GSM系统合法侦听体系结构研究和设计

来源 :计算机应用研究 | 被引量 : 3次 | 上传用户:shidai19860115
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。
其他文献
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中的隐私信息时不需要进行大量的运算。
XML密钥管理规范XKMS可以提供新一代的密钥管理服务,结合传统PKI(TPKI)可以实现低成本、易部署的PKI应用。深入探讨了XKMS的应用模型,给出了XKMS信任域内、信任域间、XKMS与TPKI混合的三种PKI应用机制;并以电子商务中B2C订单处理为例,给出了不同应用机制下,基于XML签名、XKMS服务实现安全交易的具体过程,对规划基于XKMS的PKI应用有现实的借鉴作用。
在蜜罐中综合运用各种欺骗技术能达到主动保护网络的目的。准确定义了在网络防御中欺骗的概念,分析了各种欺骗的目的和用途,以及分类和发展过程,并详细阐明了运用在蜜罐上的各种欺骗技术原理,包括指纹信息模拟、随机服务器、重定向、牢笼和虚拟命令等。最后讨论了如何根据不同的欺骗目的综合选择合适的欺骗技术进行欺骗部署。
提出了一种新颖的物体轮廓提取方法,即通过多级边缘检测来提取物体的主要边界。双边滤波器用来建立多级,同时Canny边缘算子相应地产生边缘图,组合边缘图构造出一幅多级图。次段被定义为边缘像素的连接结构,提取并连接这些次段可以构成闭合轮廓。最终图像中最相关的闭合轮廓被判定为真实的物体轮廓。实验结果表明,该物体轮廓提取方法具有较高的可靠性并且受噪声影响较小。
配电网分布范围较广且涉及的设备数据量众多,需要通过相关配电设备的监测和遥控以掌握配电网的实际运行状况并实现其他高级应用(如线损管理、潮流计算、可视化调度等),此背景
通过对当前专业镇中小企业的信息化服务需要的分析,提出了建立面向专业镇的ASP模式产品信息服务平台,分析了实现该平台的关键技术,最后给出了基于J2EE开发的产品信息服务平台。
提出了支持作战仿真系统的一种新的基于XML/Macro的文档自动生成系统的体系结构,开发了文档自动生成系统,实现了复合文档的自动生成。
提出一种基于BP神经网络的二步检查法实体匹配新算法,将基于学习的思想引入到异构数据库实体匹配领域中,避开了传统方法计算属性权重的问题。实验结果显示,该算法很有效,能明显提高实体匹配的查准率,有较强的环境动态适应性,可以实现实体匹配的自动化。
利用集对分析(SPA)理论,定义不完备信息系统的同异反联系度及集对α相似关系,描述了不完备信息系统中元素迁移奇异集合的上下近似,给出其双向S-粗集模型和数学结构,并通过实例说明不完备信息系统的双向S-粗集存在的背景与实际意义。不完备信息系统的双向S-粗集是对其理论的完善和发展,是双向S-粗集的一般形式,为不完备信息系统的动态近似规则的提取和分析研究其动态近似特性奠定了理论基础。
~~
期刊