【摘 要】
:
本论文以USIM卡的安全体系和基于USIM卡的WCDMA系统的认证和密钥协商为研究对象,通过理论分析和工程实现。 本文从系统的安全架构入手,分析了接入域安全特征和安全机制。指
论文部分内容阅读
本论文以USIM卡的安全体系和基于USIM卡的WCDMA系统的认证和密钥协商为研究对象,通过理论分析和工程实现。
本文从系统的安全架构入手,分析了接入域安全特征和安全机制。指出基于USIM卡的认证和密钥协商是其接入安全的关键,系统比较了SIM卡与USIM卡的异同,分析USIM卡的安全威胁、可能遭受的攻击、安全机制的原理和实现,分析WCDMA认证和密钥协商的协议和算法,以及在USIM卡上实现的安全性,研究了兼容SIM卡的USIM复合卡在混合网络中安全上下文的建立,指出USIM复合卡可以作为多模卡实现与多模终端和2G/3G网络的安全互通,对USIM卡的测试方法、步骤进行了介绍,并对操作系统和USIM应用进行动态测试进行了讨论,着重在文件系统、指令系统的测试,给出了自动测试工具《USIM卡小精灵》的设计和实现。
其他文献
基于格的公钥密码体制由于具有简单高效的线性运算、抗量子攻击、结构灵活多变的特性而被视为最具前景的后量子密码之一。目前,LWE和SIS两个难题假设是我们构造格公钥密码的
现代的计算机技术使人们对数字多媒体的创作和使用变得越来越容易,互联网技术的发展又极大地推动了数字多媒体作品的广泛传播,一幅好的数字多媒体作品可以在一夜之间传遍全世
随着人们对通信行业高质量、高效率、多媒体业务需求的日益增长,无线通信系统中频带利用率提高以及系统容量提升的必要性越来越突出。而MIMO-OFDM技术正是B3G、4G乃至5G通信
景晖甩门的那一刹那,有些后悔,毕竟莉芳是他的患难夫妻。想当年,自己从部队退伍后,工作没有着落的时候,是莉芳每天晚上在公园里摆地摊,挣点钱打发家里的生活。 夺门而出的景晖一脸迷茫,眼前不停地浮现那张土地增值税的清算名单,强哥的宏昌房地产公司在名单之列。景晖一个人在街边走着,望着此时的华灯闪烁,车辆穿梭,脚步有些不听使唤,他不知所向,路旁那一枝枝光秃的树桠被涂得雪白,像是从地下钻出的魔爪,把他的心抓
蒹葭苍苍细风,洛水清波浅漾。 谁的指尖沾染了浅浅沉吟意味,寸寸抚过小巧雅致的银匣,携着不可多得的如水温柔。曹植燃起“蒹葭引”,那香气如酒清冽,宛如往复缠绕的迷梦,足以使人三魂七魄皆缱绻沉醉,不问归路。 年命如朝露,如刹那烟花般流光溢彩后,终是难逃葬于世事冷灰的宿命。 薄雾流转,曹植寻着记忆的细水悠悠上溯,孤棹漾开清波,荡碎了如血霞光,宛如伊人朱泪。漫流的胭脂色自笔下晕染开来,好似天际浮云翩飞
冬天又悄悄地来临,天气逐渐变冷,树叶纷纷飘落。天空的云越积越多,越积越厚,渐渐地便下起了雨雪。 小雨滴如一颗颗水晶从天空纷纷扬扬地落下,小雪花像一位位小仙女,从天而降。小雨滴便成了小雪花的装饰,成了仙女的水晶项链,为仙女更增添了几分美丽。 雪花落在树上,便为树披上了件白礼服。几只鸟儿落在树枝上,把雪花纷纷震下来,行了一个个小雪球。 雪花落在窗户上,便成了一个美丽的六角形花瓣,如水晶片般美丽。
进入10月,一年一度的订报大战又拉开了序幕。每到这个时候,各职能部门为完成上级分配的订阅任务,往往要发通知、开大会、定奖惩、扣经费,花样百出。对这种规定
Into October
清晨,第一个晨练的人发现了那只猫,一只饿死在鱼池旁的猫,更令人不解的是,这只猫身旁还躺着一只死去的鱼。这令人匪夷所思的新闻一经宣扬,便立刻在这个本就不大的小镇传得沸沸扬扬。 我,就是那条鱼,准确地说,我的前生就是那条鱼。现在,我有着毛茸茸的外表,一条黑白相间的尾巴在阳光的照耀下格外蓬松漂亮。我总爱在小镇唯一的鱼池边转悠,像守护神一样护卫着整池的鱼,鱼儿对我感恩戴德。可孩子们见到我却老是大笑:“看
混淆理论来源于代码混淆,其发展近年来十分迅速。简单来说,混淆器是一个以程序(图灵机或回路)作为输入,并输出具有相同功能性的另一个程序,但这个程序是“不可识别的”。密码
摘 要:河南籍作家阎连科创作了很多具有本土特色作品,《受活》是其中的一部。作品中方言的使用随处可见,方言的使用对其创作无疑起到了重要的作用,以《受活》为例浅析阎连科小说中方言运用与创作的关系,对于了解阎连科,乃至河南籍作家的本土化作品都有很大的参考价值。 关键词:阎连科;受活;方言;文学创作 [中图分类号]:I206 [文献标识码]:A [文章编号]:1002-2139(2017)-18-0