跳频技术在GSM网络中的应用

跳频技术在GSM网络中的应用
跳频技术在GSM网络中的应用

跳频技术在GSM网络中的应用

https://www.360docs.net/doc/c7753749.html, 2003年9月23日 09:58 通信世界

中国联通泉州分公司移动部许日聪

随着数字移动通信网络的飞速发展,移动用户的急剧增加,网络中单位面积的话务量也在不断地增加。在某些城市的市中心等繁华地段,在忙时甚至出现严重的话务拥塞情况,面对日益增长的话务需求,需要对网络进行扩容以满足容量和覆盖的要求。

对于网络扩容,通常我们可以采用以下几种方法:小区分裂、增加新的频段、提高频率复用度来增加每个小区配置等方法。很显然在网络建设的初期通常采用小区分裂,通过不断增加新的基站(宏蜂窝和微蜂窝基站)来达到扩容的目的,但是随着站距的不断接近,网络的干扰也在不断的增加,因此当宏蜂窝基站的站距达到一定程度之后就很难在网络中增加新的基站。在这种情况下就采用在GSM900网络的基础上引入DCS1800网络,通过引入这一新的频段来解决网络瓶颈问题,这也是我们现在所看到中国移动和联通公司现在所采用的DCS双频网络。但是由于GSM900/DCS1800频段有限而且各个运营商所分配到的频率资源不同,而且考虑到引入双频网的成本很高,因此可以考虑通过在现有的GSM900单频网络或在引入DCS1800的双频网络中通过提高频率复用度,增加单位面积的容量配置来达到节省网络成本和提高容量的目的。通过引入跳频、功率控制、不连续发射等无线链路控制技术来达到扩容的目的。

一、跳频系统的特点及使用

跳频是指载波频率在很宽频带范围内按某种图案(序列)进行跳变。信息数据D 经信息调制成带宽为Bd的基带信号后,进入载波调制。载波频率受伪随机码发生器控制,在带宽Bss(Bss>>Bd)的频带内随机跳变,实现基带信号带宽Bd扩展到发射信号使用的带宽Bss的频普扩展。可变频率合成器受伪随机序列(跳频序列)控制,使载波频率随跳频序列的序列值改变而改变,因此载波调制又被称为扩频调制。GSM的无线接口使用了慢速跳频,其要点是按固定间隔改变一个信道使用的频率。系统使用慢速跳频(SFH),每秒跳频217次,传输频率在一个突发脉冲传输期间保持一定。

跳频系统具有以下优点:能大大提高通信系统抗干扰、抗衰落的能力;能多址工作而尽量不互相干扰;不存在直接扩频通信系统的远近效应问题,即可以减少近端强信号干扰远端弱信号的问题;跳频系统的抗干扰性严格说是“躲避”式的,外部干扰的频率

改变跟不上跳频系统的频率改变。

在GSM数字蜂窝系统中,跳频技术可以提高抗衰落、抗干扰能力。跳频技术对于静态或慢速移动的移动台具有很好的抗衰落效果,而对于快速移动的移动台由于同一信道的两个连接的突发脉冲序列其位置差已足以使它们与瑞利变化不相关,因此跳频增益很

小,这就是跳频所具有的频率分集。由于跳频时频率在不停的变化,频率的干扰是瞬时

的,因此跳频具有干扰分集。

1.GSM网络质量评估

在GSM数字蜂窝系统中,由于存在着频率复用,因此必然存在着同频和邻频干扰,同邻干扰强度决定着话音质量。在我们通话过程中,通常遇到的话音辨别不清,时断时续等情况很大程度上存在着干扰,根据GSM规范为了保证网络质量,需要定义相应的同频干扰和邻频干扰保护值,因此在实际网络设计中,需要根据该保护值来设计网络。

在非跳频网络中表示网络干扰程度的C/I和BER(比特误码率),FER(帧误码率)的关系是唯一的,并且是独立于系统的负载率。但是引入跳频技术后,我们发现某一C /I值所对应的RXQUAL值和非跳频网络是相似的,但在解码后所得到的误码率和帧删除率主要依赖于跳频数量的多少和系统负载情况,因此在跳频网络仅仅用C/I或QXQUAL 来评估跳频网络是不够的。在跳频网络解码后的误码率和帧删除率的指标才能衡量网络

的质量。

作为衡量网络中语音话务信道的好坏,我们通常用在服务区域内至少90%的语音话务信道的FER2%表示较好的质量。从相关模拟结果知道跳频技术降低了C/I的要求,但同时却提高了话音质量,而话音质量的提高在一定程度上提高了系统的容量。

2.跳频增益及频率复用考虑

模拟结果表明,跳频增益的大小很大程度上取决于跳频数量的多少,跳频数量越多其跳频增益越大,而跳频数量越少,相应的跳频增益越少。但模拟结果同时表明,当跳频数量达到一定程度后,由于跳频数的增加引起的跳频增益的增加是有限的。因此在实际网络规划时要充分考虑跳频数量和跳频增益的对应关系。

对于一定频段、一定配置的实际网络,在引入跳频技术后,我们需要确定采用某一频率复用度来规划。模拟结果表明,频段的大小以及网络结构的差别在很大程度上影响着频率复用度的采用。在实际网络中我们通常采用1x1、1x3等频率复用度来规划网络。

3.跳频系统规划的考虑

GSM系统存在着二种跳频系统即基带跳频和射频跳频,在现有的网络中这二种跳频技术都得到了广泛的应用。由于基带跳频是基于现有网络的频率规划,因此实施起来相对容易,而对于射频跳频需要对现有网络重新进行规划。

在GSM系统无论对基带跳频还是射频跳频都需要定义相应的跳频序列,总共有64种不同的跳频序列,其中0表示循环跳频,1~63表示随机跳频,跳频序列选用伪随机序列,对它的描述主要有两个参数:移动分配指数偏置MAIO和跳频序列号HSN。通过对同一小区和不同小区的载频MAIO和HSN的定义可以避免同频道和邻频道的干扰,当然具体如何去定义这些参数跟频率复用系数的采用是有关的。

二、跳频技术在现有网络中的应用

由于跳频技术具有的种种优点,特别是引入跳频后能减少干扰,提高网络质量;通过跳频等相关无线链路控制技术的应用,可以极大地提高频率复用度,从而达到提高容量的目的;同时,由于使用了跳频,也大大降低了频率规划的工作量,跳频技术在实际中的应用日益广泛。现以MOTOROLA公司的GSM 900 设备为例,简述跳频技术在福建联

通网络的实际应用。

1.跳频使用情况

福建联通从五期工程开始,在福州、厦门、泉州、漳州、莆田等话务量较高的地方使用了跳频。由于MOTOROLA 设备使用的是射频跳频(合成器跳频),因此网络需重新作频率规划。联通使用的频点是909.201MHz~914.801MHz,其中96作为与中国移动的隔离频点。引入跳频后,MOTOROLA公司要求的最少跳频频点为6个,实际使用中联通使用了12个频点,即97~108,109作为保护频点,110~124作为广播信道(加控制信道与话务信道)。使用跳频后,广播信道所在的载频不跳频。MOTOROLA 网络规划中,BCCH采

用4*3复用,跳频采用1*3复用。

2.使用跳频前的准备工作

引入跳频前,需对现有网络作相应准备工作,主要包括:提高网络覆盖、避免出现越区覆盖、控制网络干扰。相应解决办法:网络规划时设点应认真考虑,尽量减少盲区;适当选用天线类型,控制天线高度及方位角;每次网络扩展割接后,应适时调整天线俯仰角,做好网络优化。通过以上解决方法减少了小区间的相互干扰,避免了因为切换质

量不佳而引起的掉话。

3.跳频的实施及优化工作

在做好跳频各项准备工作的基础下,接下去便是做好相应的网络规划,准备实施跳频割接。频点的使用情况前面已介绍过,MOTOROLA设备中BCCH不使用跳频。整个网络规划中,不同的基站使用不同的跳频序列号(HSN),数值可取1~ 63(0为循环序列),相邻基站使用的HSN不相邻。不同小区使用不同的移动分配指针偏移(MAIO),在MOTOROLA数据库中,MAIO不作为一独立参数设置,而是在配置载频收发功能(RTF)时一起定义。在设置HSN与MAIO时,MOTOROLA的基站数据库可避免同基站同频,而同一基站的不同小区之间可避免邻频。为更准确的表示对话网信道的质量评估,MOTOROLA的工程师引入了碰撞率这一概念,即Same-ARFCN* Interferer –TCH-DRCU

Hit Rate=Server-MA-SIZE * Interferer-MA-Size

其中 Same-ARFCN为12

Interferere-TCH-DRCU为1或2 (具体视扇区配置)

Server-MA-Size跳频区域为12,不跳频区域为28

Interferer-MA-Size为12。

有了以上公式,我们可以测算出,两个使用了跳频配置均为3的相邻扇区之间的碰撞

12×2

为Hit Rate= ×100% =16.7%

12×12

而在跳频与不使用跳频交界处,同样是两个配置均为3的相邻扇区之间(跳频扇区对

不跳频扇区)的碰撞率为:

12×2

Hit Rate= ×100% =7.1%

28×12

(注:此种情况下,Hit Rate A←B≠ Hit Rate B←A)

经过实际测算及结合实践,MOTOROL的工程师们得出了碰撞率大于17%时,服务区域内C/I、FER基本符合要求,即服务区域内至少90%的语音话务信道帧误码率小于2%。由此可以得知,联通所采用MA=12的方式基本符合要求。而在目前的实际应用中,3/3/3的基站也只是在福州、厦门的一些繁华路段才较集中,且其中的一部分区域实际也以微蜂窝(或微蜂窝+功放)或室内分布系统的形式来吸收话务量。

根据全网频率规划并作好相关数据,在实施完跳频割接后,接下去便是优化工作。优化工作主要包括三方面:1、切换2、功率控制3、数据库中其他一些相关参数的修改。在跳频系统中,帧误码率能正确反映话音质量,而手机接收质量是切换与功率控制的基础,当然,手机接收电平及干扰电平也必须予以考虑。实际使用中跳频通话的切换门限应高于不跳频的通话。另外,因上/下行干扰超限也会引起同一基站不同小区之间的切换。当手机接收电平高于-70dbm(数据库定义)时,切换至同一小区的不同载频;而当接收电平低于-70dbm(大于-95dbm)时则切换至同一基站的不同小区。功率控制方面,跳频通话的功率控制门限亦高于不跳频的通话。另外,跳频中引入了快速功率下降控制,可使手机发射的功率在接通后迅速降低(比一般阶梯式下降快),但通话质量依旧保持良好。其他参数的修改,包括对HSN、MAIO等数据库参数进行的一系列修改,降低了射频损失率、掉话率,降低了小区间干扰电平值,提高系统呼叫建立成功率、接通率等,使系统达到较好的网络质量,具体不再一一叙述。以上是跳频实际使用中的一点体会。

当然,不同厂商、不同运营商因设备类型,应用条件不同也会有一些差别。

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

GSM跳频技术与频点

射频跳频:TRX的发射TX和接收RX都参与跳频。小区参与跳频频点数可以超过该小区内的TRX数目。 基带跳频:每个发信机工作在固定的频率上,TX不参与跳频,通过基带信号的切换来实现发射的跳频,但其接收必须参与跳频。因此小区跳频频点数不可能大于该小区的TRX数。 跳频技术源于军事通信,目的是为了获得较好的保密性和抗干扰能力。跳频分为快速和慢速两种,GSM中的跳频属于慢跳频。 跳频方式从时域概念上分为帧跳频和时隙跳频,从载频实现方式上分为射频跳频和基带跳频。 帧跳频:每个TDMA帧频点变换一次,这种方式下,每一个载频可以看做一个信道,在一个小区中帧跳频时BCCH所在的TRX载频上的TCH不能参与跳频,其它不同的载频应有不同MAIO,它是时隙跳频的特例。 时隙跳频:即每个TDMA帧的每个时隙频点变换一次,时隙跳频时BCCH所在的TRX 中的TCH可以参加跳频,但目前只在基带跳频时实现。 射频跳频:TRX的发射TX和接收RX都参与跳频。小区参与跳频频点数可以超过该小区内的TRX数目。 基带跳频:每个发信机工作在固定的频率上,TX不参与跳频,通过基带信号的切换来实现发射的跳频,但其接收必须参与跳频。因此小区跳频频点数不可能大于该小区的TRX 数。 就ERICSSON的设备来说,有X总线的为基带跳频;基带跳频的频点数与载波数是一样的;而综合跳频(射频跳频)的频点数一般比载波数多。移动一般为基带跳频,联通一般用的是综合跳频。联通的可用频点少,在满足容量的基础上面,必须采用综合跳频来降低频点干扰咯。 基带跳频的技术难点在于如何实现信息数据的高速交换,满足217跳/秒的跳频速度及271kbits/s的数据传输速率。考虑以无线接口时隙为基础进行数据的交换,交换方法可以是空分、时分、数据包交换。基站在设计中采用了先进的总线技术,以时隙交换为基础实现基带跳频,其具体的实现方法为:每个发射机(TRX)调谐在固定频率,有一个固定的ID号。收发信机的编码器将下行信号编码,形成突发格式数据,编码器根据跳频算法计算本突发应调制的频道(即TRX号),加上有关功率控制等附加信息形成特定的数据包格式,收发信机的编码器在固定的时间(子时隙)内发出数据包。调制器对每个子时隙的数据包的TRX号进行检查,如和本TRX的ID号不同,则收下一子时隙;如相同,则将本子时隙的数据包接收下来,延时一时隙再发射到空间接口,实现了基带跳频。 射频跳频实现的技术难点主要表现在如何实现宽频带内的快速变频和在快速变频的同时如何保证信号的高质量。快速变频与信号的高质量是相互矛盾的。在GSM系统中各个时隙之间的间隙只有二十几微秒,要实现射频跳频,系统必须在时隙之间二十几微秒的保护时间内快速地从一个频点切换到另一个频点。按照以前的技术,在实现快速跳频的同时必然会带来调制精度下降、接收灵敏度恶化、杂散增加以及阻塞性能下降等一系列负作用。 采用紧密频率复用技术时,系统干扰是决定频率复用比的最重要因素。为了降低系统干扰,通常采用的技术是功率控制、非连续发射技术;而为了抗干扰,提高系统在同等干扰条件下的通信质量,通常采用跳频技术。 因此,跳频是GSM系统抗干扰和提高频率复用度的一项重要技术。按照GSM规范,慢跳频可以用于GSM通信系统中,跳频是指载波频率在一定范围内,按某种规律跳变。每个小区信道组的跳频功能都能单独激活或关闭。BCCH由于是广播信道,不参与跳频,TCH 信道,SDCCH信道可以使用跳频。基站使用的跳频有两种,基带跳频和射频跳频,各自的

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

nRF24L01点对点跳频技术应用

nRF24L01点对点跳频技术应用(转载) 分类:技术应用 关键字:nRF24L01;射频;无线通信;跳频 1 nRF24L01概述 nRF24.L01是一款新型单片射频收发器件,工作于2.4 GHz~2.5 GHz ISM频段。内置频率合成器、功率放大器、晶体振荡器、调制器等功能模块,并融合了增强型ShockBurst技术,其中输出功率和通信频道可通过程序进行配置。nRF24L01功耗低,在以-6 dBm的功率发射时,工作电流也只有9 mA;接收时,工作电流只有12.3 mA,多种低功率工作模式(掉电模式和空闲模式)使节能设计更方便。 nRF24L01主要特性如下: GFSK调制: 硬件集成OSI链路层; 具有自动应答和自动再发射功能; 片内自动生成报头和CRC校验码; 数据传输率为l Mb/s或2Mb/s; SPI速率为0 Mb/s~10 Mb/s; 125个频道: 与其他nRF24系列射频器件相兼容; QFN20引脚4 mm×4 mm封装; 供电电压为1.9 V~3.6 V。 2 引脚功能及描述 nRF24L01的封装及引脚排列如图1所示。各引脚功能如下:

图(1) CE:使能发射或接收; CSN,SCK,MOSI,MISO:SPI引脚端,微处理器可通过此引脚配置nRF24L01: IRQ:中断标志位; VDD:电源输入端; VSS:电源地: XC2,XC1:晶体振荡器引脚; VDD_PA:为功率放大器供电,输出为1.8 V; ANT1,ANT2:天线接口; IREF:参考电流输入。 3 工作模式 通过配置寄存器可将nRF241L01配置为发射、接收、空闲及掉电四种工作模式,如表1所示。

多项选择题-初级

1、关于基带跳频和射频跳频,正确的说法有( AB ) A、基带跳频的频率数只能小于或等于发信机数,射频跳频的频率数可以大于发信机数 B、基带跳频一般使用窄带滤波合路器,射频跳频一般使用宽带滤波合路器 C、基带跳频属于慢跳频,射频跳频属于快跳频 D、如果条件允许,射频跳频可获得比基带跳频更高的跳频增益 2、在GSM规中,有两个参数用来定义跳频序列,分别为: ( A、C ) A、MAIO B、TFI C、HSN D、USF 3、关于天线增益说确的是?(A、D ) A、是与基准天线比较得出的相对值 B、馈线驻波比越大,天线增益越小 C、使用功率放大器时,天线增益增大 D、天线辐射越集中,天线增益越大 4、若发生SDCCH掉话,可能发生的状况有:( ABCD ) A、被叫寻呼无响应 B、位置更新失败 C、SDCCH分配失败 D、TCH分配丢失 E、随机接入失败 5、某小区位于位置区边界, 主要覆盖横穿位置区边界的铁路动脉, 除火车用户外基本没有其他用户. 为减轻SDCCH拥塞, 可能的方案包括( ACD ) A、提高SDCCH信道数配置 B、降低天线, 缩小覆盖 C、启用动态SDCCH分配功能 D、D、增大小区重选滞后值 6、在以下电调天线和机械天线的比较中,说确的有:(A B D) A、电调天线在增大天线下倾角度过程中,天线方向图基本保持不变。而机械天线在增大天线下倾角度过程中, 天线方向图会随着下倾角的增大而产生一定程度的改变 B、一般情况下电调天线的三阶互调指标要优于机械下倾天线

C、电调天线调整倾角的步进度数为0.2度,而机械天线调整倾角的步进度数为1度,因此电调天线的精度高,效果好 D、电调天线可以对基站天线实行远程监控调整,机械天线则必须到现场进行基站天线调整 7、应用分集接收技术可以大大降低移动通信接收信号不稳定的概率,分集技术主要包括:(A、B、C、D) A、空间分集 B、时间分集 C、频率分集 D、极化分集 8、降低移动系统中干扰的方法有:(A、C、D) A、动态功率控制 B、负荷分担 C、不连续发射 D、跳频 9、从以下情况可以推断小区上行信号可能受到干扰:(B、D) A、TEMS测试中观察到手机占用某一频点通话时Rxqual值达到7。 B、在BSC监控终端上发现该小区各BPC的ICMBAND值不都为1。 C、扫频仪监测到在939~950MHz频段基础噪声达到-100dBm左右。 D、占用开启上下行动态功率控制的小区时,手机从待机状态进入通话状态后Rxlev下 降而手机发射功率没有下降。 10、所谓公共控制信道是指面向小区所有手机的控制信道,以下控制信道中不属于公共控制 信道的有:(C、D) A、AGCH B、RACH C、FACCH D、SDCCH 11、基站站址设计一般应满足下列要求( ABDE ) A、在不影响基站布局的情况下,尽量选择现有的电信楼邮电局做站址,以利用其机 房电源铁塔等设施 B、将天线的主瓣方向指向高话务密度区,可以加强该地区的信号强度,从而提高通话

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

跳频原理

1、跳频技术 跳频就是按照预先定义的跳频序列(FHS)随机地改变正在进行通信的信道所占用频率的技术。在同一个频道组内,各跳频序列应是正交的,各信道在跳频传输过程中不能被碰撞。 过去采用跳频技术是为了确保通信的秘密性和抗干扰性,它首先被用于军事通信,后来发现在移动通信中,电波传播多径效应引起的瑞利衰落与传输的发射频率有关,衰落空洞将因频率的不同发生在不同地点,如果在通话期间载波频率在几个频点上变化,则传送信息仅在短时间内受到衰落空洞的影响,尤其是处于多径环境中的漫速移动的移动台通过采用跳频技术,能大大改善移动台的通信质量,可达到频率分集的效果。此外,跳频还具有干扰分集的作用。由于跳频频道间的不相关性,分离了来自许多小区的同频干扰,可提高蜂房小区的容量。 跳频系统分为快跳频和慢跳频两种。慢跳频的跳频频率低于或等于调制符号速率,即在一个或几个调制符号周期内跳频一次;快跳频的跳频频率大于调制符号速率,即在一个调制符号周期内跳频一次以上。 1、GSM的跳频技术 在GSM标准中采用慢跳频技术。每秒217跳,每跳周期为1200比特。GSM系统中的跳频分为基带跳频和射频跳频两种。 基带跳频的原理是将话音信号随着时间的变换使用不同频率发射机发射,其原理图如图6.26所示。 TR X1 TR X2 TR X3 TR X4 图6.26 基带跳频原理

由上图可见,基带跳频中可供跳频的频率数N(hop)≦基站载频数N(TRX)。基带跳频适用于合路器采用空腔耦合器的基站,由于这种空腔耦合器的谐振腔无法快速改变发射频率,故基站无法靠改变载频频率的方法实现跳频。实施的方框图如图6-27所示,其中,收发信机负责无线信号的接收与发送,基带处理单元进行信道的处理。 图6.27基带跳频实施框图 为了实现基带跳频,如上图所示,收发信机与基带处理单元之间的连接由路由转接器来控制,在用户通信过程中,要求无论移动台通信频率如何变化,负责处理用户链路的基带处理单元要保持不变,而基带跳频中所有收发信机的频率也不变。那么,怎样才能确保跳频实现呢?其实只要在路由转接器中根据预先设定的跳频方式来改变收发信机与基带处理单元之间的连接,就能保证该基带处理单元与用户之间的通信链路始终保持畅通。由此可见,由于频率变换的范围仅限于基站所拥有的收发信机的个数,故跳频的频率数N(hop) ≦基站载频数N(TRX)。 射频跳频是将话音信号用固定的发射机,由跳频序列控制,采用不同频率发射,原理图如图6-28所示。射频跳频为每个时隙内的用户均跳频(TRX1因为是BCCH 信道所在的载频,故不跳频),可供跳频的频率数N(hop)不受基站载频数N(TRX)的限制,GSM 规范规定每个小区最多可有64个频率供跳频。 1 2 3 4 5 6 7 TR X 1TR X 2 图6.28 射频跳频原理图 射频跳频适用于合路器采用宽带耦合器的基站,由于这种宽带耦合器与发射器频率的变化无关,故在跳频时载频与手机根据预设的跳频序

跳频通信技术的研究

跳频通信技术的研究 当今信息时代,如何有效的利用宝贵的频带资源,如何进行准确可靠的信息通信是通信领域中至关重要的问题。扩频通正是在这种背景下迅速发展起来的。从20世纪40年代起,人们就开始了对扩频技术的研究,其抗干扰、抗窃听、抗测向等方面的能力早已为人们所熟知。但由于扩频系统的设备复杂,对各方面的要求都很高,在当时的技术条件下,要制成适应军事和民用需要的扩频系统是不可能的,因而扩频技术发展缓慢。进入20世纪60年代后,随着科学技术的迅速发展,许多新型器件的出现,特别是大规模、超大规模集成电路、微处理器、数字信号处理(DSP)器件、扩频专用集成电路(ASIC)以及像声表面波(SAW)器件、电荷耦合器件(CCD)这样的新型器件的问世,使扩频技有了重大的突破和发展,许多新型系统相继问世,兵在实际的使用和实验中显示出了它们的优越性,使扩频通信成为未来通信的一种重要方式。并因此受到了人们极大的重视。扩展频谱系统主要包括以下几种扩频方式: (1)直接序列扩频(DS) (2)跳频(FH) (3)跳时(TH) (4)线性调频(Chirp) 本文中主要讲述对跳频通信的研究。本论文共分X章, 第一章扩频技术及其理论基础 1.1概论 扩展频谱系统具有很强的干扰性,其多址能力、保密、抗多径等功能也倍受人们的关注,被广泛地应用于军事通信和民用通信中。 扩展频谱系统是指发送的信息被展宽到一个很宽的频带上,这一频带比要发送的信息的带宽宽得多,在接收端通过相关接收,将信号恢复到信息带宽的一种系统,简称为扩频系统或SS(Spread Spectrum)系统。

1.2 扩频通信的理论基础 扩频通信技术是把要发送的信号扩展到一个很宽的频带上,然后再发送出去,系统的射频带宽比原始信号的带宽宽得多。这样做,系统的复杂度比常规系统的复杂度要高得多,付出的代价是昂贵的,能得到什么好处呢?可以从著名的香农定理来看。 香农定理指出:在高斯白噪声干扰条件下,通信系统的极限传播速率(或称信道容量)为 C=B lb(1+S/N)b/s (1-1)式中:B为信号带宽,S为信号平均功率,N为噪声功率。若白噪声的功率谱密度可为,噪声功率N= B,则信道容量C可表示为 (1-2) 由上式看出,B、、S确定后,信道容量C就确定了。由香农第二定理知,若信源的信息速率R小于或等于信道容量C,通过编码,信源的信息能以任意小的差错概率通过信道传输。为使信源产生的信息以尽可能高的信息速率通过信道,提高信道容量是人们所期望的。 由香农公式可以看出: (1)要增加系统的信息传输速率,则要求增加信道容量。增加信道容量的方法可以通过增加传输信号带宽B,或增加信噪比S/N来实现。由式(1-1)可知,B与C成正比,而C与S/N呈对数关系,因此,增加B比增加S/N 更有效。 (2)信道容量C为常数时,带宽B与信噪比S/N可以互换,即可以通过增加带宽B来降低系统对信噪比S/N的要求;也可以通过增加信号功率,降低信号的带宽,这就为那些要求小的信号带宽的系统或对信号功率要求严格的系统找到了一个减小带宽或降低功率的有效途径。 (3)当B增加到一定程度后,信道容量C不可能无限地增加。由式(1-1)可知,信道容量与信号带宽成正比,增加B,势必会增加C,但当B增加到一定程度后,C增加缓慢。由式(1-2)知,随着B的增加,由于噪声功率N= B,因而N也要增加,从而信噪比S/N要下降,影响到C的增加。1-2扩频系统的物理模型

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

GSM的基带跳频和射频跳频!(总结)

跳频技术源于军事通信,目的是为了获得较好的保密性和抗干扰能力。跳频分为快速和慢速两种,GSM中的跳频属于慢跳频。 跳频方式从时域概念上分为帧跳频和时隙跳频,从载频实现方式上分为射频跳频和基带跳频。 帧跳频:每个TDMA帧频点变换一次,这种方式下,每一个载频可以看 做一个信道,在一个小区中帧跳频时BCCH所在的TRX载频上的TCH不能 参与跳频,其它不同的载频应有不同MAIO,它是时隙跳频的特例。 时隙跳频:即每个TDMA帧的每个时隙频点变换一次,时隙跳频时 BCCH所在的TRX中的TCH可以参加跳频,但目前只在基带跳频时实现。 射频跳频:TRX的发射TX和接收RX都参与跳频。小区参与跳频频点数可 以超过该小区内的TRX数目。 基带跳频:每个发信机工作在固定的频率上,TX不参与跳频,通过基带 信号的切换来实现发射的跳频,但其接收必须参与跳频。因此小区跳频 频点数不可能大于该小区的TRX数 就ERICSSON的设备来说,有X总线的为基带跳频;基带跳频的频点数与载波数是一样的;而综合跳频(射频跳频)的频点数一般比载波数多。移动一般为基带跳频,联通一般用的是综合跳频。联通的可用频点少,在满足容量的基础上面,必须采用综合跳频来降低频点干扰咯。 基带跳频的技术难点在于如何实现信息数据的高速交换,满足217跳/秒的跳频速度及271kbits/s的数据传输速率。考虑以无线接口时隙为基础进行数据的交换,交换方法可以是空分、时分、数据包交换。基站在设计中采用了先进的总线技术,以时隙交换为基础实现基带跳频,其具体的实现方法为:每个发射机(TRX)调谐在固定频率,有一个固定的ID号。收发信机的编码器将下行信号编码,形成突发格式数据,编码器根据跳频算法计算本突发应调制的频道(即TRX号),加上有关功率控制等附加信息形成特定的数据包格式,收发信机的编码器在固定的时间(子时隙)内发出数据包。调制器对每个子时隙的数据包的TRX号进行检查,如和本TRX的ID号不同,则收下一子时隙;如相同,则将本子时隙的数据包接收下来,延时一时隙再发射到空间接口,实现了基带跳频。 射频跳频实现的技术难点主要表现在如何实现宽频带内的快速变频和在快速变频的同时如何保证信号的高质量。快速变频与信号的高质量是相互矛盾的。在GSM系统中各个时隙之间的间隙只有二十几微秒,要实现射频跳频,系统必须在时隙之间二十几微秒的保护时间内快速地从一个频点切换到另一个频点。按照以前的技术,在实现快速跳频的同时必然会带来调制精度下降、接收灵敏度恶化、杂散增加以及阻塞性能下降等一系列负作用。 采用紧密频率复用技术时,系统干扰是决定频率复用比的最重要因素。为了降低系统干扰,通常采用的技术是功率控制、非连续发射技术;而为了抗干扰,提高系统在同等干扰条件下的通信质量,通常采用跳频技术。 因此,跳频是GSM系统抗干扰和提高频率复用度的一项重要技术。按照GSM规范,慢跳频可以用于GSM通信系统中,跳频是指载波频率在一定范围内,按某种规律跳变。每个小区信道组的跳频功能都能单独激活或关闭。BCCH由于是广播信道,不参与跳频,TCH信道,SDCCH信道可以使用跳频。基站使用的跳频有两种,基带跳频和射频跳频,各自的实现原理是不相同的。 系统中具有多个相对独立的基带处理单元和载频处理单元,每一个载频处理单元的工作频点固定不变;每一路通信的业务信息由固定的基带单元处理,按照时间顺序和一定的跳频规则,通过总线结构,将处理后待发送的信息传送到工作于不同频点的载频单元处理并发送。这种跳频的实现方式称为“基带跳频”。在基带跳频中,每个发信机工作在一个不变的频率,

跳频系统概述

6.1 跳频系统概述 6.1.1 为什么要跳频 通常我们所接触到的无线通信系统都是载波频率固定的通信系统,如无线 对讲机,汽车移动电话等,都是在指定的频率上进行通信,所以也称作定频通信。这种定频通信系统,一旦受到干扰就将使通信质量下降,严重时甚至使通信中断。 例如:电台的广播节目,一般是一个发射频率发送一套节目,不同的节目占用不同的发射频率。有时为了让听众能很好地收听一套节目,电台同时用几个发射频率发送同一套节目。这样,如果在某个频率上受到了严重干扰,听众还可以选择最清晰的频道来收听节目,从而起到了抗干扰的效果。但是这样做的代价是需要很多额谱资源才能传送一套节目。如果在不断变换的几个载波频率上传送一套广播节目,而听众的收音机也跟随着不断地在这几个频率上调谐接收,这样,即使某个频率上受到了干扰,也能很好地收听到这套节目。这就变成了一个跳频系统。 另外在敌我双方的通信对抗中,敌方企图发现我方的通信频率,以便于截获所传送的信息内容,或者发现我方通信机所在的方位,以便于引导炮火摧毁。定频通信系统容易暴露目标且易于被截获,这时,采用跳频通信就比较隐蔽也难以被截获。因为跳频通信是“打一枪换一个地方”的游击通信策略、使敌方不易发现通信使用的频率,一旦被敌方发现,通信的频率也已经“转移”到另外一个频率上了。当敌方摸不清“转移规律”时,就很难截获我方的通信内容。 因此,跳频通信具有抗干扰、抗截获的能力,并能作到频谱资源共享。所以在当前现代化的电子战中跳频通信已显示出巨大的优越性。另外,跳频通信也应用到民用通信中以抗衰落、抗多径、抗网间干扰和提高频谱利用率。 6.1.2 什么是跳频图案? 为了不让敌方知道我们通信使用的频率,需要经常改变载波频率,即“打一枪换一个地方”似地对载波频率进行跳变,跳频通信中载波频率改变的规律,叫作跳频图案。

GSM跳频原理

GSM跳频原理 1.概述 引入跳频的原因:GSM体系中的引入有两个主要原因,第一是频率分集,跳频可以保证各个突发在不同的频率上发射,这样就可以对抗由于瑞利衰落等引起的影响,因为这些影响是因频 率而异的。第二是干扰分集,在高业务地区,由频率复用带来的干扰显得较为突出。 引入跳频后,我们可以对使用相同频率组的远地蜂窝小区配置不同的跳频序列,这样 就可以分散使用相同频率集的信道之间的干扰,从中得到收益。 引入跳频的目的:提高系统抗干扰,抗衰落能力。GSM的无线接口,也相应采用了跳频的方法+。 概念:跳频就是按要求改变信道所用的频率。 GSM中的说明:在GSM系统中,整个突发期间,传输频率保持不变,每个突发的持续时间为577us,故GSM系统的跳频属于慢速跳频(SFH)。 图一是不跳频信道的时间和频率关系,图2表示了一个跳频信道的时间和频率关系。从图中可以看出,信道频率在每个突发期间维持不变,而在突发与突发之间,频率的改变则是一种看似杂乱的伪随机序列关系。 图1 信道不跳频时的时间频率关系图 图2 信道跳频时的时间频率关系示意图 在图2中,如果跳频实现是在一个TRU内实现就是射频跳频,如果在一个小区内的多个TRU间实现就是基带跳频。 下面举例说明: 下图在基带跳频方式下,HSN=0、RTSL(radio Time SLot no)=2时在不同FN时刻下的信道的使用的跳频序列。在该BTS下,配置有4个TRX。

下图为另一个实例。 使用的为射频跳频和不跳频方式。 该实例中,BTS有2个TRX。

2.跳频实现流程 跳频的实现包括信道分配和信道激活过程。首先,由OMC(操作维护中心)配置BSS及BSS中各信道的参数,这些参数通过BSC下发到BTS的每个信道。再有用户通信需要时,由BSC激活相应的信道进行业务数据传送。 A.信道分配过程 信道分配通过由BSC向BTS在Abis接口上发送的若干条消息完成。包括BTS属性设置消息(Set BTS Attributes),无线载频属性设置消息(Set Radio Carrier Attributes)和信道属性设置消息(Set Channel Attributes)。其中与BTS中跳频实现直接相关的是信道属性设置消息。该消息由OMU接收,再由OMU传给OAMM模块。其详细说明可参考协议12.21。 FH 图3 FUC中 SET FH MODE中的跳频方式 0 不跳频 1 基带跳频BB FH 2 射频跳频RF FH 在BSC后台的数据表R_FHS表中可查看跳频模式及相关信息。 A中Object Instance参数表明本消息的目标信道,包括BTS号,收发信机号,时隙号。Starting Time指明该信道配置的起始时间即起始帧号。FU根据此消息确定本FU所管辖的8个时隙的跳频参数包括HSN、MAIO和ARFCN List(用于构成MA表),这些参数将在跳频算法中详细说明。 B.信道激活过程

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

跳频

(1) 1:3跳频模式指在跳频中1块载频使用3个频点工作。 (2) 1×3复用就是1个基站的3个小区为一个频率复用簇,每个基站的同向小区所使用的频率组相同【2】。 图6 1×3复用方式频率配置 这种复用方式下,N的取值为1,则 根据式(3), 载干比远远低于系统要求的载干比保护值。必须采用跳频、功率控制、DTX等抗干扰技术提高载干比,以满足系统的通信要求。 假设可使用频带宽度为10MHz,可使用的频点为45~94。由于1×3复用方式必须使用射频跳频,而BCCH不能参与射频跳频,因此在规划时,BCCH采用4×3复用,而TCH采用1×3复用。 BCCH按4×3复用,使用的频点为81~94,共14个。TCH使用频点45~80,共36个频点。 TCH使用的频点有两种分组方式:间隔分组和顺序分组。间隔分组方式如下:表1.1×3复用间隔分组 频率组号频点号MAIO A 80,77, 74,71,68,65,62,59,56,53,50,470,2,4,6,8,10 B 79,76, 73,70,67,64,61,58,55,52,49,461,3,5,7,9,11 C 78,75,72,69,66,63,60,57,54,51,48,450,2,4,6,8,10 顺序分组方式如下: 表2.1×3复用顺序分组 频率组号频点号MAIO A 80,79,78,77,76,75,74,73,72,71,70,690,2,4,6,8,10 B 68,67,66,65,64,63,62,61,60,59,58,570,2,4,6,8,10 C 56,55,54,53,52,51,50,49,48,47,46,450,2,4,6,8,10 按照配置载频数与跳频频点数之比为1:2的规则,10MHz带宽,1×3可以实现的最大站型是S7/7/7。频率复用度为7.14。 同一基站内部各小区之间通过合理的配置跳频偏移量MAIO来避免同邻频干扰。假设可使用频带宽度为6MHz,可使用的频点为96~124。BCCH采用4×3复用,使用的频点为111~124,共14个。而TCH采用1×3复用,TCH使用频点96~110,共15个频点。 间隔分组方式如下: 表3.1×3复用间隔分组 频率组号频点号MAIO A 96,99, 102,105,1080,2,4 B 97,100, 103,106,1091,3

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

相关文档
最新文档