PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo informacji w systemach komórkowych

Autorzy
Identyfikatory
Warianty tytułu
EN
Security in cellular systems
Języki publikacji
PL
Abstrakty
PL
Dokonano przeglądu zabezpieczeń systemowych na tle ewolucji standardów sieci telefonii komórkowej. Krótko opisano algorytmy autentyfikacji i szyfrowania w interfejsach sieci komórkowych oraz w interfejsach bezprzewodowych sieciach LAN zgodnych ze standardem IEEE 802.11.
EN
In this article security issues on the background of cellular telephony evolution are presented. It contains short description of authentication and ciphering algorithms in cellular networks interfaces and in wireless local area networks (compatibles with IEEE 802.11) interfaces.
Słowa kluczowe
Rocznik
Tom
Strony
11--18
Opis fizyczny
Bibliogr. 26 poz., rys., tab.
Twórcy
autor
  • Instytut Radioelektroniki Politechniki Warszawskiej
Bibliografia
  • [1] Kaaranen H., Ahtiainen A., Laitinen L., Naghian S., Niemi V.: UMTS Networks. Architecture, Mobility and Services, John Willey & Sons, Ltd; Chichester, 2001
  • [2] Wesołowski K.: Systemy radiokomunikacji ruchomej, WKL, Warszawa 2003.
  • [3] Korhonen J., Introduction to 3G mobile communications, Artech House, London, 2001.
  • [4] Walke B., Mobile Radio Networks: Networking, Protocols and Traffic Performance, Wiley, John&Sons, Inc. 2001
  • [5] http://www.etsi.org
  • [6] Hołubowicz W., Płóciennik P.: GSM cyfrowy system telekomunikacji komórkowej, Wydawnictwo EFP, Poznań 1995.
  • [7] Mouly M.: The GSM System for Mobile Communications, CELL&SYS, Paryż 1992.
  • [8] Simon A., Walczyk M.: Sieci komórkowe GSM/GPRS. Usługi i bezpieczeństwo, Xylab, Kraków 2002.
  • [9] Pesonen L.: GSM Interception, Department of Computer Science and Engineering, Helsinki University of Technology, (www.dia.unisa.it/ads.dir/corso-security/www/CORSO-9900/a5/Netsec/netsec.html)
  • [10] Schneier B.: Kryptografia dla praktyków, Warszawa WNT 2002.
  • [11] http://www.3gpp.org
  • [12] Norma 3GPP, TS 133 103, 3G Security; Integration Guidelines
  • [13] Norma 3GPP, TS 133, 3G Security: Security architecture
  • [14] Norma 3GPP, 3GPP TS 3G Security : Security; Cryptographic Algorithm
  • [15] Norma 3GPP, 3GPP TS 35.201, Specification of the 3GPP confidentiality and integrity algorithms; Document 1: f8 and f9 specifications.
  • [16] Norma 3GPP, 3GPP TS 35.202, Specification of the 3GPP confidentiality and integrity algorithms; Document 2: Kasumi algorithm specification.
  • [17] http://standardts.ieee.org/getieee802/, strona domowaIEEE z udostepnionymi nieodpłatnie standardami serii ‘802.
  • [18] Gast M., 801.11 Sieci bezprzewodowe. Przewodnik encyklopedyczny, Helion, 2003.
  • [19] Nowicki K., Woźniak J.: Przewodowe i bezprzewodowe sieci LAN, Oficyna Wydawnicza PW, 2003.
  • [20] http://www.drizzle.com/~aboba/IEEE/r4_ksaproc.pdf
  • [21] http://airsnort.shmoo.com/
  • [22] http://www.iss.net/wireless/WLAN N_FAQ.php
  • [23] http://www.cert.pl/PDF/Szczypiorski_p.pdf
  • [24] http://www.cs.umd.edu/~waa/1x.pdf
  • [25] http://www.rohde-schwarz.com/WW/Publicat.nsf/article/n172_topsec/$file/n/172_topsec.pdf
  • [26] http://www.gd-decisionsystems.com/sectera/gsm/main.html
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0012-0002
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.