ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Universal Mobile Telecommunications System Security

دانلود کتاب امنیت سیستم مخابراتی جهانی موبایل

Universal Mobile Telecommunications System Security

مشخصات کتاب

Universal Mobile Telecommunications System Security

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780470847947, 9780470091586 
ناشر:  
سال نشر: 2003 
تعداد صفحات: 273 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Universal Mobile Telecommunications System Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم مخابراتی جهانی موبایل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم مخابراتی جهانی موبایل

آیا می توانید این کتاب را نخوانید؟……..

سیستم جهانی مخابرات سیار (UMTS) مجموعه ای ثابت از خدمات را به کاربران رایانه همراه و تلفن ارائه می دهد و چندین فناوری دسترسی رادیویی مختلف در شبکه اصلی سیستم UMTS وجود خواهند داشت - بنابراین امنیت از اهمیت بالایی برخوردار است.

امنیت UMTS بر ویژگی‌های امنیتی استاندارد UMTS تمرکز می‌کند و مطالبی را که قبلاً فقط در مشخصات، اسناد طراحی و ارائه‌ها در یک فرم مختصر در دسترس بودند، گرد هم می‌آورد. علاوه بر این، این حجم منحصربه‌فرد ویژگی‌های اجرای غیر استاندارد را نیز پوشش می‌دهد که امکان تمایز بین اپراتورها و تولیدکنندگان را فراهم می‌کند.

  • راه‌حل‌های امنیتی مشخص‌شده برای UMTS را تشریح می‌کند
  • مشخصات امنیتی UMTS را ارائه می‌دهد و نقش عملکرد امنیتی در سیستم UMTS را توضیح می‌دهد
  • سیستم امنیتی UMTS را به طور کلی از پیشینه نظری تا فرآیند طراحی ارائه می‌دهد
  • درباره ویژگی‌های امنیتی جدید موجود در نسخه 4 و 5 بحث می‌کند
< p> با ارائه یک درمان یکپارچه از خدمات امنیتی ارائه شده توسط سیستم UMTS، این جلد اطلاعات ارزشمندی را ارائه می دهد و برای برنامه ریزان

، سازندگان و مجریان شبکه های UMTS، و توسعه دهندگان و تحلیلگران سرویس های امنیتی برنامه گرا که

هستند جذابیتی فوری خواهد داشت. از شبکه های ارتباطی UMTS استفاده کنید. همچنین برای فارغ التحصیلان و محققان فناوری امنیت ارتباطات مدرن جالب توجه خواهد بود. محتوا:
فصل 1 مقدمه ای بر امنیت و UMTS (صفحات 1-27):
فصل 2 ویژگی های امنیتی UMTS در نسخه 1999 (صفحات) 29-71):
فصل 3 ویژگی های امنیتی در نسخه های 4 و 5 (صفحات 73-110):
فصل 4 مقدمه ای بر رمزنگاری (صفحات 111-130):
فصل 5 3 اصول مشخصات الگوریتم GPP (صفحات) 131–133):
الگوریتم‌های محرمانگی و یکپارچگی فصل 6 (صفحه‌های 135–170):
فصل 7 الگوریتم هسته KASUMI (صفحات 171–199):
فصل 8 احراز هویت و الگوریتم تولید کلید (صفحه‌ها) 241):


توضیحاتی درمورد کتاب به خارجی

Can you afford not to read this book?……..

The Universal Mobile Telecommunication System (UMTS) offers a consistent set of services to mobile computer and phone users and numerous different radio access technologies will co-exist within the UMTS system’s core network – security is, therefore, of the utmost importance.

UMTS Security focuses on the standardized security features of UMTS and brings together material previously only available in specifications, design documents and presentations in one concise form. In addition, this unique volume also covers non-standard implementation specific features that allow differentiation between operators and manufacturers.

  • Describes the security solutions specified for UMTS
  • Provides a comprehensive presentation of the UMTS security specifications and explains the role of the security functionality in the UMTS system
  • Presents the UMTS security system in its totality from the theoretical background through to the design process
  • Discusses the new security features included in Release 4 and 5

By providing a unified treatment of the security services provided by the UMTS system, this volume will provide invaluable information and have instant appeal to

planners, constructers and implementers of UMTS networks, and developers and analysts of application oriented security services that make use of UMTS communication networks. It will also be of considerable interest to postgraduates and researchers of modern communication security technology.Content:
Chapter 1 Introduction to Security and to UMTS (pages 1–27):
Chapter 2 UMTS Security Features in Release 1999 (pages 29–71):
Chapter 3 Security Features in Releases 4 and 5 (pages 73–110):
Chapter 4 Introduction to Cryptography (pages 111–130):
Chapter 5 3GPP Algorithm Specification Principles (pages 131–133):
Chapter 6 Confidentiality and Integrity Algorithms (pages 135–170):
Chapter 7 Kernel Algorithm KASUMI (pages 171–199):
Chapter 8 Authentication and Key Generation Algorithm (pages 201–241):



فهرست مطالب

Team kB......Page 1
Contents......Page 8
1.1 Security in Telecommunications......Page 18
1.1.1 General security principles......Page 19
1.1.2 GSM security......Page 22
1.2 The Background to 3G......Page 26
1.3 The 3G Partnership Project (3GPP)......Page 27
1.4 3GPP Network Architecture......Page 29
1.4.1 Elements in the architecture......Page 30
1.4.2 Protocols in the 3GPP system......Page 33
1.5 WCDMA Radio Technology......Page 35
1.5.1 CDMA: an example......Page 37
1.5.2 Basic facts of WCDMA......Page 38
1.5.4 Power control......Page 40
2.1 Access Security to UMTS......Page 44
2.1.1 Mutual authentication......Page 45
2.1.2 Temporary identities......Page 57
2.1.3 UTRAN encryption......Page 59
2.1.4 Integrity protection of RRC signalling......Page 69
2.1.5 Set-up of UTRAN security mechanisms......Page 74
2.2 Interworking with GSM......Page 78
2.2.1 Interworking scenarios......Page 80
2.2.2 Cases with SIM......Page 81
2.2.3 Cases with USIM......Page 82
2.2.4 Handovers from one system to another......Page 83
2.3.2 Identification of the UE......Page 84
2.3.6 Mobile Execution Environment (MExE)......Page 85
2.3.7 Lawful interception......Page 86
3.1 Network Domain Security......Page 88
3.1.1 MAPsec......Page 89
3.1.2 IPsec......Page 96
3.1.3 IPsec- based mechanisms in UMTS......Page 99
3.1.4 Role of firewalls......Page 101
3.2.1 Basics of SIP......Page 102
3.2.2 IMS architecture......Page 105
3.2.3 Architecture for securing access to the IMS......Page 106
3.2.4 Principles for IMS access security......Page 108
3.2.5 Use of HTTP Digest AKA......Page 110
3.2.6 Security mode set-up......Page 115
3.2.7 Integrity protection with ESP......Page 116
3.2.8 Error case handling......Page 119
3.3.1 Higher layer security systems......Page 121
3.3.2 Link layer security systems......Page 123
4.1.1 Cryptographic systems......Page 128
4.1.2 Security and vulnerability......Page 130
4.1.3 Developing cryptology into a publicly available science......Page 131
4.1.4 Public cryptographic development efforts......Page 133
4.2 Requirements and Analysis of Cryptographic Algorithms......Page 134
4.2.1 Block ciphers......Page 135
4.2.2 Stream ciphers......Page 140
4.2.3 Message authentication codes......Page 142
5 3GPP Algorithm Specification Principles......Page 146
6.1.1 Functional requirements......Page 150
6.1.2 Algorithm operation......Page 151
6.1.3 Interfaces to the algorithm......Page 152
6.2.1 Overview......Page 154
6.2.2 Interface......Page 155
6.4 Getting Started......Page 157
6.4.2 Modes around MISTY1......Page 158
6.5 Design Process......Page 159
6.5.2 Design documentation......Page 160
6.5.3 Conclusion of evaluation......Page 163
6.6.2 Description of f8......Page 164
6.6.3 Security......Page 166
6.7.1 Background......Page 167
6.7.2 List of variables......Page 168
6.7.3 Core function KGCORE......Page 169
6.7.4 A5/3 algorithm for GSM encryption......Page 172
6.7.5 A5/3 algorithm for ECSD encryption......Page 173
6.7.6 GEA3 algorithm for GPRS encryption......Page 175
6.7.7 Specification of the 3GPP confidentiality algorithm f8......Page 176
6.7.8 Summary of the confidentiality functions......Page 177
6.8.1 The f9 MAC mode......Page 178
6.8.2 Description......Page 179
6.8.3 Security......Page 180
6.9.1 Length of data......Page 183
6.10.2 Exportability......Page 184
7.1 Introduction......Page 186
7.2.1 Design principles of MISTY1......Page 187
7.2.2 Security of MISTY......Page 191
7.3.1 Changes to the data encryption part......Page 193
7.4.1 General structure......Page 194
7.4.2 KASUMI encryption function......Page 196
7.4.3 Key schedule......Page 202
7.5.1 Properties of components......Page 203
7.5.2 Differential cryptanalysis......Page 207
7.5.3 Truncated differentials......Page 210
7.5.5 Higher order differential attacks......Page 211
7.6 Public Research on KASUMI......Page 212
7.7.1 Parallel operation......Page 213
7.7.2 Implementation attacks......Page 214
8.1 Design Task Force......Page 216
8.2.1 Authentication specification......Page 217
8.2.2 Functional requirements for UMTS authentication......Page 220
8.2.4 Additional requirements from SA3......Page 224
8.3.1 Work plan......Page 225
8.3.2 SAGE\'s contribution to the UMTS security architecture......Page 227
8.3.3 Cryptographic requirements......Page 228
8.3.5 Criteria for the cryptographic kernel......Page 229
8.4.2 Notation......Page 231
8.4.3 Specification of the modes......Page 232
8.5 The MILENAGE Architecture......Page 234
8.5.4 The number of kernel operations......Page 235
8.6.1 Block ciphers versus hash functions......Page 236
8.6.2 The kernel of MILENAGE......Page 238
8.7.1 Operator variant parameter......Page 239
8.7.3 Rotation and offset parameters......Page 240
8.8 Conversion to and Compatibility with A3/ A8......Page 241
8.8.1 Conversion rules......Page 242
8.8.2 GSM–MILENAGE......Page 243
8.9.1 Assumptions and security claims......Page 245
8.9.2 Operational context......Page 246
8.9.3 The soundness of the f2–f5* construction......Page 247
8.9.4 Soundness of the f1–f1* construction and its cryptographic separation from the other modes......Page 249
8.9.5 Investigation of forgery or distinguishing attacks with 2^64......Page 251
8.9.6 Conclusions......Page 255
Notation of Parameters, Sets and Functions......Page 258
Abbreviations......Page 264
References......Page 272
Index......Page 282




نظرات کاربران