Управление доступом | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Управление доступом

Важным аспектом при построении любой сети передачи данных является  несанкционированный доступ к её ресурсу, другими словами  вопрос обеспечения её безопасности является актуальным. Причём обеспечение безопасности должно касаться  как уровня передачи данных, так уровня управления.

Таким образом, технология iBurst, используя приведённые протоколы, обеспечивает защиту доступа к сети, которая выражается в аутентификации базовой станции с помощью протокола iHAP (iBurst Handshake and Authentication Protocol) и аутентификации оконечного устройства пользователя с помощью протокола iTAP (iBurst Terminal Authentication Protocol).

iHAP Аутентификация Базовой станции    

В процессе конфигурации протокола беспроводной связи происходит обмен открытыми индивидуальными ключами пользователей, применяемые для кодирования (iSEC) при подключении пользовательского оконечного устройства к сети iBurst.

iTAP Аутентификация ОУ пользователя    

Как правило, такой паспорт блокирует при непоступлении средств на счет пользователя, или подтверждается при своевремнных оплатах счетов. Современные системы связи давно отказались от почтовой рассылки счетов и предлагают абоненту разнообразные способы оплаты услуг, включая терминалы оплаты, консолидирующие платежи пользоватеелй за разничные услуги самого разного вида. Именно эта возможность пользуется наибольшей популярностью среди потребителей и поставщиков услуг.

Все больший интерес сегодня привлекают такие агрегаты, как платежный терминал консолидатор-м, выполняющие целый комплекс сервисов по оплате услуг. Многие такие аппараты подключаются к платежным системам, используя широкополосные каналы и могут не только работать как традиционный терминал сбора наличных и безналичных платежей, консолидатор в максимальной степени автоматизирует все процессы, так или иначе связанные с обработкой микроплатежей, вносимых на счет поставщиков неограниченного спектра потребительских услуг.

iSEC Кодирование    

Кодирование данных пользователя с применением криптографических ключей длинной 56-280 бит, которые непрерывно обновляются каждые 5 сек.

Кроме этого с помощью протокола iSEC (iBurst Secure Communications Protocol) осуществляется кодирование передаваемых по сети данных, который используя криптографический ключ длиной 56-280 бит, непрерывно обновляемым каждые 5 мсек, обеспечивает чрезвычайно высокий уровень защиты.

Благодаря отмеченным пояснениям на протокольном уровне функционирования можно сделать заключение о достаточно высоком уровне защищённости в сети iBurst, что, в частности, обосновывает возможность её бескомпромиссного применения для банковских расчетов, промышленной деятельности и на прочих участках, где требуется высокая защита передаваемых данных.

В качестве подведения итогов, следует отметить основные особенности системы iBurst, которые  в своей совокупности заключаются в следующем:

  • высокая эффективность использования частот;
  • упрощенное соединение с сетью интернет;
  • постоянное соединение;
  • повышенные функции защиты;
  • поддержка VoIР;
  • высокая мобильность.

Всё отмеченное выше выгодно выделяет технологию iBurst из достаточно обширного ряда существующих аналогичных технологий широкополосного беспроводного радиодоступа и на данный момент их развития  обеспечивает ей лидирующую роль, как по принципам построения, так и по видам и темпам внедрения практических приложений.

Читать статью "Незаслуженно забытые технологии" далее

Технология iBurst - общие сведения
Спектральная эффективность
Адаптивная модуляция iBurst
Прикладные задачи iBurst
Управление доступом



Поиск по сайту


Смотрите также