出算出算出算出SRESMSSRESMS,通过鉴权响应消息将,通过鉴权响应消息将,通过鉴权响应消息将,通过鉴权响应消息将SRESMSSRESMS传回传回传回传回MSC/VLRMSC/VLR,若,若,若,若SRESMS=SRESAuCSRESMS=SRESAuC就认就认就认就认为是合法用户,鉴权成功。否则鉴权不成功,网络可以为是合法用户,鉴权成功。否则鉴权不成功,网络可以为是合法用户,鉴权成功。否则鉴权不

11、成功,网络可以为是合法用户,鉴权成功。否则鉴权不成功,网络可以拒绝用户的业务要求。图拒绝用户的业务要求。图拒绝用户的业务要求。图拒绝用户的业务要求。图1 1的上半部分为的上半部分为的上半部分为的上半部分为GSMGSM的的的的AKAAKA结结结结构图。另外,构图。另外,构图。另外,构图。另外,GSMGSM系统为提高呼叫接续速度系统为提高呼叫接续速度系统为提高呼叫接续速度系统为提高呼叫接续速度AuCAuC可预先可预先可预先可预先为本网内的每个用户提供若干个鉴权参数组为本网内的每个用户提供若干个鉴权参数组为本网内的每个用户提供若干个鉴权参数组为本网内的每个用户提供若干个鉴权参数组(RAND, (RA

12、ND, SRES, Kc)SRES, Kc),并在,并在,并在,并在MSMS位置登记时由位置登记时由位置登记时由位置登记时由HLRHLR在响应消息中顺在响应消息中顺在响应消息中顺在响应消息中顺便传给便传给便传给便传给VLRVLR保存待用。这样鉴权程序的执行时间将不占保存待用。这样鉴权程序的执行时间将不占保存待用。这样鉴权程序的执行时间将不占保存待用。这样鉴权程序的执行时间将不占用用户实时业务的处理时间从而提高呼叫接续速度。用用户实时业务的处理时间从而提高呼叫接续速度。用用户实时业务的处理时间从而提高呼叫接续速度。用用户实时业务的处理时间从而提高呼叫接续速度。 5 52G DCMCS 中的无线链

13、路数据加密 在在在在DCMCSDCMCS中,用户信息与重要的控制信号在无线信道上传送时中,用户信息与重要的控制信号在无线信道上传送时中,用户信息与重要的控制信号在无线信道上传送时中,用户信息与重要的控制信号在无线信道上传送时都可加密在鉴权通过后,都可加密在鉴权通过后,都可加密在鉴权通过后,都可加密在鉴权通过后,GSMGSM系统利用系统利用系统利用系统利用Kc=A8Ki(RAND)Kc=A8Ki(RAND)及及及及A5A5算法对算法对算法对算法对用户数据和重要信令进行加密。图用户数据和重要信令进行加密。图用户数据和重要信令进行加密。图用户数据和重要信令进行加密。图1 1的下半部分为数据加解密示意

14、图。的下半部分为数据加解密示意图。的下半部分为数据加解密示意图。的下半部分为数据加解密示意图。6 6移动通信网中的入侵检测技术移动通信网中的入侵检测技术 入侵检测是一项重要的安全监控技术,其目的是识入侵检测是一项重要的安全监控技术,其目的是识入侵检测是一项重要的安全监控技术,其目的是识入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行别系统中入侵者的非授权使用及系统合法用户的滥用行别系统中入侵者的非授权使用及系统合法用户的滥用行别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适为,尽量发现系统因软件错误、认

15、证模块的失效、不适为,尽量发现系统因软件错误、认证模块的失效、不适为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措当的系统管理而引起的安全性缺陷并采取相应的补救措当的系统管理而引起的安全性缺陷并采取相应的补救措当的系统管理而引起的安全性缺陷并采取相应的补救措施。在移动通信中入侵检测系统施。在移动通信中入侵检测系统施。在移动通信中入侵检测系统施。在移动通信中入侵检测系统(Intrusion Detection (Intrusion Detection SystemSystem:IDS)IDS)可用来检测非法用户以及不诚实的合法可用来检测非法用户以及

16、不诚实的合法可用来检测非法用户以及不诚实的合法可用来检测非法用户以及不诚实的合法用户对网络资源的盗用与滥用。上面分析的用户对网络资源的盗用与滥用。上面分析的用户对网络资源的盗用与滥用。上面分析的用户对网络资源的盗用与滥用。上面分析的AKAAKA和加密和加密和加密和加密等安全技术可以减少假冒合法用户、窃听等攻击手段对等安全技术可以减少假冒合法用户、窃听等攻击手段对等安全技术可以减少假冒合法用户、窃听等攻击手段对等安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险性。但针对移动通信网进行攻击的危险性。但针对移动通信网进行攻击的危险性。但针对移动通信网进行攻击的危险性。但针对 被

17、窃、软硬件被窃、软硬件被窃、软硬件被窃、软硬件平台存在的安全性漏洞、使用网络工具以及在征得同意平台存在的安全性漏洞、使用网络工具以及在征得同意平台存在的安全性漏洞、使用网络工具以及在征得同意平台存在的安全性漏洞、使用网络工具以及在征得同意前提下的欺编性行为等情况,仅采用前提下的欺编性行为等情况,仅采用前提下的欺编性行为等情况,仅采用前提下的欺编性行为等情况,仅采用AKAAKA等安全技术是等安全技术是等安全技术是等安全技术是不够的。为提高移动通信的安全性,在使用不够的。为提高移动通信的安全性,在使用不够的。为提高移动通信的安全性,在使用不够的。为提高移动通信的安全性,在使用AKAAKA方案的方案

18、的方案的方案的基础上可以在网络端使用基础上可以在网络端使用基础上可以在网络端使用基础上可以在网络端使用IDSIDS监控用户行为以减少假冒监控用户行为以减少假冒监控用户行为以减少假冒监控用户行为以减少假冒等欺骗性攻击的威胁。等欺骗性攻击的威胁。等欺骗性攻击的威胁。等欺骗性攻击的威胁。 7 7DCMCSDCMCS中入侵检测系统的设计中入侵检测系统的设计中入侵检测系统的设计中入侵检测系统的设计 图图图图2 2是一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类是一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类是一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类是一个不依赖于特殊的系统、应用环境、系

19、统缺陷和入侵类型的通用型型的通用型型的通用型型的通用型IDSIDS模型。其基本思路为:入侵者的行为和合法用户的异模型。其基本思路为:入侵者的行为和合法用户的异模型。其基本思路为:入侵者的行为和合法用户的异模型。其基本思路为:入侵者的行为和合法用户的异常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为就必须为该用户建立和维护一系列的行为轮廓配置,这些配置常行为就必须为该用户建立和维护一系列的行为轮廓配置

20、,这些配置常行为就必须为该用户建立和维护一系列的行为轮廓配置,这些配置常行为就必须为该用户建立和维护一系列的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。描述了用户正常使用系统的行为特征。描述了用户正常使用系统的行为特征。描述了用户正常使用系统的行为特征。IDSIDS可以利用这些配置来监控可以利用这些配置来监控可以利用这些配置来监控可以利用这些配置来监控当前用户活动并与以前的用户活动进行比较,当一个用户的当前活动当前用户活动并与以前的用户活动进行比较,当一个用户的当前活动当前用户活动并与以前的用户活动进行比较,当一个用户的当前活动当前用户活动并与以前的用户活动进行比较,当一个用户的当

21、前活动与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就被认为是异常的并且它很可能就是一个入侵行为。被认为是异常的并且它很可能就是一个入侵行为。被认为是异常的并且它很可能就是一个入侵行为。被认为是异常的并且它很可能就是一个入侵行为。 8 8设计考虑因素设计考虑因素 多层次:层次:对用户的移动速度、并机进行验证,多层次:层次:对用户的移动速度、并机进行验证,多层次:层次:对用户的移动速度、并机进行验证,多层次

22、:层次:对用户的移动速度、并机进行验证,由此进行快速的入侵检测;层次:模块级验证:系统检由此进行快速的入侵检测;层次:模块级验证:系统检由此进行快速的入侵检测;层次:模块级验证:系统检由此进行快速的入侵检测;层次:模块级验证:系统检测用户行为在测用户行为在测用户行为在测用户行为在DCMCSDCMCS实体上是否冲突实体上是否冲突实体上是否冲突实体上是否冲突( (如在一个低密度用如在一个低密度用如在一个低密度用如在一个低密度用户区的交换机上发生频繁切换和呼叫就可能存在一个入侵户区的交换机上发生频繁切换和呼叫就可能存在一个入侵户区的交换机上发生频繁切换和呼叫就可能存在一个入侵户区的交换机上发生频繁切

23、换和呼叫就可能存在一个入侵的征兆的征兆的征兆的征兆) );层次:对每个用户的监控检测:这是最典型;层次:对每个用户的监控检测:这是最典型;层次:对每个用户的监控检测:这是最典型;层次:对每个用户的监控检测:这是最典型的入侵检测分析,它要求的入侵检测分析,它要求的入侵检测分析,它要求的入侵检测分析,它要求IDSIDS具有对用户的正常行为进行具有对用户的正常行为进行具有对用户的正常行为进行具有对用户的正常行为进行学习并创建用户正常行为轮廓配置的能力,在此前提下若学习并创建用户正常行为轮廓配置的能力,在此前提下若学习并创建用户正常行为轮廓配置的能力,在此前提下若学习并创建用户正常行为轮廓配置的能力,

24、在此前提下若有入侵者请求网络服务时必然会产生与合法用户的行为轮有入侵者请求网络服务时必然会产生与合法用户的行为轮有入侵者请求网络服务时必然会产生与合法用户的行为轮有入侵者请求网络服务时必然会产生与合法用户的行为轮廓配置明显的偏差,从而廓配置明显的偏差,从而廓配置明显的偏差,从而廓配置明显的偏差,从而IDSIDS可以依据入侵者的异常性活可以依据入侵者的异常性活可以依据入侵者的异常性活可以依据入侵者的异常性活动来检测出入侵者。动来检测出入侵者。动来检测出入侵者。动来检测出入侵者。 9 9实例方案结构如图实例方案结构如图3 3所示。其中所示。其中CPD(CallingCPD(CallingProfi

25、leDatabase)ProfileDatabase)是整个是整个IDSIDS的核心,它记录着系的核心,它记录着系统中合法用户的正常通信行为特征。统中合法用户的正常通信行为特征。MSCMSC负责将负责将用户每次的通信行为实时传送给用户每次的通信行为实时传送给CPDCPD并由它集中并由它集中处理。当处理。当CPDCPD认为有非法入侵时就发出一条警告认为有非法入侵时就发出一条警告信息给无线寻呼系统,由该系统将这条警告信息信息给无线寻呼系统,由该系统将这条警告信息发送给被冒充用户所携带的寻呼机。发送给被冒充用户所携带的寻呼机。CPDCPD同时还同时还接入接入PSTNPSTN。用户可以通过。用户可以通

26、过直接与直接与CPDCPD中心取得中心取得联系,以确认自己的联系,以确认自己的是否被盗用;同时用户还是否被盗用;同时用户还可以随时修改自己在可以随时修改自己在CPDCPD的通信行为描述表。的通信行为描述表。 10102G2G与与与与3G3G移动通信系统中的安全体制比较移动通信系统中的安全体制比较移动通信系统中的安全体制比较移动通信系统中的安全体制比较 第三代移动通信系统第三代移动通信系统第三代移动通信系统第三代移动通信系统(The 3rd Generation Mobile Communication (The 3rd Generation Mobile Communication Syste

27、mSystem,以下简称,以下简称,以下简称,以下简称3G)3G)的安全体制是建立在的安全体制是建立在的安全体制是建立在的安全体制是建立在2G2G的基础上,它保留了的基础上,它保留了的基础上,它保留了的基础上,它保留了GSMGSM及及及及其它其它其它其它2G2G中已被证明是必须的和稳健的安全元素并改进了中已被证明是必须的和稳健的安全元素并改进了中已被证明是必须的和稳健的安全元素并改进了中已被证明是必须的和稳健的安全元素并改进了2G2G中的诸多安全弱点。中的诸多安全弱点。中的诸多安全弱点。中的诸多安全弱点。通过采取有效的认证、加密、完整性保护等措施,通过采取有效的认证、加密、完整性保护等措施,通

28、过采取有效的认证、加密、完整性保护等措施,通过采取有效的认证、加密、完整性保护等措施,3G3G的安全机制有力地保证的安全机制有力地保证的安全机制有力地保证的安全机制有力地保证了数据的正确传递和使用。另外,了数据的正确传递和使用。另外,了数据的正确传递和使用。另外,了数据的正确传递和使用。另外,3G3G的安全机制还具有可拓展性,可为将来的安全机制还具有可拓展性,可为将来的安全机制还具有可拓展性,可为将来的安全机制还具有可拓展性,可为将来的新业务提供安全保护。的新业务提供安全保护。的新业务提供安全保护。的新业务提供安全保护。3G3G还将向用户提供安全可视性操作,用户可随时查还将向用户提供安全可视性

29、操作,用户可随时查还将向用户提供安全可视性操作,用户可随时查还将向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别等。看自己所用的安全模式及安全级别等。看自己所用的安全模式及安全级别等。看自己所用的安全模式及安全级别等。3G3G最终将提供全新的安全性能和业务。最终将提供全新的安全性能和业务。最终将提供全新的安全性能和业务。最终将提供全新的安全性能和业务。表表表表1 1概括了概括了概括了概括了3G3G安全体制中覆盖的安全体制中覆盖的安全体制中覆盖的安全体制中覆盖的2G2G安全元素与安全弱点安全元素与安全弱点安全元素与安全弱点安全元素与安全弱点1111 由于空中接口的开放性和通信

30、协议的安全有缺陷导致由于空中接口的开放性和通信协议的安全有缺陷导致由于空中接口的开放性和通信协议的安全有缺陷导致由于空中接口的开放性和通信协议的安全有缺陷导致了移动通信的安全问题。因此,用户对移动通信中的可靠了移动通信的安全问题。因此,用户对移动通信中的可靠了移动通信的安全问题。因此,用户对移动通信中的可靠了移动通信的安全问题。因此,用户对移动通信中的可靠性及安全性提出了越来越高的要求。加密、鉴权性及安全性提出了越来越高的要求。加密、鉴权性及安全性提出了越来越高的要求。加密、鉴权性及安全性提出了越来越高的要求。加密、鉴权( (认证认证认证认证) )与与与与密钥分配以及入侵检测等安全技术就显得尤

31、为重要。现有密钥分配以及入侵检测等安全技术就显得尤为重要。现有密钥分配以及入侵检测等安全技术就显得尤为重要。现有密钥分配以及入侵检测等安全技术就显得尤为重要。现有DCMCSDCMCS中的安全技术虽能满足当前用户的安全通信需求。中的安全技术虽能满足当前用户的安全通信需求。中的安全技术虽能满足当前用户的安全通信需求。中的安全技术虽能满足当前用户的安全通信需求。但如何取长补短、在现有技术的基础上研究和确定更为完但如何取长补短、在现有技术的基础上研究和确定更为完但如何取长补短、在现有技术的基础上研究和确定更为完但如何取长补短、在现有技术的基础上研究和确定更为完善的第三代和第四代移动通信系统的安全技术体系应是用善的第三代和第四代移动通信系统的安全技术体系应是用善的第三代和第四代移动通信系统的安全技术体系应是用善的第三代和第四代移动通信系统的安全技术体系应是用户及业界共同关注的焦点。户及业界共同关注的焦点。户及业界共同关注的焦点。户及业界共同关注的焦点。1212

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号