欢迎来到天天文库
浏览记录
ID:25414032
大小:156.50 KB
页数:26页
时间:2018-11-20
《移动通信的信息安全设计研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、WORD格式可编辑河南工程学院毕业设计移动通信中信息安全研究学生姓名:陈光辉系(部):电气信息工程系专业:计算机通信指导教师:栗科峰2010年3月21日专业知识整理分享WORD格式可编辑毕业设计任务书题目名称移动通信中信息安全研究学生姓名陈光辉所学专业计算机通信班级计算机通信0701指导教师姓名栗科峰所学专业通信与信息系统职称讲师一、设计(论文)主要内容及进度研究当前移动通信的安全机制,在了解各种移动通信系统的不安全因素前提下,对比各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。重点研究GSM系统和UMTS系统的安全方案和安全问题,以及密码学和EIR技术等解决方案在移动
2、通信安全中的应用。2010年3月12日前,完成课题相关基础理论学习,并完成“开题报告”;2010年4月19日前,完成初步设计方案的选定,拟定出设计方案及论文结构框架,并完成“中期检查表”;2010年5月21日前,完成论文初稿,并汇总毕业设计中所遇到的问题一并提交指导老师;2010年6月7日前,提交修改后的论文定稿,打印定稿并完成毕业答辩幻灯的设计。二、主要技术指标(或研究目标)1、移动通信安全性威胁的主要因素;2、GSM移动网络的安全机制:鉴权、用户身份保护、加密;3、GSM的安全问题;4、UMTS安全机制的优点及不足。三、进度计划1、2010年3月12日前,完成课题相关基础理
3、论学习,并完成“开题报告”;2、2010年4月19日前,完成初步设计方案的选定,拟定出设计方案及论文结构框架,并完成“中期检查表”;3、2010年5月21日前,完成论文初稿,并汇总毕业设计中所遇到的问题一并提交指导老师;4、2010年6月7日前,提交修改后的论文定稿,打印定稿并完成毕业答辩幻灯的设计。四、重要参考文献[1]罗凌,焦元媛,陆冰.第三代移动通信技术与业务[M],人民邮电出版社,2007年10月版;[2]许丽星.基于可信计算的手机访问控制研究[J],计算机应用,1997年1月版;[3]范明钰.《第三代移动通信系统的安全体系》[M],计算机应用,2000年第3期;[4]
4、范明钰.《通信保密》[M],计算机应用,2000年第3期;教研室主任签字:年月日专业知识整理分享WORD格式可编辑毕业设计开题报告题目名称:移动通信的信息安全研究学生姓名陈光辉专业计算机通信班级07计算机通信一、选题的依据和意义随着移动通信技术的飞速发展,随着移动通信这种先进的通信方式的普及,它在人们的社会生活中占有重要地位,人们频繁的使用移动通信进行信息交流,通信系统中信息的安全性及网络资源是用的安全性将变得越来越重要,那么移动通信的信息安全问题正受到越来越多的关注。为了降低移动通信中安全威胁,给用户提供更良好的个人通信环境,需要更为先进和完善的移动安全机制。二、国内外研究
5、综述关于移动通信的信息安全研究,日韩衍生出了泛在网络(UbiquitousNetwork)、欧盟提出了环境感知智能(AmbientIntelligence)、北美提出了普适计算(PervasiveComputing)等说法。尽管这些概念的描述不尽相同,但其核心内涵却相当的一致。对移动通信的信息安全研究将成为未来信息通信社会的必然趋势,这在全球范围已成共识。亚太、欧盟、北美三个代表性的地区,从国家产业的高度制定了明确的推动政策和发展计划。未来5年是移动通信的信息安全研究的普及和提升的关键阶段。三、设计(或研究)的内容本文研究了关于移动通信的信息安全问题,简单介绍了移动通信、移动通
6、信安全、移动通信对人们生活的影响及移动通信中不安全因素对人们生活的的影响,讨论了在新的移动应用不断出现的情况下,用户对移动通信信息安全的需求,介绍了安防移动通信网络的发展史,重点介绍了各种移动通信中的不安全因素,各种移动通信网的信息安全传输方案并比较它们的优点及缺陷。专业知识整理分享WORD格式可编辑四、毕业设计(论文)所用的方法参考文献查阅资料理论研究分析及根据移动通信的发展情况所撰写!五、主要参考文献与资料获得情况[1]罗凌,焦元媛,陆冰.第三代移动通信技术与业务[M],人民邮电出版社,2005年5月版;[2]廖建新,王晶,张磊,武家春.移动通信新业务——技术与应用[M],
7、北京邮电大学出版社2007年2月版;[3]张平,纪阳,冯志勇.移动泛在网络环境[J],中兴通讯技术出版社,2007年.5月版;[4]袁超伟.贾晓芸,黄韬.移动泛在网络中的安全问题[J],华为技术出版社,2007年8月版;[5]许丽星.基于可信计算的手机访问控制研究[J],计算机应用,1997年1月版;[6]范明钰.《第三代移动通信系统的安全体系》[M],计算机应用,2000年第3期;[7]范明钰.《通信保密》[M],计算机应用,2000年第3期;[8]郭代飞.移动增值业务系统安全机制研究[D
此文档下载收益归作者所有