当前位置:大学毕业论文> 毕业论文>材料浏览

关于方案设计论文范文写作 一种手机加密通话方案设计相关论文写作资料

主题:方案设计论文写作 时间:2024-03-28

一种手机加密通话方案设计,这是一篇与方案设计论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

方案设计论文参考文献:

方案设计论文参考文献 论文设计方案毕业设计日志毕业设计设计投稿

摘 要:随着移动通信网络的蓬勃发展,人们的需求越来越多样化,同时手机泄密问题时有发生,给人们日常生活交流带来了极大的安全隐患.如何保证通话安全也成了人们比较关心的问题,基于这一热点话题,本文提出了一种新的手机加密方案.

关键词:手机;加密通话;卡

中图分类号: TM73 文献标识码: D 文章编号: 1673-1069(2016)36-186-2

1 移动通信的发展史以及VoLTE的诞生

人类诞生之初,便有了通信的需求,通信实际上就是人和人之间实现相互沟通.从移动通信传递的信息上来看,从最初的语音、文字到音频、图像、邮件再到视频业务、丰富多彩的互联网,以及随时随地会产生大量信息的网络媒体,对移动通信服务的要求也是日渐提高.第一代移动通信系统主要用来提供模拟语音业务.美国的摩托罗拉工程师马丁库珀于1976年率先将无线电应用于移动电话.同年国际无线电大会将800/900MHz频段用于移动电话的频率分配.中国的第一代模拟移动通信系统于1987年11月18日开始正式商用,用户数最高曾达到了660万;第二代移动通信系统主要是提供数字语音和低速数据业务.1990年,第一版G 标准制定完成并发布.两年后芬兰运营商第一个将G 系统正式投入商用,标志着G 系统正式投入商用.第三代移动通信系统的目标是提供包括语音、数据、视频等移动多媒体业务.随着移动互联网时代的来临,以及竞争新技术WiMAX的出现,2004年提出了“3GPP需要马上开始进行下一代演进技术的研究和标准化,以保证未来竞争力”的观点,这种下一代移动通信系统被暂定为“长期演进”(Long Term Evolution),简称LTE.在LTE时代,随着互联网业务的高速发展,以SKYPE、微信电话本、360免费电话等为代表的OTT业务对传统语音业务的冲击,用户对于传统语音业务的需求仍然存在,为应对这一情况,VoLTE应运而生,不同于2G/3G时代的是,4G网络不能直接承载语音通话业务,而是承载于LTE网络之上.VoLTE是基于IMS的语音业务,通过引入高清语音以及视频编解码,语音通话质量大大提高,接续时长也优于传统的电路域语音呼叫.通过和RCS业务的集成能带来更多更为丰富的资源;通过和C*B和SRVCC等技术的融合,无线频谱利用率更高,网络成本有所下降,实现了语音业务在LTE和2G/3G之间的平滑切换,保证了语音业务的连续性.

2 智能终端面临的一系列安全问题

随着智能移动终端的普及,移动终端恶意软件也是层出不穷,移动终端恶意软件是一种破坏性很强的程序,和计算机恶意软件一样具备传染性和破坏性.2004年6月,一款名叫“Cabir”的恶意软件出现在第一个智能移动手机终端,感染了Symbian S60平台的移动终端,并通过蓝牙对附件移动终端进行扫描,大规模的进行软件复制.2007年“熊猫烧香”这个经过多次变异的蠕虫病毒大规模的感染局域网内所有计算机系统,电脑中毒以后出现蓝屏、重启系统以及系统硬盘内数据被破坏,无数企业局域网瘫痪,手机终端的熊猫烧香恶意软件,同样给客户带来巨大危害.如今的恶意软件更是五花八门,经济类的危害如悄悄拨打电话、恶意收费业务,群发消息等;设备类的危害如移动终端的频繁死机,运行速度慢,各种按键功能失效,系统格式化等;随着智能手机功能越来越完善,越来越多的人习惯将自己的个人通讯录、本地文件、短信、上网信息、位置信息甚至网络、等一些重要信息存放于移动终端.这些重要信息必然会引起一些心怀不轨者“垂涎”,他们会编写各种病毒软件来侵入移动终端,窃取用户重要资料.移动终端的恶意软件大致上可以分为以下几类.蠕虫病毒,这是一种通过网络来进行自我传播的恶意软件,最大的特点就是操作系统和应用程序之间所提供的功能和漏洞来进行主动攻击.超强的隐蔽性和破坏性使它可以在短时间内通过蓝牙或者彩信等手段在网络上迅速蔓延,造成用户财产损失和系统资源的浪费.木马,作为当前数量增长最快的恶意软件类型,它的主要特点是运行隐蔽、自动运行和恢复、自动打开网络端口来进行数据传输.木马一般是通过网络下载来进行传播的.该软件已从当初的炫耀技术到现在贩卖*个人信息和商业机密了;感染性病毒是将恶意软件代码植入其他应用程序或者数据文件中,破坏用户数据,并且难以清除.

3 传统的加密通话

移动终端从功能上分析,硬件系统通常以数字基带处理芯片为核心,各种软件在此运行,并协调控制系统的电源、接口、射频等子系统工作的.从结构上可以分为AP和BP两个部分,AP主要用于负责应用程序的执行.AP的操作系统如Windows Mobile、Android、 Symbian等.BP则负责终端侧无线协议栈功能的执行,如Telephony Stack(电话协议栈),它提供以下三个功能:①和BP进行通信,建立通信的通道,下达指令,传送和接受语音和数字信息.系统间的通信可以通过AT指令,也可以利用共享内存来实现数据交换.②给BP提供三大基本功能,即语音通话、数据通信和短信,以及SIM卡的管理.③提供标准调用接口(Telephony API,TAPI),通过该接口调用拨打电话、短信管理、SIM卡管理以及电话卡的管理.为确保用户通话私密性,在BTS和MS之间交换信息时加入一个加密流程.当鉴权结束以后,MSC会发送一条加密命令给BSC,该条命令包括密钥,接着BSC会向MS发出加密命令,MS收到命令以后进入加密模式,同时向系统反馈加密已完成.是对语音信号进行分析,提取出语音信号的特征参量加以编码和加密,以取得和信道的匹配,经信息通道传递到接收端,再根据收到的特征参量恢复原始语音波形.整个加密通信业务的终端是在声码器和信道及射频处理之间,逻辑上加入一个加(解)密模块,集成在手机终端的加(解)密模块内部集成了加解密算法,工作时同时处理加解密两路码流.

4 一种新的设计方案

近年来,随着传统的动态口令卡没落,以U盾的身份认证方式为代表的硬件加密可谓发展迅猛,它内置了CPU、存储器以及芯片的操作系统,支持对称和非对称加密算法,可以存储用户的密钥、数字签名等.利用U盾的内置证书以及算法来实现对用户身份的认证,确保用户网上交易的保密性、真实性、完整性和不可否认性.U盾设计的出发点来自于系统是不可信的.整个密钥完全在硬件中生成,并存储在硬件中,整个的加解密算法完全在硬件中运行.本方案和U盾的加密相似,也是取代传统的软件加密,通过给每个终端配备独立的卡,每张卡都有获取到用户的身份信息通过在AP侧和BP侧之间加入独立卡,来实现硬件通话加密.现有加密通话在AMR和信道编码中加入一个卡模块,整个加密通信系统分为登录界面、卡管理系统、安全服务中心以及卡组成.登录界面主要负责卡登录时的状态呈现、操作和管理.卡管理系统主要负责安全服务中心的启动,以及实时监控卡状态的变化,密钥消息的处理等.安全服务中心管理相关进程.并确保API上层对卡资源的合理利用,这个加密系统通过接口库和手机终端相连接.作为独立存在的卡,其模块内部集成了加密通信协议和加解密算法,通过API接口为上层通信业务提供服务,Codec芯片负责在加密通话过程中根据控制指示启动或关闭静音检测,并将上下行语音帧中的用户语音净荷部分取出送往终端电话应用进行加解密处理.

5 结论

传统的加密方案是基于软件的加密,可能会被攻击,比如典型的修改软件的二进制文件,从而使得其中的加密部分失效,进而阻止加密:如手机存储上有任何的加密密钥,攻击则可能会发现密钥值,另外软件加密不可避免的一点是加密密钥常驻内存,攻击者可以轻易地从内存中读取密钥,造成加密失效.而现有的加密技术是基于硬件的加密,卡是独立存在的,它的优势在于加密密钥不必受到操作系统漏洞和软件的影响,确保了保密钥和由操作系统控制的内存分离开来.独立的硬件加密也不会暴露给外部软件漏洞.

参 考 文 献

[1] 黄晓庆.移动互联网之智能终端安全揭秘[M].电子工业出版社,2012.

[2] 李正茂,王晓云.TD-LTE技术和标准[M].人民邮电出版社,2013.

结论:适合方案设计论文写作的大学硕士及相关本科毕业论文,相关方案设计要素及步骤开题报告范文和学术职称论文参考文献下载。

一种低成本高性能拉杆箱音响的电子方案设计
摘要:拉杆箱音响是一种大功率,相对便携的,对音质需求较高,功能多元化,使用足够便利的可以满足人们商业活动和娱乐休闲的音响类产品。但是目前传统的设。

论地市供电局实现EVA管理方案设计
摘要:城市供电局属于资本密集型、管理密集型、设备密集型单位,在原有的财务评价指标体系中,只重视对供电局效益最大化的考量。而在供电局绩效管理体系中。

事业单位绩效管理方案设计
摘要:绩效管理作为一种重要的人力资源管理手段,在事业单位的内部管理中同样也得到充分的运用,而且正发挥着越来与重要的作用。本文针对事业单位绩效管理。

平衡计分卡下税务绩效评价方案设计
摘要:税务绩效评价是绩效管理中不可或缺的组成部分,税务绩效评价的好与坏从本质上决定了税务体系的发展,平衡计分卡作为绩效管理的主要工具,在严格按照。