30,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Le sous-système multimédia IP (IMS) est une "plate-forme montante pour la fourniture de services multimédias (par exemple, données, voix et vidéo) dans les systèmes 4G/5G". L'authentification IMS est une méthodologie essentielle qui permet aux utilisateurs légitimes d'accéder aux services multimédias. Cependant, la revalidation périodique des clients portables (utilisateurs mobiles) entraîne une surcharge importante du trafic de signalisation en raison de l'exécution complète de la procédure mouvementée. De plus, le protocole de signalisation, par exemple SIP, ne tient pas compte du secret des…mehr

Produktbeschreibung
Le sous-système multimédia IP (IMS) est une "plate-forme montante pour la fourniture de services multimédias (par exemple, données, voix et vidéo) dans les systèmes 4G/5G". L'authentification IMS est une méthodologie essentielle qui permet aux utilisateurs légitimes d'accéder aux services multimédias. Cependant, la revalidation périodique des clients portables (utilisateurs mobiles) entraîne une surcharge importante du trafic de signalisation en raison de l'exécution complète de la procédure mouvementée. De plus, le protocole de signalisation, par exemple SIP, ne tient pas compte du secret des clients en laissant les identités publiques et privées non protégées. Dans IMS, chaque client arrivant d'un autre réseau comme UMTS ou VOLTE doit se valider. L'enregistrement initial de VoLTE n'est pas protégé, de sorte qu'il peut être utilisé par n'importe quel pirate pour obtenir les identités des utilisateurs et les utiliser pour de futures attaques. Dans le même ordre d'idées, les entités centrales IMS sont influencées par une signalisation élevée qui pourrait être une source de blocage. Le protocole d'ouverture de session (SIP) est utilisé dans le cadre d'IMS pour établir et superviser les sessions. L'algorithme AKA est utilisé pour l'authentification de l'UE avec les serveurs. L'ECC (Elliptic curve cryptography) est utilisé pour la génération d'une clé qui permet de réduire les temps de cryptage et de décryptage par rapport à ce qui existe.
Autorenporträt
El Dr. N.Z Jhanjhi trabaja actualmente como profesor asociado, director del Centro para la Sociedad Inteligente 5.0 [CSS5] y jefe del clúster de Ciberseguridad, en la Escuela de Ciencias e Ingeniería Informática de la Facultad de Innovación y Tecnología de la Universidad de Taylor, Malasia.