Обзор и краткий анализ текущего состояния мобильной связи на примере сетей GSM

Автор: Аристов Максим Сергеевич, Шишин Олег Игоревич, Рапетов Антон Максимович, Крымов Антон Сергеевич, Егоров Алексей Дмитриевич

Журнал: Спецтехника и связь @st-s

Статья в выпуске: 1, 2014 года.

Бесплатный доступ

Данная работа посвящена анализу текущего состояния мобильной связи на примере GSM-сетей. Рассмотрены различные уязвимости сетей и угрозы безопасности информации, передаваемой по сотовым сетям, а также модель атаки Man-in-the-Middle в беспроводных сетях связи. Приведен процесс моделирования и анализ способов защиты от атак Man-in-the-Middle.

Gsm-сеть, мобильная связь, атаки man-in-the-middle, модель нарушителя и угроз

Короткий адрес: https://sciup.org/14967196

IDR: 14967196

Список литературы Обзор и краткий анализ текущего состояния мобильной связи на примере сетей GSM

  • А.В. Новицкий, Д.М. Михайлов, А.В. Стариковский, А.В. Зуйков. Уязвимости стандарта GSM и прослушивание телефонных разговоров./Безопасность информационных технологий. «Безопасность мобильной связи», 2012. -2БМС. -С. 8 -10.
  • Бельтов А.Г., Жуков И.Ю., Михайлов Д.М., Стариковский А.В., Пихтулов А.А., Толстая А.М. Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS./Спецтехника и связь, 2012. -№ 4. -С. 6 -8.
  • Toorani, M., Beheshti, A. Solutions to the GSM Security Weaknesses. The Second International Conference on Next Generation Mobile Applications, Services and Technologies, 2008. -NGMAST '08. -Pages 576 -581.
  • Asokan N., Niemi V., Nyberg K. «Man-in-the-middle in tunnelled authentication protocols»./Security Protocols. -Springer Berlin Heidelberg, 2005. -С. 28 -41.
  • European Telecommunications Standards Institute (ETSI) «Digital cellular telecommunications system (Phase 2+); Security aspects», 1998
  • European Telecommunications Standards Institute (ETSI) T. S. 133 102 V11.5.1 (2013)./Universal Mobile Telecommunications System (UMTS); 3G security; Security architecture.
  • Toorani M., Beheshti A. Solutions to the GSM security weaknesses./Next Generation Mobile Applications, Services and Technologies, 2008. -NGMAST'08. The Second International Conference on. -IEEE, 2008. -С. 576 -581.
  • Siddique S. M., Amir M. Notice of Violation of IEEE Publication Principles GSM Security Issues and Challenges./Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, 2006. -SNPD 2006. -Seventh ACIS International Conference on. -IEEE, 2006. -С. 413 -418.
  • La Polla, M., Martinelli, F., Sgandurra, D. A Survey on Security for Mobile Devices. -Communications Surveys & Tutorials, IEEE (Volume 15. -Issue 1), 2013. -Pages 446 -471.
  • Meyer, U., Wetzel, S. On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks./15th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 2004. -PIMRC 2004. -Volume 4. -Pages 2876 -2883.
  • Meyer U., Wetzel S. On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks./Personal, Indoor and Mobile Radio Communications, 2004. -PIMRC 2004./15th IEEE International Symposium on. -IEEE, 2004. -Т. 4. -С. 2876 -2883.
Еще
Статья научная