发布时间:2023-10-11 17:33:40
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇无线通信安全技术范例,将为您的写作提供有力的支持和灵感!
1.1卫星通信应急通道
电力系统卫星通信系统提供控制主站控制子中心站与每个端站直接通信,构成星状卫星通信网络,实现端站-子中心站的卫星一跳通信方式。端站的各种业务通过通讯端口(IP接口)接入端站,经卫星通道进入子中心站,子中心站再将数据通过通讯端口送入调度中心的计算机,中心根据需要对所得到的信息进行加工处理,从而构成一个完整的应急通信系统。其应急通信部分通常包含语音、视频、数据通信等三部分,目前在实际运用的系统中存在与RTU直接相连的数据通信应用。
1.2电量采集系统无线数据通道
电能量采集系统与继电保护及故障信息管理系统比较相似,其采集终端与主站系统通信采用网络通道、专用通道及拨号通道,通常拨号通道是在前两种方式不能通信时的备用数据传输通道。
1.3配电及用电网的通信通道
大客户负荷管理系统将负控系统、电量计量计费、配电自动化系统及配变监测等功能合为一体的大型系统。由于该系统具有点数多、规模大、电力通信网无法覆盖、实时性要求小及小数据量和电能量数据批量抄读的特点。经过对230M负控专网、中压载波、GPRS网络的技术经济比较,最终采用的是GPRS网络。
1.4变电站的无线通信通道
对于部分地理位置偏远变电站,不具备专网通信(如光纤通信、有线电缆、电力载波等)的条件,因此,不得不选择“公网”来解决RTU与调度主站的通信问题。典型的通信流程如下:利用DTU的RS232接口和变电站RTU对接;中国移动提供VPN接入方式,为每个DTU分配一个固定的IP地址;中国移动网络通过光纤或者2M方式专线接入调度通信机房,并在其接入路由器与调度数据网络之间加设防火墙等安全措施;以网络或串口方式连接到SCADA系统通信前置机进行数据通信。
2无线通信系统安全分析
公用无线通信网是为广大市民服务的,根据用户不同需求,制订灵活多样的通信应用方式,并结合通信低成本等原则设定的,因此,公用无线通信网的首要目标是盈利,其次才是通信可靠安全。现在以应用最为广泛的中国移动GPRS网络,分析无线通信网络存在的安全隐患。
2.1公网无线通信式
GPRS网络支持无线方式的分组包交换功能,其永远在线,快速传输、按流量计费的特点,很好的满足了用户在移动状态下对数据业务的需求,其主要具备以下特点:实时性强、建设成本少、覆盖范围广、系统的传输容量大、数据传送效率高和稳定性好等。通常GPRS网络具备一定的安全性,其采用两个方面的防护措施:一是每个终端插有一张SIM卡(具备一定的加密认证功能)。二是在GGSN(GatewayGPRSSupportNode,网关GSN)和企业路由器之间建立GRE隧道(通用路由协议封装)以保证网络传输的安全性。
2.2无线通信网的风险分析
GPRS是基于IP模式的骨干传输网,现今的黑客都对基于TCP/IP的传输协议非常熟悉,因此GPRS网络更加容易受到黑客攻击。主要面临的隐患分析如下:
1)黑客攻击:主要是指试图从外部网络入侵GPRS系统的人,目的是窃取用户信息或者破坏GPRS无线通信网络,出卖信息来赚钱,也有的是特意显示他们的入侵通信网络的能力。
2)管理人员隐患:管理人员熟识网络的设置和运行情况,对GPRS网络的破坏能力很强,应对他们访问内部网络的权限要加以限制,避免管理人员对系统造成任何破坏。
3)服务提供商隐患:服务提供商提供通信网络设备,并负责网络的建设和调试工作,日常的软件更新和维护如果缺乏监管,将对GPRS网络造成严重的威胁,因此,必须加强对服务提供商的管理,采用足够的安全防范措施。
4)合作者隐患:部分网络应用合作商例如ISP,服务系统直接与GPRS网络相连,直接深入到传输网络的物理层,合作者掌握了很多网络信息和用户信息,如果他们将信息泄露给一些恶意第三方,将使GPRS网络和用户受到严重的安全威胁。
2.3公网无线通信网络的安全漏洞
无线通信系统大部分采用数据终端单元DTU进行数据通信,DTU的功能是将串口数据流转换成TCP/IP协议传输的数据流,工作原理如下:
1)数据上行传输:用户终端设备串口上的数据通过DTU封装成IP包,通过GPRS传输网络平台发送到传输服务数据中心,数据中心系统将IP包进行分包处理。
2)数据下行传输:数据中心系统向在线的DTU发送一个数据IP包,通过GPRS传输网络平台发送给DTU,DTU将封装IP包数据还原处理,最终以串口数据流的形式发送给用户设备。
由于DTU没有采用网络安全方面的身份认证和传输加密技术,存在一定的安全漏洞,特别是网络传输时延较大时,往往生产很多重复数据包,出现数据堵塞和掉包现象,往往给黑客攻击有机可乘,安全性比较脆弱。因此,公网GPRS的传输模式应用到电力调度的数据传输时存在重大的安全隐患,必须采取相应的安全防范措施。
3电力通信安全防护技术
3.1网络隔离技术
面对新型网络攻击手段的出现和电力系统对安全防护的特殊需求,出现了网络隔离技术。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也叫协议隔离(ProtocolIsolation),隔离概念是在为了保护高安全度网络环境的情况下产生的。
3.2身份认证技术
身份认证是网络系统和计算机验证操作者身份是否符合条件的过程。计算机网络系统构建了一个虚拟的网络世界,用户的身份信息是由一组设定的数据代替,计算机系统只能够识别用户的数字信息,并根据用户数字身份的分类进行不同的操作授权。操作者是否该数字身份的合法拥有者,如何确保数字身份不被非法盗用,已经成为一个越来越重要的网络安全问题。目前主要的身份认证方式主包括:户名加密码方式、USBKey认证方式、数字IC卡认证方式、动态口令方式、生物特征认证方式等等。近几年发展起来的USBKey身份认证方式是一种便捷、安全的身份认证技术。USBKey内置了先进的智能卡芯片,可以存储用户的数字证书和密钥,运用USBKey的内置的密码算法实现用户身份验证,解决了易用性和安全性之间的难题。因此,电力无线传输可以采用USBKEY身份认证方式解决公网传输系统安全性的问题。
3.3传输加密技术
数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:
1)错乱:根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。
2)代替:使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。
3)密本:使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。
4)加乱:使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。
3.4权限受控技术
权限受控也称为访问控制,是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
1)访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。
2)访问控制实现的策略:入网访问控制;网络权限限制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制;防火墙控制。
1.1卫星通信应急通道
电力系统卫星通信系统提供控制主站控制子中心站与每个端站直接通信,构成星状卫星通信网络,实现端站-子中心站的卫星一跳通信方式。端站的各种业务通过通讯端口(IP接口)接入端站,经卫星通道进入子中心站,子中心站再将数据通过通讯端口送入调度中心的计算机,中心根据需要对所得到的信息进行加工处理,从而构成一个完整的应急通信系统。其应急通信部分通常包含语音、视频、数据通信等三部分,目前在实际运用的系统中存在与RTU直接相连的数据通信应用。
1.2电量采集系统无线数据通道
电能量采集系统与继电保护及故障信息管理系统比较相似,其采集终端与主站系统通信采用网络通道、专用通道及拨号通道,通常拨号通道是在前两种方式不能通信时的备用数据传输通道。
1.3配电及用电网的通信通道
大客户负荷管理系统将负控系统、电量计量计费、配电自动化系统及配变监测等功能合为一体的大型系统。由于该系统具有点数多、规模大、电力通信网无法覆盖、实时性要求小及小数据量和电能量数据批量抄读的特点。经过对230M负控专网、中压载波、GPRS网络的技术经济比较,最终采用的是GPRS网络。
1.4变电站的无线通信通道
对于部分地理位置偏远变电站,不具备专网通信(如光纤通信、有线电缆、电力载波等)的条件,因此,不得不选择“公网”来解决RTU与调度主站的通信问题。典型的通信流程如下:利用DTU的RS232接口和变电站RTU对接;中国移动提供VPN接入方式,为每个DTU分配一个固定的IP地址;中国移动网络通过光纤或者2M方式专线接入调度通信机房,并在其接入路由器与调度数据网络之间加设防火墙等安全措施;以网络或串口方式连接到SCADA系统通信前置机进行数据通信。
2无线通信系统安全分析
公用无线通信网是为广大市民服务的,根据用户不同需求,制订灵活多样的通信应用方式,并结合通信低成本等原则设定的,因此,公用无线通信网的首要目标是盈利,其次才是通信可靠安全。现在以应用最为广泛的中国移动GPRS网络,分析无线通信网络存在的安全隐患。
2.1公网无线通信式
GPRS网络支持无线方式的分组包交换功能,其永远在线,快速传输、按流量计费的特点,很好的满足了用户在移动状态下对数据业务的需求,其主要具备以下特点:实时性强、建设成本少、覆盖范围广、系统的传输容量大、数据传送效率高和稳定性好等。通常GPRS网络具备一定的安全性,其采用两个方面的防护措施:一是每个终端插有一张SIM卡(具备一定的加密认证功能)。二是在GGSN(GatewayGPRSSupportNode,网关GSN)和企业路由器之间建立GRE隧道(通用路由协议封装)以保证网络传输的安全性。
2.2无线通信网的风险分析
GPRS是基于IP模式的骨干传输网,现今的黑客都对基于TCP/IP的传输协议非常熟悉,因此GPRS网络更加容易受到黑客攻击。主要面临的隐患分析如下:
1)黑客攻击:主要是指试图从外部网络入侵GPRS系统的人,目的是窃取用户信息或者破坏GPRS无线通信网络,出卖信息来赚钱,也有的是特意显示他们的入侵通信网络的能力。
2)管理人员隐患:管理人员熟识网络的设置和运行情况,对GPRS网络的破坏能力很强,应对他们访问内部网络的权限要加以限制,避免管理人员对系统造成任何破坏。
3)服务提供商隐患:服务提供商提供通信网络设备,并负责网络的建设和调试工作,日常的软件更新和维护如果缺乏监管,将对GPRS网络造成严重的威胁,因此,必须加强对服务提供商的管理,采用足够的安全防范措施。
4)合作者隐患:部分网络应用合作商例如ISP,服务系统直接与GPRS网络相连,直接深入到传输网络的物理层,合作者掌握了很多网络信息和用户信息,如果他们将信息泄露给一些恶意第三方,将使GPRS网络和用户受到严重的安全威胁。
2.3公网无线通信网络的安全漏洞
无线通信系统大部分采用数据终端单元DTU进行数据通信,DTU的功能是将串口数据流转换成TCP/IP协议传输的数据流,工作原理如下:
1)数据上行传输:用户终端设备串口上的数据通过DTU封装成IP包,通过GPRS传输网络平台发送到传输服务数据中心,数据中心系统将IP包进行分包处理。
2)数据下行传输:数据中心系统向在线的DTU发送一个数据IP包,通过GPRS传输网络平台发送给DTU,DTU将封装IP包数据还原处理,最终以串口数据流的形式发送给用户设备。
由于DTU没有采用网络安全方面的身份认证和传输加密技术,存在一定的安全漏洞,特别是网络传输时延较大时,往往生产很多重复数据包,出现数据堵塞和掉包现象,往往给黑客攻击有机可乘,安全性比较脆弱。因此,公网GPRS的传输模式应用到电力调度的数据传输时存在重大的安全隐患,必须采取相应的安全防范措施。
3电力通信安全防护技术
3.1网络隔离技术
面对新型网络攻击手段的出现和电力系统对安全防护的特殊需求,出现了网络隔离技术。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也叫协议隔离(ProtocolIsolation),隔离概念是在为了保护高安全度网络环境的情况下产生的。
3.2身份认证技术
身份认证是网络系统和计算机验证操作者身份是否符合条件的过程。计算机网络系统构建了一个虚拟的网络世界,用户的身份信息是由一组设定的数据代替,计算机系统只能够识别用户的数字信息,并根据用户数字身份的分类进行不同的操作授权。操作者是否该数字身份的合法拥有者,如何确保数字身份不被非法盗用,已经成为一个越来越重要的网络安全问题。目前主要的身份认证方式主包括:户名加密码方式、USBKey认证方式、数字IC卡认证方式、动态口令方式、生物特征认证方式等等。近几年发展起来的USBKey身份认证方式是一种便捷、安全的身份认证技术。USBKey内置了先进的智能卡芯片,可以存储用户的数字证书和密钥,运用USBKey的内置的密码算法实现用户身份验证,解决了易用性和安全性之间的难题。因此,电力无线传输可以采用USBKEY身份认证方式解决公网传输系统安全性的问题。
3.3传输加密技术
数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:
1)错乱:根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。
2)代替:使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。
3)密本:使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。
4)加乱:使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。
3.4权限受控技术
中图分类号: E271 文献标识码: A
一、4G无线网络通信方式
3G 正朝着无处不在、全 IP 化的 4G 演进。4G网络体系结构如图 2 所示,4G 的关键特征是网络融合,允许多种无线通信技术系统共存,4G 致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供 2~100 Mbit/s的数据传输速率。4G 使用单一的全球范围的 IP 核心网来取代 3G 中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全 IP 网络。
TD-LTE 是时分双工技术(Time Division Dupl-exing,TDD)版本的 LTE 技术,是 TD-SCDMA 的后续演进技术,同时沿用了 TD-SCDMA 的帧结构。
TD-LTE 所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE 技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。
1、TD-LTE 采用 TDD 技术,充分利用了有限的频谱资源。在 TDD 模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。
2、TD-LTE 采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。
3、TD-LTE 采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。
TD-LTE 还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输。
二、4G通信技术的无线网络存在的安全问题
对于现在的人来说,未来的 4G 通信的确显得很神秘,第四代无线通信网络在具体实施的过程中出现大量令人头痛的安全问题,第四代无线通信网络存在的安全问题多和无线网络有关,由于无线网络自身的脆弱性,通常会有以下几个方面的安全问题:
(一)无线或有线链路上存在的安全问题
但随着 Internet 与无线网络的飞速发展相互互连和结构复杂的 4G 系统,无线和有线链路面临着更大的威胁。因此,无线网络的无线和有线链路所面临安全威胁,具体表现如下:
1、安全性:攻击者的窃听、篡改、插入或删除链路上的数据。
2、容错性:减少因无线网络结构不同而造成的差错。
3、多计费:运营商的欺诈行为更加突出。 服务网络恶意收取用户的接入费用等各类网络攻击问题。
4、移动性:通常无线终端都在不同的子网中移动。
(二)移动终端存在的安全问题
4G 的移动终端与用户的交互更为密切,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端操作系统漏洞、通信接口缺乏机密性和完整性保护等。
(三)网络实体上存在的安全问题
网络实体身份认证问题,包括接入网和核心网中的实体,无线 LAD 中的 AP 和认证服务器等。具体安全威胁如下:
1、攻击者伪装成合法用户使用网络服务。
2、由于无线网络接入信道的数量和带宽有限,因此在未来的安全威胁中,该种攻击成功的可能性将大大增加。
3、攻击者在空中接口对用户的非法跟踪而获取有效的用户信息,从而开展进一步的攻击。
4、用户否认其使用的服务或资源。
三、4G通信技术的无线网络安全通信措施
(一)构建4G通信安全模型
可以构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等,这样能够直观的体现网络通信系统的各种安全问题,当出现相应问题时,能够及时的提出相应的解决方案。
(二)更新密码体制
可以对现行的密码体制进行转变更新和改革,使其更好的适应现今的网络通信。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系,这样能够更好的进行网络安全保护。
(三)安全体系透明化
要将4G通信系统的安全体系做到清晰化、透明化。在未来的网络通信应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行,从而清晰准确的掌握网络通信工程中存在的问题,更好的保护网络安全。
(四)添加先进的密码技术
可以在网络安全系统中应用新兴的密码技术。随着科学技术的不断更新发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力,更好的保护网络安全系统。
(五)用户自主设定网络安全设施
用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,这样能够使网络安全系统更加具有针对性,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定,使用户参与到安全措施的制定中来,增强用户对安全系统的认识和认可。
(六)增强4G通信网络与互联网的契合度
尽量使4G通信网络与互联网能够相互契合,从而增强网络安全系统的安全系数。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决,从而能够更好的保护网络安全系统。
四、结语
综上,无线网络以其经济适用、安装方便、使用灵活等优点扩展了用户自由度,使用户体验到了前所未有的效果,但是这种自由和便利也带来了新的威胁和挑战。如若恶意攻击者通过无线链路发起对网络侧的攻击,将带来非常严重的后果。因此,采用严密的网络防范措施来保护现有网络的安全,同时跟踪各种可能出现但尚未出现的安全威胁,采取有效措施确保移动通信网络安全。相信随着新技术的不断发展和创新,应用合理的安全防护措施,4G 通信的安全性会逐步加强。我们会有一个更好更大的通信网络。
参考文献:
[1]李炜键,孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术. 2014(01)
二是无线通信技术在时代的引领下也在更新换代,由于任何事物都不是完美的,无线通信技术也有自身的缺点,再加上现在使用者的不断增加,使用中的各种问题也开始越来越多的显现,人们对无线通信技术的要求也越来越高。
二、物联网的发展
物联网就是将物体通过网络的形式相互的链接,然后实现信息的交换的网络。物联网与互联网有所不同,互联网的终端是各种计算机或移动互联设备,而物联网是互联网的延伸和扩展,它的终端是各种各样的传感器。物体通过射频识别、红外感知、GPS等方式和互联网想通形成一个巨大的网络。目前中国的物联网发展速度很快,基础的研究水平也比较领先,物联网创造的效益也很明显,我国对物联网也相当的重视。
三、物联网无线通信技术安全问题
1、物联网感知节点的物理安全问题。由于物联网无线通信的方便性,物联网应用可以取代人去完成一些复杂和危险的工作,所以这些物联网设备和感知节点大部分都部署在无人监控的场景下,并且有可能是动态的。导致了攻击者很容易接触到这些设备,采用一些非法的手段对设备进行攻击,从而对其造成破坏,甚至有可能俘获这些设备,通过篡改软硬件等手段达到破坏或侵入系统的目的。
2、传输和信息的安全。物联网的核心网络本身具有很强的自我保护能力,但是物联网中节点数量过于庞大,且感知节点通常情况下功能简单,能量、处理能力和通讯范围有限,无法进行高强度的加密运算,导致缺乏复杂的安全保护能力。而且物联网的感知节点具有多样性,各节点和传感器网络通常也没有统一的网络协议,因此无法提供统一的安全防护体系。物联网的节点往往是散布在开放空间中,大多数是以无线技术进行通信,所以,物联网的感知节点成为最易受到攻击的环节,攻击者可以利用网络协议的漏洞侵入物联网,对整个物联网系统的安全构成威胁。
四、物联网无线通信的安全策略
1、增加无线通信平台集成度。增加无线通信平台的硬件集成度,尽量避免硬件接口遭受攻击,为了避免遭受物理攻击,应该增加其工作电流、温度和电压的范围,提高其工作的可靠性,从而实现对无线通信平台的监测和保护。无线通信作为现在网络发展的一个产物,要求无线通信的网络后台安装有强大的防盗窃系统和防窃听设备,真正意义上的保证用户使用通信业务时的安全。
2、物联网业务认证机制。无线通信受限于无线网络资源,传统的认证是有区分性的,网络层的认证只负责网络的部分,业务层的认证只负责业务的身份鉴定,两者是不关联的。但是物联网与传统业务有所不同,通常情况下,它的业务和网络通信是紧紧联系在一起的。因为在物联网中网络层的认证是必不可少的,因此物联网无线通信中要加强网络层的认证,如果在允许的情况下,可以省去业务层的认证。
3、物联网的加密机制。无线通信技术必须具备扩展性、兼容性和良好的移动性,尤其要与现在主流的4G移动通信技术相兼容。物联网作为一个具有海量数据的网络,密钥作为物联网的安全技术的基础,在维护物联网安全上起着决定性的作用,因此加强加密机制至关重要。但是物联网的特点决定了需要一个容易部署而且适合感知节点资源有限等问题的密钥管理方案。另外,密钥管理方案还必须保证当部分节点纵后不会破坏整个网络的安全性。
然而4G通信技术的在改善人员生活方式的同时,也对无线网络的安全性带来了一定的威胁。目前如何有效加强我国4G通信技术的安全性,我国三大运营商对4G进行了深入的研究,并在视频、语音传输等方面取得了一定的成就。
1 4G通信技术的网络结构和特点
4G通信技术的出现,一方面对蓝牙、无线局域网等网络信号机卫星通信进行了全面性、综合性的管理,同时还对宽带连接技术、网络电视播放技术在原有的基础上进行了优化。4G通信体系从本质上来说,就是一个无缝的无线网络,在确保用户对无线网络日常需求的基础上,还能将不同区域中的无线网络进行连接,创建移动性强、数据传输速度快的无线网络通信环境,从而进一步提升人们在传输图像、声音、文字等信息的传输效率。
2 当前4G通信的无线网络安全问题
4G无线网络通信系统主要由几大部分构成,即无线接入网、无线核心网、智能移动终端以及IP主干网等部分,而这些组成部分中发生安全通信问题的几率是极大的,简单来说,这些环节都是出现安全通信问题,影响系统安全运行的主要因素。虽然4G无线网络通信系统进一步提高了我国无线网络系统的管理水平以及技术水平,但是依然无法消除一些影响因素;比如无线网络在连接方面的安全问题。一旦无线网络系统被中断了连接,就会给无线网络的安全通信带来巨大的影响,不仅阻碍了用户数据信息的传输,同时还增加了被网络黑客入侵的风险,进而大大降低无线网络通信系统的安全性。4G无线网络通信系统的一大特点之一就是移动终端与用户之间的信息交流越发密切,复杂性不断增加,导致移动终端需要处理和解决的信息问题越来越多,进而增加了4G无线网络通信系统潜在的风险。
3 基于4G的无线网络安全通信策略
(1)做好安全防护。由于影响4G无线网络通信系统的因素有许多中,如系统的可扩展性、兼容性等,为了确保4G无线网络的使用安全,做好安全防护是十分重要的,比如通过建立多策略机制、可配置机制、可协商机制以及混合策略机制等,这些都可以进一步提升4G无线网络通信系统的安全性。下面我们对这些机制进行简单的介绍:多策略机制能够根据用户不同场景下的需求,提供有效的防护措施,例如用户在第一次登陆无线网络或者再次接入无线网络时需进行验证方能使用无线网络;可配置机制可以实现合法用户根据自身的使用需求对移动终端的安全防护选项进行配置;而可协商机制则是指无线网络与移动终端之间的安全算法以及安全协议可以两者之间相互协商确定;而混合策略机制则是将各种安全机制进行有效的结合,如数字口令以及生物密码相结合等方式,不仅能够为无线网络通信系统切换过程中实时性提供可靠的保证,同时还能进一步提升通信系统的可扩展性。
(2)物理硬件防护。4G通信无线网络系统的应用,一方面对无线网络物理硬件的防护功能进行了优化,将有可能被入侵的物理接口大大降低进而减少无线网络被攻击的风险,同时从根本上提高系统的集成度。另一方面4G通信的无线网络系统还能提高电压、电流检测电流,保证无线网络的安全性,此外还为确保无线网络使用的安全性提供了存储保护、可信启动以及完整性检验等安全保护。
(3)优化网络设计。目前4G无线网络通信系统的发展,主要集中在两个方面,一是对系统数据传输的时延以及移动终端的业务量进行削减,二是对无线网络通信过程中句条信息数据长度以及安全协议的信息量进行压缩。这两个方面的发展能够防止信息数据由于信息量过大或者过长从而影响系统通信的运行,同时有效提高了安全防护措施的透明性。此外4G无线系统还能帮助用户更深入全面的了解无线网络通信系统中安全协议以及安全的级别。
4 4G通信技术研究方向的展望