(18.206.238.77) 您好!臺灣時間:2021/05/12 00:48
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:鄒禕庭
研究生(外文):Yi Ting Tsou
論文名稱:整合3G與WLAN的身分鑑別機制之研究
論文名稱(外文):A Study of Interworking 3G/WLAN Authentication
指導教授:陳昱仁陳昱仁引用關係
指導教授(外文):Y. R. Chen
學位類別:碩士
校院名稱:長庚大學
系所名稱:資訊管理學研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
論文頁數:74
中文關鍵詞:第三代行動通訊技術無線區域網路身分鑑別交遞基地台間通訊協定
外文關鍵詞:3GWLANAuthenticationHandoffIAPP
相關次數:
  • 被引用被引用:0
  • 點閱點閱:213
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在這個網路技術不斷進步的時代中,大家對網路品質和行動裝置的要求越來越高,我們常會用PDA手機或是具有上網功能的手機下載影音資料、收發電子郵件或是電子地圖等。在使用這些服務的時候都會有大量的封包訊息在網路上傳輸,更加需要不間斷以及傳輸速度足以滿足上述所需求的網路服務,並且要兼顧傳輸安全性。
本研究論文主要提出針對第三代行動通訊系統(3rd Generation,3G)和無線區域網路(Wireless Local Area Network,WLAN)兩種不同網路整合後的身分鑑別機制,希望將這兩種機制截長補短,安全性方面將使用擴展鑑別協定(Extensible Authentication Protocol,EAP)搭配傳輸層安全通道(Tunneled Transport Layer Security,TTLS),避免讓使用者的國際行動用戶識別碼(International Mobile Subscriber Identity,IMSI)以明文在空中傳輸。另外,本論文為促進交遞(Handoff)的順暢,將利用基地台間通訊協定(Inter Access Point Protocol,IAPP)配合預先註冊(Pre-Registration)機制,讓使用者的封包資訊不會遺失且縮短交遞所需時間,更可以防止惡意存取點(Access Point,AP)的入侵。最後,本論文亦考慮到行動裝置的運算能力問題,將進行效率分析與實作,詳細分析本研究所提方法所使用的各種加解密演算法之運算次數以及執行時間。本研究所提方法所強調的是身分鑑別和通訊時的安全以及AP間交遞時的順暢,讓使用者能安心地享受3G和WLAN所帶來的便利性。
With the constant improvement of internet technology, people have higher and higher expectations for internet and the mobile devices. PDA phone is often used to check e-mail and to download music and video. A great amount of packets transmitting on the internet when using these internet and mobile devices, therefore an uninterrupted high speed and a secure mechanism are necessary to satisfy the users.
The thesis proposes a study focusing on the integration of 3rd generation (3G) and Wireless Local Area Network (WLAN) authentication mechanisms, indicates 3G as Universal Mobile Telecommunications System (UMTS), and uses EAP-TTLS to protect user’s International Mobile Subscriber Identity (IMSI) in cipher text. In addition, the thesis uses Inter Access Point Protocol (IAPP) and pre-registration mechanism to improve the seamlessly handoff between old Access Point (AP) and new AP, to prevent the lost of users’ information and AP’s malicious invasion, and to decrease the whole handoff time. Lastly, the thesis also takes the mobile equipment’s computation ability into consideration to analyze the efficiency, including the computation times and execution time. The proposed method emphasizes the authentication, transmission security and fast handoff between APs to let users enjoy the convenience of 3G and WLAN.
目次
誌謝 i
摘要 ii
Abstract iv
目次 v
圖目次 vii
表目次 ix
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 2
1.3 研究目的 3
第二章 文獻探討 5
2.1 3G/WLAN 相關介紹 5
2.1.1 WLAN簡介 5
2.1.2 3G簡介 8
2.1.3 3G/WLAN架構 9
2.2應用在WLAN和3G的安全機制 10
2.2.1 UMTS的安全機制簡介 10
2.2.2 WLAN相關安全機制簡介 16
2.3 現有整合3G/WLAN的身分鑑別機制 23
2.4 IAPP介紹 27
第三章 研究方法 31
3.1 問題定義 31
3.2 研究方法設計 33
3.2.1身分鑑別的方法設計 38
3.2.2 AP交遞的方法設計 39
3.3 方法特性 45
第四章 分析與比較 46
4.1 安全性分析 46
4.2 效能性分析 48
第五章 實作 53
第六章 結論與未來方向 57
6.1 結論 57
6.2 未來研究方向 59
參考文獻 62

圖目次
圖2.1:Ad hoc網路 6
圖2.2:Infrastructure網路 7
圖2.3:3G/WLAN架構圖 10
圖2.4:The UMTS AKA challenge-response mechanism 13
圖2.5:Server端所產生的資訊 13
圖2.6:MS端所產生的資訊 14
圖2.7:f8的運作 15
圖2.8:f9的運作 16
圖2.9:EAPOL簡單示意圖 19
圖2.10:EAP-TLS 20
圖2.11:EAP-TTLS 22
圖2.12:An AKA mechanism based on EAP-TLS 24
圖2.13:A successful UMTS AKA procedure (simplified) between a 3GPP network and an 802.11 WLAN MS 25
圖2.14:IEEE 802.11 handoff procedure 29
圖2.15:The proposed pre-registration and forwarding-and-buffering mechanisms for IAPP 30
圖3.1:3G網路與WLAN關係圖 35
圖3.2:身分鑑別程序(1) 41
圖3.3:身分鑑別程序(2) 42
圖3.4:身分鑑別程序(3) 43
圖3.5:AP預先註冊 43
圖3.6:AP交遞過程 44
圖5.1:完整實作的畫面 55
圖5.2:身分鑑別實作的過程顯示資訊 56
圖5.3:AP交遞實作的過程顯示資訊 56

表目次
表2.1:Size of Authentication Parameters 14
表2.2:Input Parameters to Function f8 15
表2.3:Input Parameters to Function f9 16
表2.4:The performance of protocols 25
表2.5:現有機制比較 26
表3.1: 步驟符號說明 42
表4.1:本研究方法與其他文獻方法安全性比較 48
表4.2:本研究方法中各運算式實作的執行總時間 51
表4.3:其他文獻方法及本研究方法之總運算時間 51
表4.4:本研究方法之交遞總運算時間 52
[1] A. Bais and W. T. Penzhorn and P. Palensky, “ Evaluation of UMTS security architecture and services”, IEEE International Conference on IEEE Industrial Informatics,2006
[2] Cisco, “EAP-TLS,” http://www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009256b.shtml
[3] W. Dai, “Speed Comparsion of Popular Crypto Algorithms,” http://www.cryptopp.com/benchmarks.html
[4] P. Funk and S. Blake-Wilson , “EAP Tunneled TLS Authentication Protocol,” Basic Commerce & Industries, July 2004
[5] P.J. Huang Y.C. Tseng and K.C. Tsai, “A Fast Handoff Mechanism for IEEE 802.11 and IAPP Networks,” Vehicular Technology Conference (VTC 2006-Spring), Vol.2 , pp.966 ~ 970, May 2006
[6] Javvin, “EAPOL “, http://www.javvin.com/protocol8021X.html
[7] A.P Jardosh, K.N Ramachandran, K.C. Almeroth and E. M. Belding-Royer, “Understanding Congestion in IEEE 802.11b Wireless Networks”, Internet Measurement Conference, 2005
[8] R.D. Jon and S.O. Lars, “UMTS Authentication and Key Agreement,” Agder University College Information and Communication Technology, May 2001
[9] X. Ji and G. Liu, “ A Novel Access Authentication Scheme Based on ECC for 3G-WLAN Interworking Network,” International Conference on Computer Science and Software Engineering, Vol.5, pp.1237 ~ 241, 12 ~ 14 Dec. 2008
[10] G. Kambourakis, A. Rouskas, G. Kormentzas and S. Gritzalis, “Advanced SSL/TLS-based Authentication for Secure
WLAN–3G Interworking”, IEE Proceeding-Commun., Vol. 151, No. 5, Oct. 2004
[11] G.M. Koien and T. Haslestad , “Security Aspects of 3G-WLAN Interworking,” Communications Magazine, IEEEVolume 41, Issue 11, pp.82 ~ 88, Nov. 2003
[12] H. Mun and K. Han and K. Kim, “ 3G-WLAN Interworking: Security Analysis and New Authentication and Key Agreement based on EAP-AKA”, Wireless Telecommunications Symposium, pp.1~ 8, 22 ~ 24 Apr. 2009
[13] Signalicorp, “KASUMI”, http://www.signalicorp.com/products/KASUMI.htm
[14] S. Pütz, R. Schmitz and T. Martin, “Security Mechanisms in UMTS,” DuD Datenschutz und Datensicherheit 25, 2001
[15] The Institute of Electrical and Electronics Engineers, “IEEE Trial-Use Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11™ Operation,” 2003
[16] S. Zhang、G. Xu、Z.M. Hu、Y.X. Yang,「Analysis and Amendment of EAP-AKA Protocol」,計算機應用研究,第七期,2005
[17] 國立中央大學圖書館,「無線網路簡介」, http://www.lib.ncu.edu.tw/wireintron.htm
[18] 國立清華大學資訊工程系,「IEEE 802.11 Wireless LAN 網路」,http://www.cs.nthu.edu.tw/~nfhuang/chap13.htm
[19] 郭文光,「IEEE 802.11 Wireless LAN 網路」,無線網路與應用授課教材,http://www.icsc.ncku.edu.tw/_doc/wireless_network_security.pdf,2008年九月
[20] 陳明凱,「改良UMTS身分鑑別及金鑰協議機制之研究」,長庚大學資訊管理研究所碩士論文,2007年七月
[21] 陳昱仁,「無線通訊系統-導論」,長庚大學資訊管理學系無線通訊授課教材,2008年九月
[22] 電週文化事業,「iT邦幫忙」,http://ithelp.ithome.com.tw/question/10015426
[23] 維基百科,「3G簡介」, http://zh.wikipedia.org/wiki/3G
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔