- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
4.3. Разработка структурной схемы демодулятора сигнала канала доступа
Учитывая выбранную схему обработки сигнала и структуру формирователя, некогерентная демодуляция сигнала канала доступа стандарта cdma2000 осуществляется по схеме, приведенной на рис. 4.7.
Рис. 4.7. Демодулятор сигнала канала доступа
На перемножители поступают входные синхронные I и Q данные. А на другие его входы поступает одна из двух псевдослучайных последовательностей с генератора ПСП, представляющих собой сумму по модулю два коротких (I и Q) и длинных последовательностей (LC – длинный код). Причем задержанная на пол чипа ПСП отображает результат квадратурной ФМ со сдвигом на МС. Длинные и короткие I и Q псевдошумовые коды генерируются в соответствии с требованиями стандарта cdma2000.
После комплексного умножения обработанные в корреляторе I и Q данные накапливаются четыре раза так, чтобы сформировать чипы Уолша, которые затем подаются в устройство быстрого преобразования Адамара (БПА).
Применение быстрого преобразования Адамара (БПА) является эффективным способом перемножения вектора с матрицей Адамара. В стандарте IS-2000 размерность вводимых векторов равна 64, а матрица Адамара Н6 размером 64х64 определяется рекурсивно следующим образом:
БПА сводит перемножение вектора на матрицу к вычислению «бабочки», аналогично алгоритму Витерби. Для перемножения на матрицу Н6 требуется 6 стадий по 32 «бабочки» в каждой. От одной стадии к другой размер «бабочки» делится на 2 (от 32 точек на первой стадии до 2 точек на последней стадии). Алгоритм требует: 6 стадий по 32 «бабочки» на 1 стадию и 2 операции на 1 «бабочку», что равно 384 операциям сложения – вычитания.
Возведенная в квадрат сумма I и Q векторов, известная как спектр Уолша, поступает на вход схемы выбора максимума из 64 возможных вариантов и определение номера функции Уолша. На этом этапе заканчивается демодуляция широкополосного сигнала, поскольку, зная номер функции Уолша, мы однозначно определяем ее структуру.
5. Программная реализация демодулятора сигнала канала доступа
5.1. Структура программного обеспечения
Программное обеспечение (ПО) процессора канала связи показано на рисунке 5.1 как многоуровневая структура.
Рис. 5.1. Уровни ПО для специализированного процессора канала связи
Демодулятор осуществляет снятие квадратурной PN-модуляции и расширения спектра прямой последовательностью длинного кода. В его состав включается блок быстрого преобразования Адамара (БПА), схема возведения в квадрат и суммирования выходов I после БПА и с соответствующими выходами Q после БПА, а также схема выбора максимума из 64 возможных вариантов и определение номера функции Уолша.
Декодер включает в себя деперемежитель, блок вычисления CRC и детектор скорости.
Компонент управления сообщением используется для обработки сообщений контроллера.
RAKE-приемник осуществляет объединение лучей принятого сигнала.
Поисковый демодулятор лучей ведет поиск многолучевых компонентов, принимаемого сигнала.
Исполнительский уровень отвечает за использование функциональных модулей для обеспечения демодуляции и включает в себя уровень программных модулей и ядра программного обеспечения. Он осуществляет управление задачами и планирование, служит для управления ресурсами, для временного выравнивания и компенсации задержек, для выполнения контроля и обнаружения неисправностей.
Исполнительский уровень также связан с аппаратным абстрактным уровнем, который включает программный интерфейс приложения и библиотеки устройств общего применения из Texas Instruments.