شبكه‌‌هاي تلفن همراه نسل دوم (GSM)

gsm

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

شبكه‌‌هاي ديجيتال تا حدي پيچيده ­تر از شبكه‌‌هاي آنالوگ مي‌­باشند. در شبكه‌‌هاي آنالوگ ارتباطات تنها در محدودة خود شبكه بود و معمولاً ارتباطي با ساير شبكه‌ها وجود نداشت. در شبكه‌‌هاي ديجيتال امكان برقراري ارتباط با ساير شبكه‌ها نيز وجود دارد. در واقع در شبكه‌‌هاي آنالوگ ارتباطات تنها بر اساس سيگنال­هائي بود كه از سوي فرستنده براي گيرنده ارسال مي‌­شد، اما در شبكه‌‌هاي ديجيتال، سيگنال­ها در حقيقت اطلاعاتي هستند كه فرستنده و گيرنده براي يكديگر ارسال مي‌­كنند. فرستنده و گيرنده بايد  داراي قدرت پردازش باشند و به عبارت ساده در اينجا آنچه فرستاده مي‌­شود داده‌‌هاي قابل پردازش مي‌­باشد.

با توجه به آنچه كه گفته شد، پرواضح است كه اين شبكه‌ها داراي امكان برقراري ارتباط با شبكه‌‌هايي هستند كه امكان پردازش اطلاعات را دارند. اين مسأله از طرفي مزيتي نسبت به شبكه‌‌هاي آنالوگ محسوب مي‌‌شود و از طرفي نيز باعث پيچيده­تر شدن عملكرد شبكه مي‌­شود.

به­ هرحال ظهور فن‌آوری ديجيتال در عرصة شبكة تلفن همراه باعث شده است كه مسائل جديدي در اين عرصه مطرح شوند و همچنين مسائل قبلي نيز گسترده­تر شوند. يكي از شبكه‌‌هايي كه اين شبكه با آن مي‌­تواند ارتباط برقرار كند شبكة اينترنت مي‌­باشد. اهميت اين شبكه به دليل استفادة روزافزون آن مي‌­باشد، به طوريكه هر شبكه‌اي جهت بقاي خود مجبور است راهكاري براي برقراري ارتباط با آن داشته باشد. شبكة تلفن همراه نيز از اين امر مستثني نمي‌­باشد، اما راهكاري كه براي برقراري ارتباط با اين شبكه درنظر گرفته شده است، خالي از اشكال نمي‌­باشد و همواره شبكه را با خطرات جدي امنيتي مواجه ساخته است.

از بين سيستم‌‌هاي نسل دوم،GSM  مهمترين و پراستفاده‌ترين شبکه‌اي است که در بيشتر کشور‌هاي جهان (بیش از 70 درصد) پياده‌سازي شده و مورد استفاده مي‌باشد. در کشور ما نيز در حال حاضر از اين شبکه استفاده مي‌شود بنابراين به بررسي جزئي تر آن مي‌پردازيم. سپس فن‌آوری GPRS از نسل 2G+ و نسل سوم تلفن‌های همراه را بطور مختصر بررسی می‌نماييم.

در اوايل دهة 1980 شبكه‌‌هاي تلفن همراه آنالوگ در اروپا به شدت شروع به رشد كرد. هر كشور شبكه‌اي براي خود پياده­سازي كرد و در زمان كوتاهي در اروپا شبكه‌هاي متعددي ايجاد شدند كه با يكديگر سازگار نبودند. در اين زمان گروهي مطالعاتي با نام گروه تخصصي موبايل توسط CEPT جهت ايجاد شبكة سراسري سيستم تلفن همراه تشكيل شد. در اين راستا، اين گروه با استفاده از فن‌آوری TDMA، كه در فركانس­‌هاي 900 هرتز و 1800 هرتز كار مي‌­كند، سعي كرد پهناي باند را بين كاربران مختلف تا آنجا كه ممكن است تقسيم كند. روشي كه گروه استفاده كرد تركيبي از TDMA و FDMA بود.

شبکه‌‌‌هاي GSM نسبت به شبکه‌‌‌هاي آنالوگ مزاياي بسياري را عرضه کردند. از جمله:

سيار بودن کامل: کاربر اين مزيت را دارد که در حين مسافرت به کشور‌هاي ديگر امکان برقرارکردن ارتباط با دستگاه تلفن همراهش را داشته باشد.

ظرفيت بالا و طيف قابل تخصيص اختياري: بخاطر استفاده از سلول‌هاي کوچکتر، شبکه‌‌هاي GSM نسبت به شبکه‌‌‌هاي نسل اول ظرفيت تماس­‌هاي بيشتري را ارائه کرد و عرض باند اختصاص داده شده را به صورت موثرتري اختصاص مي دهد.

امنيت: اگر چه امنيت اين شبکه کامل نمي­باشد ولي خصوصيات امنيتي اضافه شده آن را به عنوان  امنترين شبکه مخابراتي نسل دوم شناسانده است.

در سال 1989 مسؤوليت GSM به مؤسسه ETSI منتقل شد و فاز اول مشخصات GSM در سال 1990 منتشر شد. در سال 1994 اين شبکه‌ها داراي 3/1 ميليون عضو در سراسر جهان بودند. تا سال 1997 در حدود 55 مليون عضو ثبت شدند و در پایان 2005، در بیش از 860  اپراتور در 220 کشور دنیا (بیش از 70%) از شبکه GSM بهره می‌بردند.

شکل زير عناصر کليدي سيستم GSM را نشان مي‌دهد. مرز‌هاي Um وAbis وA، واسط‌‌هاي بين عناصر عملياتي را نشان مي‌دهد که در اسنادGSM استاندارد شده‌اند. بنابراين انتظار مي‌رود که دستگاه‌‌هاي متفاوت از فروشندگان مختلف به طور موفقيت آميزي با هم کار کنند.

memari gsm

memari gsm 2

در GSM هر سلول مي‌تواند بين 100 متر تا 35 کيلومتر باشد. شبكه‌‌هاي GSM به سه قسمت اصلي تقسيم مي‌­شوند: ايستگاه موبايل (MS)، زیرسیستم ايستگاه مبنا (BSS) و شبكة زيرسيستم(NS) یا زیرسیستم شبکه (NSS). مطابق شکل 1-3، ایستگاه موبایل شامل دستگاه موبايل (ME)، يک ترمينال فيزيکي مثل تلفن‌همراه، تلفن هوشمند، PDA  و… مي‌باشد- که شامل فرستنده و گيرنده راديويي، پردازنده‌ سيگنال‌‌هاي ديجيتالي است- و كارت هوشمندي كه ماژول شناسایی مشترک یا SIM سیم) ناميده‌ مي‌شود، است. اين كارت هوشمند شامل موارد زير مي‌‌باشد:

  • IMSI جهت شناسايي در شبكه
  • كليد Ki براي تاييد هويت
  • الگوريتم A8 جهت توليد كليد رمزنگاري
  • الگوريتم A3 جهت تاييد هويت

زيرسيستم ايستگاه مبنا (BSS) شامل يک کنترلر(BSC) و يک يا بيشتر دستگاه دريافت و ارسال(BTS) است و ارتباط راديويي بين ايستگاه‌‌هاي موبايل را كنترل مي‌­كند[WSt02].

شبكه زيرسيستم (NS) ارتباط بين شبکه سلولی و شبکه‌‌هاي مخابراتي را فراهم مي‌کند و مسؤوليت‌‌هاي زير را بر عهده دارد:

  • برقراري ارتباط بين تلفن همراه با تلفن همراه يا خط ثابت.
    • به روز رساني مختصات فيزيكي تلفن‌های همراه که در BSSهای مختلف در حرکتند (hand off).
    • تاييد هويت تلفن همراه هنگام اتصال به شبكه.
  • عنصر اصلي زير سيستم شبکه(NS) يک مرکز سوئيچ(MSC) مي‌باشد که توسط چهار پايگاه داده تحت کنترلش پشتيباني مي‌شود.پایگاه داده HLR : اطلاعات ثابت و موقتي هر عضو را که مربوط به آن مرکز سوئيچ مي‌باشد، ذخيره مي­كند. اين اطلاعات براي اعضايي که شماره تلفنشان را در مرکز سويچ مربوط به اين پايگاه داده ثبت کرده اند نگهداري مي‌شوند.پایگاه داده VLR : محل يک مشترک يک اطلاع مهم و موقت مي‌باشد. موقعيت هر مشترک بوسيله VLR ناحيه‌اي که مشترک وارد آن مي‌شود مشخص مي‌شود. بنابراين VLR اطلاعات مربوط به مشترکینی را نگهداري مي‌کند که در هر لحظه به طور فيزيکي در ناحيه‌اي که با آن مرکز سوئيچ پوشش داده شده است، حاضر مي‌باشند. اين اطلاعات همچنين مشخص مي‌کند که دستگاه فعال است يا خير. براي هر تلفنی که به مشترک مي‌شود سيستم با استفاده از شماره تلفن، مرکز سوئيچ مبدا را تشخيص مي‌دهد. اين مرکز سوئيچ در HLR خود جستجو مي‌کند تا مشخص کند که اين مشترک در حال حاضر در کجا قرار دارد. براي يک تلفن از طرف مشترک، از VLR استفاده مي‌شود، حتي اگر مشترک در ناحيه‌اي که با مرکز سوئيچ خودش پوشش داده مي‌شود باشد، براي سازگاري، اطلاعاتش در VLR آن مرکز سوئيچ هم قرار مي‌گيرد.پایگاه داده AuC : اين پايگاه داده براي عمليات‌‌هاي احراز هويت استفاده مي‌شود. براي مثال کليد‌هاي تاييد هويت و رمزنگاری براي همه مشترکینی که در HLR و VLR هستند را نگه مي‌دارد.پایگاه داده EIR: نوع تجهيزاتي را که توسط MS استفاده مي‌شود نگهداری مي‌کند. همچنين نقش امنيتي هم دارد؛ مانند بلوکه کردن ارتباطات از طرف دستگاه‌‌هاي به سرقت رفته و ممانعت از استفاده از شبکه بوسيله دستگاه‌‌هاي تاييد نشده.اجزای شبکه GSM

دستگاه موبایل(ME)

دستگاه موبایل، دستگاه تلفن GSM و SIMکارت، تنها عناصري از  سيستم GSM است که کاربران با آن به طور مستقيم تماس دارند. ETSI، SIM GSM را – که يکي از گسترده ترين انواع کارت­‌هاي هوشمند است – استاندارد کرده است. اين استاندارد

GSM 11.11: Specification of the Subscriber Identity Module – Mobile Equipment (SIM – ME) interface

مي­باشد. علاوه بر آن استاندارد‌‌هاي بسياري براي یکسان‌سازي بستر‌هاي برنامه‌نويسي موجود در SIM براي ارتباط آن با گوشي تلفن همراه و شبکه GSM و حتي استاندارد سازي زبان برنامه نويسي قابل استفاده در آن منتشر شده است که به عنوان مثال می‌توان به ETSI TS 02.19 و GSM 03.19 اشاره کرد.

کار‌هاي انجام شده در استاندارد‌هاي GSM در استاندارد‌هاي 3GPP براي توسعه USIM در UMTS مورد استفاده قرار گرفته است. در حال حاضر کار براي توليد کارت­‌هاي هوشمند در TETRA ادامه دارد. بستر‌هاي کارت هوشمند در نسخه 6 استاندارد‌ها کامل شده است و نسخه 7 نیز در حال توليد مي­باشد.

jadval 1

الف) SIM کارت

SIMکارت يک  ميکروچيپ است که اطلاعات هويتي یک مشترک شبکه GSM در آن قرار مي­گيرد. بجز مواردي که از دستگاه تلفن همراه براي تماس‌‌هاي اورژانس استفاده مي­شود، در ساير موارد تلفن GSM نمي‌تواند بدون سيم­کارت استفاده شود.

مهمترين عملکرد SIM ذخيره‌سازي داده‌ها است. اين داده‌ها نه تنها شامل داده‌‌هاي کاربر شبکه، بلکه انواع داده‌ها براي ارتباط برقرار کردن و انجام عمليات­ مختلف در شبکه GSM مي­باشد. جدول زير بعضي از داده‌‌هاي مهم را که در SIM نگهداري مي­شود را نشان مي­دهد.

مزيت استفاده از SIM که در فناوری GSM مطرح شد و ساير فناوری‌‌هاي موبايل هم از آن استفاده کردند، برای کاربران آن است که داده‌‌هاي کاربر و شبکه را از دستگاه گوشي مستقل مي­کند بنابراين کاربر شبکه GSM مي­تواند از تلفن­‌هاي متفاوتي مثلاً تلفن اتومبيل يا گوشي‌تلفن با همان شماره استفاده کند و يا گوشي خود را بر اساس نياز بدون لزوم تغيير در داده‌‌هاي شبکه تنها با جابجايي SIMکارت عوض نمايد.

ب) گوشي تلفن همراه

ترمينال GSM يکي از مهمترين قسمت‌هاي شبکه GSM است که کاربران را براي استفاده از اين شبکه علاقمند مي­کند. محدوده قيمتها، پيچيدگي دستگاه‌ها و انواع بسيار زياد دستگاه‌‌هاي در دسترس چيزي است که در نگاه اول باعث شگفتي مي­شود. اما دستگاه‌‌هاي تلفن همراه و عملکرد‌‌هاي مورد نياز براي آن­ها نيز به دقت در استاندارد مورد توجه قرار گرفته­اند.

GSM 02.06: Types of Mobile Stations (MS)

GSM 02.07: Mobile Stations (MS) features

همانطور که در استاندارد GSM 2.06 توصيف شده است، معمول‌ترين روش براي تمايز ميان گوشي‌‌هاي موبايل دسته‌بندي بر اساس حداکثر قدرت انتقال آن مي­باشد. وقتي GSM معرفي شد، پنج دسته‌بندي توان براي GSM 900 تعريف شدند که قوي‌ترين آن‌ها که مجاز بود، خروجي 20W داشت که در حال حاضر ديگر پشتيباني نمي­شود. در حال حاضر قوي­ترين آنها 8W است.

استاندارد GSM 2.07 جزئيات عملکرد‌هايي را که يک گوشي تلفن همراه بايد داشته باشد ليست کرده است و مشخص کرده است که کدام يک الزامی و کدام انتخابي هستند. همه عملکرد‌هايي که بايد يک دريافت­کننده/ ارسال کننده BTS داشته باشد مانند GMSK ، کد کردن و باز کردن کانال و… بايد در يک گوشي تلفن‌همراه پياده سازي شده باشد. بعضي عملکرد‌هاي خاص گوشي مانند پشتيباني از توليد DTMF و مهمترين مسئله يعني استفاده اقتصادي از انرژي باتري هم در آن پياده‌‌سازي شود. از نقطه نظر پروتکل، گوشي تلفن همراه نه تنها هم سطح و نقطه متناظر BTS است بلکه از طريق عمليات­ مديريت حرکت و کنترل تماس تلفني با MSC و VLR مستقيماً ارتباط برقرار مي­کند. همچنين گوشي تلفن بايد بتواند يک واسط شفاف  يا TAF براي ارتباطات داد‌ه‌اي و دورنگار با دستگاه‌‌هاي خارجي برقرار کند.

از اين ميان مهمترين خصوصياتي که الزامی نيز هستند به قرار زير است:

  • قابليت DTMF
  • قابليت سرويس پيام کوتاه
  • قابليت رمزنگاري با الگوريتم­‌هاي A5/1 و A5/2
  • قابليت­‌هاي نمايشي براي پيام کوتاه، شماره‌‌هاي گرفته شده و PLMN در دسترس
  • پشتيباني از تلفن­‌هاي اورژانس، بدون نياز به SIM
  • IMEI حک شده در حافظ

زير سيستم ايستگاه پايه (BSS)

BSS از طريق واسط هوايي، يک ارتباط بين تلفن­‌هاي همراه در يک ناحيه محدود و زیرسیستم شبکه (NSS) را فراهم مي­کند. BSS شامل عناصر زير است.

  • يک يا چند پست پايه‌اي ارسال کننده و دريافت کننده يا BTS
  • يک پست پايه کنترل کننده يا BSC
  • يک واحد تبديل کد و تطبيق يا TRAU

ساختار BSS شامل عناصر آن و واسط‌‌هاي آن با ساير عناصر شبکه و وظايف آن در استاندارد­‌هاي مختلف به طور مجزا و با جزئيات بررسي شده­اند.

در اين بخش سعي شده ساختار اين عناصر يا ماژول­ها به طور خلاصه معرفي شوند.

  • ایستگاه ارسال و دريافت کننده يا BTS

BTS ارتباط فيزيکي ميان يک گوشي تلفن همراه با شبکه را فراهم مي­کند، که اين ارتباط واسط هوايي ناميده مي­شود. از طرف ديگر از سمت NSS اين BTS از طريق واسط Abis به BSC متصل مي­باشد. دیاگرام کلی و جریان سیگنال یک BTS با یک TRX در شکل زیر نشان داده شده است. توصیه‌های GSM اجازه می‌دهد که یک BTS با حداکثر 16 TRX کار کند. اما اکثر BTS بین یک تا چهار TRX دارند.

  •  معماری و وظایف BTS

الف) ماژول ارسال کننده/ دریافت کننده

ماژول TRX از نقطه نظر پردازش سیگنال مهمترین قسمت یک BTS است. TRX شامل یک قسمت فرکانس پایین برای پردازش سیگنال دیجیتالی و یک قسمت فرکانس بالا برای ماژوله سازی و دِماژوله سازی GMSK است. هر دو قسمت از طریق یک frequency hopping unit مجزا یا یکپارچه شده به هم متصل شده­اند. بقیه قسمتهای BTS کم و بیش با TRX ها در ارتباط بوده و وظایف  کمکی یا اجرایی را انجام می دهند.

ب)  ماژول عملیاتی و نگهداشت

ماژول عملیاتی و نگهداشت (O&M) شامل حداقل یک واحد مرکزی است که مدیر سایر قسمت‌های BTS است. برای این منظور این ماژول با استفاده از یک کانال O&M مخصوص مستقیما به BSC متصل است. این اتصال به ماژول O&M اجازه می‌دهد که دستورات BSC و MSC  را که مستقیما برای  BTS است پردازش کرده و نتایج را گزارش دهد. واحد مرکزی همچنین شامل نرم افزار سیستم و عملیاتهای TRX ها است. و این امکان را فراهم می کند که هرگاه لازم شد بدون نیاز به مشورت با BSC دوباره بارگذاری شود. به علاوه، ماژول O&M واسط انسان-ماشین (HMI) را که امکان کنترل محلی BTS را می‌دهد فراهم می کند.

ج) ماژول پالس های زمانی

ماژولها برای تولید و توزیع پالس­های زمانی، قسمتی از محدوده O&M می باشد. با آنکه تمایل بر آن است که پالس مبنا از سیگنال PCM روی واسط Abis باشد، یک تولید کننده پالس زمانی داخلی BTS اجباری است. این مسئله خصوصاً وقتی مورد نیاز است که یک  BTSباید در محیط مستقل یعنی بدون اتصال به یک BSC تست شود.یا هنگامی که پالس­های زمانی PCM به خاطر اشکال در ارتباط در دسترس نمی باشد.

در GSM لازم است همه TRX های یک BTS از یک سیگنال پالس ساعت استفاده کنند. دقت سیگنال باید حداقل 05/0 ppm باشد.

د) فیلتر های ورودی و خروجی

هم فیلترهای ورودی و هم خروجی برای محدود کردن پهنای باند سیگنال دریافتی و ارسالی استفاده می شوند. فیلتر ورودی عمدتاً یک فیلتر غیرقابل تنظیم پهن بانداست که امکان گذر همه فرکانسهای GSM 900 و DCS 1800 و PCS 1900 را در جهت  uplink می‌دهد. در مقابل فیلترهای قابل کنترل از راه دور یا فیلترهای پهن باند برای جهت downlink استفاده می شوند که عرض باند سیگنال خروجی را تا 200 kHz محدود می کنند. هنگامی که لازم باشد مرکز O&M (OMC) در صورت تغییر در فرکانس مشخصات مقداردهی شده فیلتر ها  را چک می کند.

  • پیکربندی BTS

پیکربندی‌های مختلف BTS ، براساس میزان بار، رفتار مشترک و ساختار باید برای فراهم کردن پوشش رادیویی بهینه مورد توجه قرار بگیرد. مهمترین پیکربندیهای BTS در بخش بعد آورده شده است.

الف) پیکربندی استاندارد

همه BTS ها شناسه سلول(CI) متفاوت از دیگری دارند. تعدادی BTS در یک ناحیه هستند.  شکل زیر سه ناحیه را با یک، سه و پنج BTS نشان می‌دهد. سیستم­ها معمولاً خوب-هماهنگ شده نیستند که مانع از handover هماهنگ شده میان آنها می‌شود. این روش پیاده سازی BTS اغلب مورد استفاده قرار می‌گیرد. برای مناطق شهری با تراکم ترافیک در حال افزایش که ممکن است زود به زود تغییر کند، پیکربندیهای بعدی مناسب تر است.

standard

ب) پیکربندی چتری سلول

پیکربندی چتری سلول شامل یک BTS با توان انتقال بالا و یک آنتن نصب شده بالای زمین که به عنوان یک چتر برای تعدادی BTS با توان انتقال پایین و ابعاد کوچک عمل می کند (شکل بعد).

chatri

چنین پیکربندی در ابتدا مزیتی را نشان نمی‌دهد، چون فرکانس سلول چتری نمی تواند در هیچ یک از سلولهای آن ناحیه بخاطرتداخل دوباره استفاده شود. پیکربندی چتری سلول هنوزمزایا و شایستگی هایی در موقعیت های خاص دارد و بنابراین ممکن است باعث کاهش بار و بهبود شبکه شود. برای مثال هنگامی که ماشینها با سرعت بسیار زیاد در شبکه ای از سلول های کوچک حرکت

می کنند، handove های متوالی از یک سلول به سلول بعدی مورد نیاز می باشد. این موقعیتی است که در اکثر بزرگراه های شهری وجود دارد.

  • شبکه GPRS

شبکه‌‌هاي GPRS به صورت Packet Switch هستند و به عنوان يک امکان جنبی براي شبکه‌‌هاي GSM  که Circuit Switch مي‌باشند، طراحي شده‌اند. بنابراين اجزای اصلي معماري GSM در GPRS مورد استفاده قرار گرفته‌اند. HLR/GPRS Registerيک جزء جديد اين شبکه مي‌باشد. اين قسمت مسئول تطبيق بين آدرس‌هاي IP وSIM Cards Identifier‌ها مي‌باشد. همچنين پنج جزء وجود دارد که به زيرساختGPRS IP  متصل هستند. دو مسيرياب که به ترتيب دو واسط با کاربران GPRS  ((SGSN با شبکه دادهIP  خارجي اپراتور (GGSN)دارند. اجزاء ديگر هم شامل يک  gateway حاشيه‌ای، سرويس‌دهنده DNS و billing gateway مي‌باشد تا اتصال به ساير شبکه‌های موبايل عمومی (PLMNs) را فراهم کنند.

SGSN در سلسله مراتب، در سطح MSC قرار دارد و مسؤول توزيع بسته‌ها ازMobile station ‌ها يا به آنها در حوزه سرويس دهي خود، همچنين برقراری ارتباط با GGSN مي‌باشد. SGSN موقعيت مکاني MS‌‌هاي مجزا را در حوزه خود دنبال مي‌کند و عمليات‌‌هاي امنيتي و کنترل دسترسي به عهده اين جزء مي‌باشد.

GGSN امکان کار کردن با شبکه‌‌هاي packet  switch خارجي را فراهم مي‌کند. مثلاً  اينترنت يا شبکه‌‌هاي X.25 و يا شبکه‌‌هاي خصوصي و با SGSN‌ها از طريق يک شبکه زيرساخت GPRS مبتنی بر IP متصل مي‌شود. به کاربران GPRS يک ادرس IP خاص توسط اپراتور داده مي‌شود  و فيلتر کردن و مسير يابي بسته‌ها در GGSN انجام مي‌شود.

در واقع عملکرد امنيتي GPRS برابر با امنيت GSM مي‌باشد.  SGSN عمليات‌‌هاي تاييد هويت و cipher setting  را بر اساس الگوريتم‌ها، کليد‌ها و معيار‌‌هاي موجود در GSM انجام مي‌دهد. منتها GPRS از الگوريتم‌‌هاي جديدي که براي انتقال بسته‌ ‌ها بهينه شده‌اند استفاده مي‌کند.

در شكل1-26 معماری يك شبكة GPRS نشان داده شده است. مركز سوييچ، ارتباط بين ايستگاه مبنا با ساير مراكز را برقرار مي‌­كند.

memari shabke

  • مزاياي GPRS

مزاياي GPRS عبارتند از:

سرعت: در تئوري ماکزيمم سرعت آن 171.2 کيلو بيت بر ثانيه مي‌باشد چون GPRS از هشت timeslots به طور همزمان استفاده مي‌کند که سه برابر سريعتر از شبکه مخابراتي ثابت و ده برابر سريع‌تر از سرويس‌‌هاي GSM مي‌باشد. سرويس‌‌هاي داده GPRS کم هزينه تر از SMS  و  Circuit Switched Data هستند.

بي درنگي : GPRSامکان ارتباط آني را فراهم کرده است بنابراين داده‌ها مي‌توانند هر لحظه که لازم باشد ارسال يا دريافت شوند. ارتباطdial-up با مودم لازم نمي‌باشد. بخاطر همين GPRS را همواره متصل هم مي گويند.  بی‌درنگی يک مزيت مي‌باشد که در کاربرد‌هايي مثل تعيين صلاحيت کارت‌های اعتباری مهم هستند.

GPRS قادر است بطور کامل برنامه‌های اينترنت را پشتيباني کند. کاربرد‌هايي که براي آن مي‌توان شمرد، شامل موارد زیر است:

Chat

Textual and Visual Information

Still Images

Moving Images

Web Browsing

Document Sharing/ Collaborative Working

Audio

Job Dispatch

Corporate Email

Internet Email

Vehicle Positioning

Remote LAN Access

File Transfer

Home Automation

  •  محدوديت‌‌هاي GPRS

با وجود آنکه GPRS سرويس داده‌ای با کيفيت بسيار بالاتر از سرويس‌‌هاي داده‌اي امروزه است ولي محدوديت‌‌هايي هم دارد که به طور خلاصه به شرح زير است:

الف) محدوديت ظرفيت سلول براي همه کاربران

GPRS روي ظرفيت موجود يک سلول از شبکه تاثير مي گذارد. منابع راديويي محدودي وجود دارد که مي‌تواند براي مصارف  مختلف مورد استفاده قرار گيرد. در واقع استفاده براي يک منظور، مانع از استفاده‌‌هاي ديگر مي‌شود. مثلاً صوت و GPRS call‌ها هر دو از منابع يکساني از شبکه استفاده مي کنند. ميزان و گستره تاثير، بستگي به تعداد timeslot‌‌هايي دارد که براي استفاده GPRS  به صورت انحصاري رزرو شده است ( که معمولا وجود ندارد). به هر حال GPRS به طور پويا تخصيص کانال را مديريت کرده، اجازه مي دهد که در زمان حداکثر استفاده، بار کانال‌هاي signaling با ارسال SMS کاهش يابد ( چون SMS از منابع ديگري استفاده مي‌کند، در واقع GPRS به SMS به عنوان يک سرويس تکميلي که از منابع مجزايي استفاده مي‌کند احتياج دارد).

ب) سرعت واقعي بسيار پايين‌تر

سرعت تئوري GPRS براي وقتي است که يک کاربر به تنهايي روي همه هشت timeslots صحبت کند. که اين کاملا غير منطقي و غير قابل دستيابي است. به طور معمول و در واقعيت سرعت انتقال داده کمتر از شبکه‌‌هاي ثابت است.

ج) پشتيباني از دستگاه‌‌هاي تلفن همراه

پشتيباني از دستگاه‌‌هاي موبايلي که بتوانند GPRS دريافت کنند، هنوز کامل نمي‌باشد. به اين معني که هنوز دستگاه‌های زیادی در دست کاربران وجود دارد که امکان دريافت GPRS calls روي تلفن همراه را ندارند (درحالی که امکان ارسال GPRS call را دارند). فراگیر بودن اين‌گونه ترمينال‌های موبايل قبل از انتقال برنامه‌ها به اين کانال جديد داده مهم است. احتمالاً دليل اينکه برخی سازندگان گوشی امکان دریافت GPRS call را بر روی گوشی‌های تولیدی خود نگذاشته‌اند اينست که هنگامي که کاربر يک GPRS session را آغاز مي‌کند، مسئله پرداخت آن روشن است. ولي وقتي ترافيک اطلاعاتي ناخواسته به آدرس IP يک دستگاه موبايل ارسال مي‌شود، ممکن است منبع اينترنتي ارسال کننده قابل مطالبه هزينه نباشد. مشکل وقتي بدتر است که کاربر موبايل ناچار باشد هزينه محتوای بی‌ارزش و نا‌خواسته‌اي را هم که دريافت مي‌کند بپردازد.

د) سيستم ذخيره و ارسال ندارد

با اينکه موتور ذخيره و ارسال در SMS نکته حياتي SMS Center و سرويس‌‌هاي SMS مي‌باشد، هيچ مکانيزم ذخيره سازي در استاندارد GPRS وجود ندارد.

و)…

Transit Delivery ( بخاطر استراتژي‌‌هاي ارسال مجدد و صحت داده‌ها که براي مقابله با گم شدن يا خراب شدن بسته‌ها در لينک راديويي اتخاذ مي‌شود ممکن است تاخير انتقال داشته باشد).

Suboptimal modulation ( که بحث ظرفيت‌ها و modulation technique مثل Gaussian و سايرين مي‌باشد که به بحث ما مربوط نمي‌شود.)

زیرساخت شبکه تلفن همراه

zirsakht

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

در اين بخش به معرفي زيرساخت شبكة تلفن همراه به عنوان بستري كه كلية ارتباطات اين شبكه را در خود جاي مي‌‌دهد خواهيم پرداخت. در اين معرفي سعي خواهيم كرد كه مروري بر تاريخچة اين شبكه‌ها از زمان پيدايش تا كنون داشته باشيم و در مورد زيرساخت‌‌هاي مختلف ارائه شده، تا حد ممكن به معرفي اشكالات امنيتي و نفوذ‌‌هاي قابل انجام روي اين زيرساخت‌ها بپردازيم.

شبکه‌های موبايل از سيستم‌های سلولی استفاده مي‌‌کنند که عناصر اصلي يک سيستم سلولی  در شکل زير نشان داده شده است.

shabake seloli

تقريبا در مرکز هر سلول يک ايستگاه مبنا (BS) وجود دارد که شامل آنتن، يک کنترلگر و تعدادي فرستنده و گيرنده براي ارتباط برقرار کردن روي کانال‌هايي که به آن سلول  اختصاص داده شده است مي‌‌باشد.

کنترلگر، براي مديريت فرايند مکالمه بين دستگاه تلفن همراه و بقيه شبکه استفاده مي‌‌شود و دستگاه‌های موبايل فعال در يک سلول با BS در تماس هستند. هر BS به يک مرکز سوييچ ارتباطات موبايل (MTSC) وصل مي‌‌باشد. يک MTSO با چند BS در تماس است. عمدتاً ارتباط بين MTSO و BS با استفاده از سيم مي‌‌باشد (هر چند گاهي ارتباط بدون‌سيم هم ممکن است). MTSO ارتباط بين دستگاه‌‌هاي موبايل را برقرار مي‌‌کند، همچنين به شبکه مخابراتي تلفن ثابت هم وصل مي‌‌باشد و مي‌‌تواند ارتباط بين اعضاي ثابت در شبکه عمومي ‌و اعضاي متحرک در شبکه سلولی را برقرار کند.

MTSO به هر تماس تلفنی يک کانال صوتي اختصاص داده، عمل Hand off را انجام می‌دهد، همچنين بر تماس‌های تلفنی براي استخراج اطلاعات صورت حسابشان، نظارت مي‌‌کند.

دو نوع کانال بين دستگاه موبايل و BS وجود دارد: کانال کنترل و کانال ترافيک. کانال‌هاي کنترل براي راه‌اندازی، برقراري و نگهداري تماس‌های تلفنی لازم است. همچنين براي برقراري ارتباط بين يک  دستگاه موبايل و نزديکترين BS استفاده مي‌‌شود. کانال ترافيک يک ارتباط صوتي يا داده را بين کاربران برقرار مي‌‌کند. شکل زیر گام‌‌هاي يک ارتباط نوعي در سيستم سلولی را نشان مي‌‌دهد.

ertebat system seloli

مرحله اول هنگامي‌ ‌است که يک دستگاه موبايل روشن شده و شروع به جستجو مي‌‌کند تا قويترين کانال کنترلي که براي اين سيستم برقرار شده را پيدا مي‌‌کند. تماس‌‌های تلفنی با باند فرکانسي متفاوت مکرراً در کانال‌‌هاي set up مختلف منتشر می‌شوند و دريافت کننده، قويترين کانالset up  را انتخاب کرده و آن را مونيتور مي‌‌کند. تاثير اين عمليات آن است که دستگاه موبايل به طور خودکار، آنتن BS سلولي را که دستگاه در آن حضور دارد انتخاب مي‌‌کند (البته نه همواره). سپس يک handshake  بين دستگاه موبايل و MTSC اي که اين سلول را کنترل مي‌‌کند از طريق BS اين سلول انجام مي‌‌شود که براي شناسايي کاربر و تعيين موقعيتش می‌باشد. تا وقتي که دستگاه موبايل روشن است، اين عمليات جستجو، مکرراً براي تعيين موقعيت و حرکت دستگاه انجام مي‌‌شود. اگر دستگاه به سلول جديدي وارد شود، يک BS جديد انتخاب مي‌‌شود. همچنين دستگاه موبايل براي paging بررسی مي‌‌شود

اين قسمت حالتي را نشان مي‌‌دهد که يک دستگاه موبايل يک تماس تلفنی را با ارسال شماره دستگاه مقصد روي کانالset up  از پيش انتخاب شده آغاز مي‌‌کند. دستگاه موبايل بررسی مي‌‌کند که آيا با اطلاعاتي که از طرف BS ارسال مي‌‌شود، کانال آزادي در دسترس مي‌‌باشد يا خير. وقتي يک کانال آزاد تشخيص داده شد، موبايل مي‌‌تواند روي همان کانال (به سمت BS) انتقال را انجام دهد. BS درخواست را به MTSO مي‌‌فرستد.

سپس MTSO تلاش مي‌‌کند تا ارتباط را با دستگاه مقصد بر قرار کند. MTSO يک پيغام Paging براي BS‌های خاصي (وابسته به شماره تلفن مقصد) ارسال مي‌‌کند. هر BS سيگنال paging را روي کانال set up خودش ارسال مي‌‌کند.

دستگاه موبايل مقصد، شماره‌اش را روي کانال Set up اي که پيدا کرده تشخيص داده، به آن BS پاسخ مي‌‌دهد و BS پاسخ را به MTSO ارسال مي‌‌کند. MTSO يک کانال بين BS‌های تلفن زننده و دريافت کننده برقرار مي‌‌کند و در همان زمان MTSO يک کانال ترافيک در دسترس درون سلول هر BS انتخاب کرده و BS‌ها را مطلع مي‌‌کند و آنها هم به نوبه خود دستگاه‌های موبايل را مطلع مي‌‌کنند و دو دستگاه براي استفاده از کانال‌هاي اختصاص داده شده تنظيم مي‌‌شوند.

در حين برقراري ارتباط دو دستگاه موبايل سيگنال‌‌هاي صوت و داده را از طريق BS‌های مربوطه و MTSO مبادله مي‌‌کنند. اگر يک دستگاه در طي يک ارتباط از محدوده يک سلول به ديگري وارد شود، کانال ترافيک آن بايد به BS ديگري در سلول جديد مقداردهي شود. سيستم بايد اين کار را بدون قطع ارتباط يا اطلاع کاربر انجام دهد.

نسل‌های تلفن همراه

 در جدول زیر فهرستی از استاندارهای تلفنی و داده‌ای شبکه موبایل آمده است. سيستم‌‌هاي موبايل طي نسل‌های مختلفی تکامل يافته، در جهت بهبود سرويس دهي تغيير نموده‌اند:

jadval

نسل اول براساس سيگنال‌هاي آنالوگ بوده و در آمريكاي شمالي با عنوان سيستم پيشرفتة تلفن همراه (AMPS) و در اروپا با عنوان TACS پياده سازي شده بود. اساس اين سيستمها circuit-switch بوده و فقط براي انتقال صدا استفاده مي‌‌شد نه داده. اين شبکه‌ها امنيت بسيار پاييني داشتند و در آنها امکان کلاه‌برداري‌‌هاي مختلفي وجود داشت. از جمله آنکه:

محاسبه صورت حسابها به صورت غير برخط انجام مي‌شد. چنين روشي به حمله کنندگان امکان مي‌داد تا با يک شناسه تصادفي مکالمات بسيار طولاني انجام دهند و تنها در هنگام محاسبه صورت حساب مشخص مي‌شد که چنين شمار‌ه‌اي وجود ندارد.

اطلاعات به صورت واضح روي شبکه تلفن همراه مبادله مي­شد. بنابراين علاوه بر امکان گوش کردن به مکالمات، امکان شناسايي اعضاي مجاز شبکه نيز وجود داشت. بنابراين حمله کننندگان به راحتي مي‌توانستند از هويت يک عضو مجاز استفاده کرده و مکالمات را با هزينه آن عضو انجام دهند.

دستگاه‌‌هاي مورد نياز براي شنود يا ارسال مکالمات در دسترس و ارزان بود، حتي آموزش براي استفاده از آنها به راحتي در دسترس بود.

در سال 1995در حدود 5% از مکالمات غير مجاز بودند. بنابراين سيستم آنالوگ نسل اول کاملاً غير امن بود.

نياز به نرخ داده بالاتر و سرويس بهتر، همچنين فراهم کردن امنيت بيشتر براي کاربران موجب شد تا نسل دوم شبکه‌‌هاي تلفن همراه ارائه گردد. نسل دوم از مخابرات ديجيتال استفاده مي­کند. ماکزيمم نرخ ارسال داده در آنها 6/9 کيلو بيت بر ثانيه است.

اين سيستم­ها در اوائل دهه 1990 به بهره برداري رسيدند. مزاياي اين سيستم‌ها چه از نظر فن‌آوري­ و چه از نظر ارائه خدمات عبارتند از ارائه سرويس‌‌هاي داده در کنار سرويس‌‌هاي صوتي مانند دورنما و سرويس پيغام کوتاه، پوشش دهي مناسب در داخل محيط‌‌هاي بسته توسط ميکروسلول‌ها، کوچک بودن و کم وزن بودن گوشي­ها، کاهش ابعاد و وزن تجهيزات، ارزان بودن سرويس‌ها و خدمات در مقايسه با سيستم‌هاي آنالوگ و کدينگ و رمزنگاري مناسب.

نسل دوم بر اساس سيگنال‌‌هاي داده ديجيتال مي‌‌باشد. مهمترين شبكه نسل دوم GSMاست. علاوه بر آن، سيستم مشابهي از نسل دوم با عنوان PDC پياده سازي شد. چندين سيستم ديگر نيز بر اساس  TDMA از نسل دوم پياده سازي شده‌اند. قابليت‌‌هايي مثل پويش در وب و امکانات چندرسانه‌ای در آنها بسيار كم است.

نسل 2G+ به دليل گسترش اينترنت و تقاضاي فزاينده براي دسترسي به اطلاعات آن و اينكه سرعت سيستم‌‌هاي مبتنی برTDMA  براي اين كار بسيار محدود بود، شكل گرفت كه مبتنی بر بستهبوده، سرعت انتقال داده را تا  kbps 384 افزايش داد. سيستم‌‌هاي نسل 2G+ براساس فن‌آوری‌های زير هستند

  • High Speed Circuit-Switched Data (HSCSD)
  • General Packet Radio Service (GPRS)
  • Enhanced Data Rates for Global Evolution (EDGE)

نسل سوم: مزايايي که فن‌آوری نسل سوم اضافه کرد شامل الف) کانال‌هاي ترافيک ديجيتالي ب) استفاده از رمزنگاري  ج) امکان تشخيص و تصحيح خطا که منجر به بهبود کيفيت صدا و وضوح بيشتر آن مي‌‌شد.

گروه‌‌‌هاي مختلفي مانند 3GPPو 3GPP2 روي استاندارد نسل سوم به طور موازي کار مي­کنند. ITU-Rبه دنبال ايجاد يک استاندارد جهاني براي برآوردن نياز اپراتورها و مشتريان مي­باشد.

سرويس‌‌هايي که در نسل سوم پشتيباني مي‌شود شامل تلفن تصويري، شرکت در کنفرانس ويدئويي،

جغرافيايي مشترکان با دقت مطلوب، انتقال اسناد با امنيت بالا و امکان دريافت و مشاهده برنامه‌‌هاي تلوزيوني مي­باشد.

علاوه برآن از خصوصيات اين سيستم‌ها، عملکرد خوب در سيستم‌هاي بلادرنگ و بادرنگ، سازگاري با معماري‌هاي مختلف سلولي مانند درون ساختماني و بيرون ساختماني و نيز ساختار سلولي سلسله مراتبي و ساختار سلولي در ترافيک، انتقال داده به شکل متقارن و نا‌متقارن، امکان انتقال داده به دو روش سوئيچ مداري و سوئيچ بسته‌اي مي‌باشد.

نسل چهارم: شبکه‌‌‌هاي مخابراتي سيار نسل چهارم سعي دارند به طور يکپارچه شبکه‌‌هاي مخابراتي، اينترنت و سرويس‌‌هايشان را ترکيب کنند. معماري شبکه مخابراتي نسل چهارم بر مبناي فناوري بي­سيم  دسترسي با برد کوتاه و سرعت بالا و استاندارد‌هاي اينترنت مي­باشد. اين شبکه‌ها از طريق انواع مختلف ترمينال‌ها و وسائل قابل دسترسي هستند و در آن کليه سرويس‌ها و دستگاه‌ها با IP سازگار هستند.

پراستفاده ترين شبکه موبايل در جهان، شبکه GSM مي‌باشد. 95 درصد ازکشور‌هاي جهان و71 درصد از مشترکان تلفن همراه از اين سيستم استفاده مي‌کنند. سيستم ديجيتال GSM در سال 1373 در ايران و در شهر تهران راه اندازي شده و مورد بهره‌برداري قرار گرفت که ساختار ارتباطي سيار کشور را تشکيل مي‌دهد.

در حال حاضر کشور‌هاي توسعه يافته در حال گذار از نسل دوم به نسل سوم شبکه‌‌‌هاي تلفن همراه هستند. در کشور ما برنامه­ريزي­ها و سرمايه­گذاري­ها تا 10 سال آينده متمرکز بر توسعه و بهينه­سازي شبکه GSM موجود و نهايتاً وارد کردن فناوريGPRS ظرف سال‌های اخیر مي­باشد.  در جدول بالا فهرستی از اسامی استاندارهای مرتبط با شبکه تلفن همراه و شبکه داده در نسل‌های مختلف تلفن همراه معرفی شده است.

 

Introduction To GSM

1gsm

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

GSM

 – GSM: Global System for Mobile Communication

 – Pan-European standard (ETSI, European Telecommunications Standardisation Institute)

 – simultaneous introduction of essential digital cellular services in 3 phases (1991, 1994, 1996) by the European

GSM: PHYSICAL & LOGICAL CHANNELS

gsm1

GSM Logical Channels

gsm2

Architecture of the GSM system

 GSM is a PLMN (Public Land Mobile Network)

—- several providers setup mobile networks following the GSM standard within each country

—- components

MS (mobile station)

BS (base station)

MSC (mobile switching center)

LR (location register)

—- subsystems

BSS (Base Station Subsystem ) or RSS (Radio SubSystem): covers all radio aspects

NSS (Network and Switching Subsystem): call forwarding, handover, switching

OSS (Operation SubSystem): management of the network

gsm3

GSM Architecture Overview

gsm4

Mobile Station (MS)

 – MS is the user’s handset and has two parts:

1.Mobile Equipment (ME)

—Radio equipment

—User interface

—Processing capability and memory required for various tasks

 – Call signalling

 – Encryption

 – SMS

—Equipment IMEI number

2.Subscriber Identity Module (SIM)

Subscriber Identity Module (SIM)

 – A small smart card

 – Main task: data storage

 – Includes:

—Encryption codes needed to identify the subscriber (Ki, Kc, …)

—IMSI: International Mobile Subscriber Identify

For identification

—Subscriber’s own information (telephone directory)

—Third party applications (banking etc.)

—

 – Advantage: independence from the ME

 – Can also be used in other systems besides GSM,

—e.g., some WLAN access points accept SIM based user authentication

Base Station Subsystem (BSS)

 – The Base Station Subsystem (BSS) performs :

—All functions necessary to maintain Radio connection to the MS

—Coding/Decoding of Voice

—Rate Adaptation to/from the Wireless Network part

GSM is a Cellular Network

segmentation of the area into cells

gsm5

—use of several carrier frequencies

—not the same frequency in adjoining cells

—cell sizes vary from some 100 m up to 35 km depending on user density, geography, transceiver power etc.

—hexagonal shape of cells is idealized (cells overlap, shapes depend on geography)

—if a mobile user changes cells
– handover of the connection to the neighbor cell

ادامه مطلب و دانلود مقاله

References

 – General Packet Radio Service (GPRS) For Engineers, Aircom International.

 – Patrick Traynor, CS 8803 – Cellular and Mobile Network Security, Georgia Tech Information Security Center, 2012.

 – ICS 243E – Ch4. Wireless Telecomm. Sys.

Introduction to Cellular Mobile Networks

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

Outline

 – Circuit Switching vs. Packet Switching

 – Multiplexing

 – Mobile Phone Standards

 – Figures

Circuit Switching

Packet Switching

Advantages of Packet Switching

 – More efficient use of existing carriers

 – More suited to bursty-type traffic such as Internet access.

 – Compatibility with existing packet-switched networks (PSNs) such as the Internet

Advantages of Circuit Switching

 – More suited to time-sensitive applications

 – No contention for network resources

 – Less data overheads for routing requirements

 – Compatibility with existing circuit-switched networks (eg PSTN/ISDN)

Packet Routing Strategies

Connection-Orientated (CONS):

— – Packet route established prior to data transfer

— – Supports flow control

—-  Supports QoS functions

Connectionless (CNLS)

— – No predefined route – packets routed individually

— – No guarantee of delivery

— – Difficult to implement QoS

Packet Data Delivery

Acknowledged Mode:

— – Guarantees error-free delivery

— – Supports flow control

— – Requires additional overheads

— – Lower data throughput

Unacknowledged Mode

—- Packets are delivered to the network and forgotten

—- No indication of delivery or error correction

—- Generally relies on higher layer protocols for error detection and correction

—- More efficient in reliable networks

ادامه مطلب و دانلود مقاله

References

 – A. S. Tanenbaum and D. J. Wetherall, Computer Networks (5th Edition), Pearson Education, the book slides, 2011.

 – Patrick Traynor, CS 8803 – Cellular and Mobile Network Security, Georgia Tech Information Security Center, 2012.

 – General Packet Radio Service (GPRS) For Engineers, Aircom International.

Introduction to computer security

security 1

 

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

What is Security?

the state of being free from danger or threat.

synonyms:  certainty, safe future, assured future, safety, reliability, dependability, solidness, soundness

A successful organization should have multiple layers of security in place:

—Physical security: to protect the physical items, objects, or areas of an organization from unauthorized access and misuse.

—Personal security: to protect the (group of) authorized individual.

—Operations security: to protect the details of a particular operation or series of activities.

—Communications security: to protect an organization’s communications media, technology, and content.

—Network security: to protect networking components, connections, and contents.

—Information security

Basic Components

An Information System is secure if it supports CIA:

—Confidentiality

Keeping data and resources hidden

—Integrity

Data integrity (integrity)

Origin integrity (authentication)

—Availability

Enabling access to data and resources

security

The History of Information Security

Began immediately following development first mainframes

—Developed for code-breaking computations

—During World War II

—Multiple levels of security were implemented

  • Physical controls
  • Elementary

—Mainly composed of simple document classification

—Defending against physical theft, espionage, and sabotage

The 1960s

Original communication by mailing tapes

Advanced Research Project Agency (ARPA)

—Examined feasibility of networked communications

Larry Roberts developed ARPANET

Plan

—Link computers

—Resource sharing

—Link 17 Computer Research Centers

—Cost 3.4M $

ARPANET is predecessor to the Internet

The 1970s and 80s

– ARPANET grew in popularity

– Potential for misuse grew

– Fundamental problems with ARPANET security

—Individual remote sites were not secure from unauthorized users

—Vulnerability of password structure and formats

—No safety procedures for dial-up connections to ARPANET

—Non-existent user identification and authorization to system

– Rand Report R-609

—Paper that started the study of computer security

—Information Security as we know it began‏

– Scope of computer security grew from physical security to include:

—Safety of data

—Limiting unauthorized access to data

—Involvement of personnel from multiple levels of an organization

The 1990s

– Networks of computers became more common

– Need to interconnect networks grew

– Internet became first demonstration of a global network of networks

Initially based on de-facto standards

– In early Internet deployments, security was treated as a low priority

2000 to Present

– Millions of computer networks communicate

– Many of the communication unsecured

– Ability to secure a computer’s data influenced by the security of every computer to which it is connected

– Growing threat of cyber attacks has increased the need for improved security

Challenges of computer security

1.Computer security is not simple

2.One must consider potential (unexpected) attacks

3.Must decide where to deploy mechanisms

4.Involve algorithms and secret info (keys)

5.A battle between attacker / admin

6.It is not perceived on benefit until fails

7.Requires constant monitoring

8.Too often incorporated after the design is complete (not integral)

9.Regarded as a barrier to using system

ادامه مطلب و دانلود مقاله

References

– Matt Bishop, Computer Security: Art and Science, the author homepage, 2004.

– Michael E. Whitman, Principles of Information Security: Chapter 1: Introduction to Information Security, 4/e, 2011.

– Chris Clifton, CS 526: Information Security course, Purdue university, 2010.

– Patrick Traynor, CS 8803 – Cellular and Mobile Network Security, Georgia Tec, 2012.