你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 移动通信安全

移动通信安全范文

发布时间:2023-10-12 17:42:57

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇移动通信安全范例,将为您的写作提供有力的支持和灵感!

移动通信安全

篇1

移动通信行业在引进4G通信系统后,需要在系统接口位置建立安全机制,这可以保证通信系统与LTE系统更好的兼容。安全机制包括身份保密机制、秘钥协商机制等,这种安全机制可以保证常规移动通信系统运行的安全性,可以保证用户的身份不被泄漏,还可以避免用户的身份不被顶替。

1.1身份的保密机制。

在移动通信行业,有着较大用户量,其收集用户的身份信息,这属于用户的个人隐私,移动公司具有替用户保密的责任,要建立有效的安全机制,保证用户的身份不被泄漏。用户的身份也是其使用网络的主要凭证,如果泄漏,可能会对用户造成较大的经济损失。移动公司需要保护用户的各项隐私信息,在与用户签订的协议中,也有身份信息安全保障的条约。移动公司在引进4G通信网络后,采用了唯一确认识别用户临时身份的方式,这种身份具有唯一性与临时性的特点,是系统按照一定原则向用户分配的身份证,其只有在规定的范围内才能使用。在使用临时身份证后,可以在网络空中的接口上进行数据的传输。

1.2密钥的协商机制与双向鉴权机制。

在4G移动通信系统接口的安全机制中,还有着密钥协商机制,其与身份认证是4G通信系统中比较重要的用户身份认证方式。双向鉴权机制是从3G通信系统一直延续至今的认证方式,将其应用在4G移动通信系统后,对相关技术进行了改进与优化,在应用鉴定技术后,可以保证用户身份认证的可靠性。这两种机制可以避免系统受到黑客的攻击,密钥协商机制可以在通信的过程中进行加密,在通信双方进行选择时进行加密,这有效的保护了业务数据的安全性。在4G通信系统中应用密钥协商机制以及双向鉴权机制,可以完成对系统的升级,其加强对用户身份的认证,可以有效保护了用户信息的安全性。

1.3采用信令完整性的保护机制。

心灵完整性的保护机制在3G通信系统中有着广泛的应用,其可以避免信息在传递的过程中,被黑客纂改或者删除,在空中接口传递信息时,存在较大的安全隐患,在采用信令完整性保护机制后,有效降低了信息被纂改的概率。该项机制能够更好的保证其数据传输的安全性,使其特定的内容有了一个更加完整的保护法。除此之外,通过该项机制,即使某些信息被恶意篡改也能够及时的恢复信息的完整性。但是,需要注意的一点是该项保护机制只是对控制面进行全面的保护,而对于用户面的数据并不提供保护。

1.4对数据与信令进行加密机制。

在当前的4G通信系统中,会有很多的内容会涉及到用户的某些隐私,因此,在进行信息的传递时不适合通过明文的方式进行传递。为此,技术人员设计了对数据与信令的加密算法。但是需要注意的是,该项加密的算法并不是一个必选项,而是一个可选项。该项加密机制具体的实现方法和完整性的保护几乎都是一样的。

24G移动通信系统存在的安全缺陷以及攻击方式

4G移动通信系统和之前的移动通信系统相比较,最大的不同之处在于它引入了一个新的移动终端之间的协作与传递,也就是改变了移动通信系统过去的网络结构。该种全新的网络结构也带了来新的安全缺陷,随之也产生了新型网络的攻击方式。尽管当前已经有部分的移动系统开始引入了新的协作通信技术,但是到目前为止,仍然没有真正的形成一个高效的安全机制约束其通信的结点。笔者对其引入新的通信协作的缺陷进行了详细的探究与分析。

2.1存在的安全缺陷。

在过去的移动通信系统中,UE之间是没有任何的数据交换,网络采用的是层次化的结构,但是具有较稳定较强的拓扑结构。与此同时,过去的无线通信已经能够充分的利用网络的信息与资源,采用加密、访问的控制,权限管理以及认证等等的方式实现网络的安全。而在当前4G的网络移动通信系统中,由于其UE或者是中继的结点彼此之间存在一定的协作关系,这就导致网络的拓扑结构发生了一定的变化,造成信息路径产生了不确定性。过去的防火墙等等安全保护的机制已经不再适应新的移动通信结构,随之也就产生了新的攻击方式。

2.2攻击方式。

针对新的网络结构,攻击方式主要有以下几种。首先是倾听,因为4G移动通信系统选用的是无线信号来作为其传输的媒介,因此所有的信息都是在空中进行传播,攻击者很容易获得信息。其次是干扰,只要攻击者能够检测出其网络的结点,就可以发送连续的干扰信号。另外假冒,由于新的网络结构采用的路由协议是不通过发送报文的方式进行认证的,因此攻击者完全可以以用户的身份加入网络发送某些信息。除此之外,还包括伪造、资源消耗、重放以及位置信息的泄露,这几项攻击方式都是基于新的通信网结点之间存在协作关系而造成的。

篇2

1、引言

3G是第三代移动通信技术的简称,是能够支持高速数据传输的蜂窝移动通讯技术,3G技术可以同时传送通话声音信息以及电子邮件、视频等数据信息,显著特点是高速数据业务的传输。与1G模拟技术和2G数字技术比较,3G可实现高速数据传输的多媒体服务以及海量系统容量,带宽可达5MHz以上,传输速度可达384Kbps—2MbPs。

3G弥补了2G系统的安全缺陷,延续了2G系统的安全优点,安全特征与安全服务更加完善有效。3G系统拥有全新业务环境,除支持传统话音与数据业务,还支持分布式业务与交互式业务。新的应用环境下,3G的业务有了新的特征,势必产生与之适应的安全特性。比如,鉴于对不同的SP的不同业务的并发支持以及多种新业务的同时支持,3G系统多业务条件下被攻击的可能性大大增加;固定接入能够有更优越的服务提供;预付费方式以及对方付费方式等多样付费需求的用户大大增加;用户的服务控制以及终端的应用能力得到显著提升; 3G系统用户应具备与可能出现并增多的主动攻击相应的抗击能力;非话音业务越来越多,甚至超越传统话音业务,与之相适应的更高安全性;终端还可能会成为其它应用或移动商务的平台,可以支持多种智能卡的应用等。

2、3G系统面临威胁和针对3G系统的攻击方法

3G系统的安全所面临的威胁主要有:非法获取敏感数据来攻击系统的保密信息;非法操作敏感数据来攻击信息完整;非法访问服务;滥用、干扰3G服务降低系统服务质量或拒绝服务;网络或用户否认曾经发生的动作。针对3G系统的攻击方法主要有针对系统核心网、针对系统无线接口和针对终端的攻击三种方式。

针对系统核心网的攻击包括:入侵者进入网内窃听用户、信令以及控制数据,非法访问系统网络单元数据,甚至进行主动或被动流量分析;入侵者篡改用户信令、业务数据等,或以非法身份修改通信数据,或网络单元内存储的数据;通过对在物理上或协议上的控制数据、信令数据或用户数据在网络中的传输进行异常干扰,实现网络中的拒绝服务攻击。或通过假冒某一网络单元来阻止合法用户的各种数据,干扰合法用户正常的网络服务请求;用户否认业务费用、数据来源或接收到的其他用户的数据。网络单元否认发出信令或控制数据,否认收到其他网络单元发出的信令或控制数据;入侵者模仿合法用户使用网络服务,或假冒服务网以利用合法用户的接入尝试获得网络服务,抑或假冒归属网以获取使他能够假冒某一何方用户所需的信息。

针对3G系统无线接口的攻击方法主要包括:入侵者窃听无线链路上的用户、信令和控制数据,进行流量分析;篡改无线链路上合法用户的数据和信令数据;通过在物理上或协议上干扰用户数据、信令数据或控制数据在无线链路上的正确传输,来实现无线链路上的拒绝服务攻击;攻击者伪装其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击;攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明文形式的永久身份信息;压制目标用户与攻击者之间的加密流程,使之失效。

针对终端的攻击主要是攻击USIM和终端。主要是使用非法USIM或终端;非法获取其间存储的数据;篡改其中数据获窃听其间通信;以非法身份获取其间的交互信息等。

3、3G系统的安全体系结构和安全特性

下图表示出了3G系统的安全体系,该通用结构中定义了应用层、归属层和传输层3个层次,同时定义了5组安全特性,该安全特性可以完成特定的安全目标,也都针对了特定的威胁。

第一是网络接入安全(Ⅰ)。它能够抵御对无线链路的攻击,提供3G网的安全接入机制,由于无线链路的易遭受攻击特点,空中接口的安全性至关重要。此间功能主要有用户的身份和位置的保密、数据加密和完整性、基于USIM和HE/AuC共享秘密信息加密密钥分配和实体身份认证等。 第二是网络域安全(Ⅱ)。该安全特性主要包括身份、消息认证和对欺骗信息的收集以及网络实体间的数据加密。应用于核心网信令的安全传送的保障和对抵御对有线网络的攻击。第三是用户域安全(Ⅲ)。此特性主要包括用户与智能卡和智能卡与终端间的认证及对其链路保护的实现,是对移动台安全的保证。第四是应用域安全(Ⅳ)。主要为服务提供商的应用程序与用户域间交换信息的安全性提供保障。第五是安全特性的可见性及可配置能力(Ⅴ)。这主要指用户能获知安全特性的使用与否以及服务提供商提供的服务需要以安全服务为基础与否。

3G系统的安全是建立在2G系统的安全基础上的延续,此前2G系统行之有效、成熟应用的安全方法必然在3G系统中得以延续和发扬,对于2G中的已经被认知的缺陷和漏洞必须在3G中加以重视和解决,3G系统的安全必然呈现新的特征,并能够有效的保护3G系统所提供的新业务。

3G通信安全必须使得用户产生的或与之相关的对应数据得到充分保护,使得由归属环境和服务网络所提供的资源能够得以充分保护,极大降低误用盗用几率;使得一个广为认可并广为使用的国际化标准化加密算法得以应用;标准化安全特征得以具备从而使得不同用户之间的互通以及不同的网络之间的用户互通和漫游得以充分保障; 3G系统的安全机制及其被扩展和增强的良好延展性要得以保障从而应对不确定的业务需求和未知的安全威胁,构建优良扎实的安全体系,确保3G系统和用户得到最高级别的安全保障和防护。

参考文献:

篇3

二、第二代移动通信(GSM)的网络安全

1.GSM的鉴权过程。(1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。(2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。(3)AUC接着会给VLR下发鉴权三元组。(4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。(5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR。同时,VLR也进行同样的运算,也得到一个相应的SRES。(6)VLR将收到的SRES和VLR中计算的SRES’进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。2.GSM的加密过程。(1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。同时,VLR也进行同样的运算,也会得到一个同样的Kc。(2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。

三、第三代移动通信(UMTS)的网络安全

1.UMTS的鉴权过程。(1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。(2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR。(3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司张忠诚刘征辰和认证令牌AUTN给手机。(4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。(5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN。(6)VLR/SGSN根据MS的RES与自己的XRES比对。

2.UMTS的加密过程。(1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK。(2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。

四、第二代和第三代移动通信安全性比较

1.GSM系统存在的安全隐患。(1)认证是单向的,只有网络对MS的认证,存在安全漏洞。(2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。(3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。(4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。

篇4

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。移动数据通信加密具有以下几个特点:第一,拥有更好的安全性能,避免信息被他人截获和阅读;第二,算法执行效率更高;第三,密文有一定限度;第四,通信负荷较低。移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。客户在获取密钥后,将加密后的序列传导服务器端,SessionID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

篇5

关键词:移动通信;信息安全;对策分析

移动通信为广大用户提供了信息服务,对于保证信息在安全与稳定的方法,使用户的信息能得到很好的保护,还有移动通信传输速度也需要提升,使得通信环境保持稳定;以此来实现移动通信的不断发展,下文就针对移动信息通信的信息安全风险进行评估,并做出相应的对策。

1.移动通信系统的安全技术

蜂窝网系统是第一代移动通信技术,这个系统被广泛应用在移动通信技术中,它能保证稳定的语音会话业务,能满足用户基本的移动通信需求,显然技术不够成熟,蜂窝网系统的安全系数较低,也没有进行加密的语言传输,保密性特别差。一旦有不法人士有并机盗打的行为,就会使用户与运营商蒙受巨大的损失,它的安全技术能会被轻易地破解与使用,导致出现大量的克隆现象,这种现象也使得运营商承受着较大的经济损失,使得用户无法正常使用,产生巨大危害,由此移动通信运营商开发了第二代系统。第二代通信技术的安全性有明显提高,使得并机盗打现象不再出现,被称为数字蜂窝网络系统,其加密方式是TDMA和CDMA,这种加密的模式能对传输的信息进行加密处理,使得传输信道的安全性能得到提升,尽管这种技术较第一代技术已经有了较大地改善,但是仍存在有缺陷,比如,第二代安全系统是单向认证的,同样存在一定的安全隐患。

2.移动通信技术中的安全威胁

无线信道的开放性得到强化,移动通信技术也是存在一定安全威胁性的,比如窃听或者是假冒的情况时常发生,人们普遍关注的是移动通信的安全性。也就是说,移动通信的机密性、完整性、认证性等式保证移动通信安全性的重要内容。提供的安全机制,也不能保证长久性的安全,由于移动通信的安全威胁不断变化,因此就需要时刻关注通信安全机制的适用性。一般来说,移动通信面临着几个问题:其一,获取信息。攻击者会选择通信链路实现非法窃听行为,在技术角度上,伪装成合法身法,诱导被攻击对象进入到陷阱中。其二,攻击者搜索浏览,这样就能获得攻击对象其敏感信息的存储位置。其三,是利用非法获取到的重要信息,在攻击对象的敏感信息存储位置上设置连接,展开破坏活动。

3.安全技术的研究

移动通信的信息安全极为重要,关于安全技术的研究可以从以下内容来进行:第一是网络接入安全,保证用户在接入网络时的安全性,有效抵抗外部攻击。如果网络领域保证安全,那么在运营商和用户之间的信息交换就能保证安全性,有效对抗网络上的而已攻击,也能保证用户和移动站在连接的时候不会出现安全隐患。应用程序域的安全能保证用户的应用程序和运营商的数据交换过程中不会出现安全威胁。针对安全的可视性和具体配置,用户需要正确感知这些内容,才能更好的保证一天通信的信息安全。第二是保密技术,结合保密技术的要求,用户在使用无线网络的时候,不会出现信息被他人窃取的情况,而在用户适用无线网络的时候,不法分子也不能窃取用户的其他信息。结合这两种方式,可以进行身份的加密,在安全认证的过程中,让网络和用户之间的认证实现双向认证,这样既能保证数据的安全性,也能保证数据的完整性,以免被不法分子篡改。第三,空中接听的安全技术,针对一些基站的信息数据和命令通信,需要保证空中接听的加密,并且不会重复播放,无论是从媒体段还是从MAC头端加密,都能保证移动的台识别码不会被不法分子窃取。第四,随着科学技术的发展,通信系统也在不断的升级,如今已经出现了第四代移动通信系统,在关注通信稳定性的同时,人们也更多的关心通信的安全性。从目前第四代移动通信系统来看,安全漏洞需要借助新的安全技术手段加以借鉴,结合新的安全技术,能有效保证移动设涞陌踩性能,这也让专家学者更加关系新的移动通信技术的安全性,提出新的安全技术,保证安全技术手段轻量、复合式和可重配置。在第四代移动通信系统中,这一安全技术也确定的应用方向。

总结:

在移动通信技术的应用过程中,逐渐出现了一系列的安全问题,需要引起人们足够的重视。那么就需要深入研究,结合移动通信技术的缺陷,依据可能出现的信息安全风险,将一系列的安全技术应用过来,促使移动通信技术的安全性和可靠性得到泉著增强。

参考文献:

[1]秦玉涛. 基于移动通信的信息安全风险及对策初探[J]. 民营科技,2016,03:81.

篇6

2安全技术的研究

在现在系统安全的结构中,有这么几个安全的特征组,它们涉及到了传输层、服务层和应用层,同时也涉及移动用户、服务网和归属的环境。每一安全特征组用以对抗相应的威胁和攻击,实现安全的目标。

2.1网络接入安全

为用户提供安全的接入服务的安全性,特别是在对抗在接人链路上的攻击;网络域安全使网络的运营者之间的结点能够安全地交换信令数据,使其安全,对抗在有线网络上的恶意攻击;再有就是用户域的安全,确保安全的接入移动站;还有就是应用程序域的安全,能够确保用户的应用程序与营运商应用程序的安全交换数据;最后就是安全的可视化与可配置性即用户能够得知操作中是不是安全。

2.2保密技术

首先现在在无线链路上窃听用户的身份是不可能的;能够保证不能够通过窃听无线链路来获取当前用户的位置。窃听者不能在无线链路上获知用户正在使用的其他业务。所以为了达到保密技术使用了两种方法。其一是使用临时身份,其二是使用加密的永久身份。这主要在系统安全性的认证过程中加强了两方面内容:第一就是系统完成了网络和用户之间的双向认证;第二就是增加了数据完整性,防止篡改信息。

2.3空中接口加密

空中接口的加密用于对基站和移动台间无线信道上的信息数据和信息命令进行加密的保护,并保证信息不被重播。加密在媒体访问控制上层上进行。此外也可以对MAC头中的地址进行加密,以防止移动的台识别码被窃听。基站应知道所有已在基站上进行登记。

2.4新的安全技术

随着现代通信安全技术的成熟,第四代移动通信系统中的安全问题也开始受到人们越来越多的关注。现有的系统中的安全方案是不够完美的,第四代将提出一种轻量的、复合式的、可重配置的安全机制以提高移动设备的安全性能。在新一代的移动通信技术的信息安全技术的安全体系方面,很多实验室都开始针对它的安全展开研究,提出了不少的设想,基本上已经确定了4G安全体系的总体的方向,如要求认证、授权、审计和计费。从4G系统的特点我们可以得出,它的安全问题将比以往的通信系统更加复杂。因为技术在不断更新,所以安全技术必须推陈出新,安全标准必须不断地被创新,才能维护移动通信网络的安全,为无线通信技术的信息安全的发展保驾护航。

篇7

引言

随着科学技术的快速发展,人们步入了信息化时代,在人们的生活中,智能手机已经成为了一种必不可少的工具。目前,随着4G移动通信技术的产生,使人们能够更加自由的应用网络,人们能够在移动通信信号覆盖下的任何地方使用互联网,提高了通信技术的实用性。但是,4G移动通信技术在网络安全方面还存在着很多的问题,对网络用户的信息安全有很大的影响,只有尽快解决这些安全缺陷,才能够为4G移动通信技术带来更好的发展。

一、4G移动通信技术

4G移动通信技术是由3G网络和无线网络相结合而产生的一种通信技术产品,它能够更加快速的对各类信息进行传输。4G移动通信技术应用的是全数字、全IP的技术,信息量非常庞大,而且具有较高的可容性,信息的传输速度较快,能够实现通信用户的视频通话、集体通话等活动,且视频图像的清晰度很高,具有优质的网络信号支持,能够满足用户的网络现场直播需求[1]。4G移动通信技术使用的网络是一种蜂窝式的核心网,能够满足多种方式的接入,能够随时随地的进行互联网的连接,满足大多数通信用户的对互联网使用的需求,具有较强的通用性。

二、4G移动通信技术中的安全缺陷

1、病毒的干扰。网络病毒不是天然就存在的,它是由人利用电子计算机技术编写而成的指令集合或者程序代码,可以通过互联网或者移动终端进行传播,当计算机受到到网络病毒的干扰时,会导致电脑网络中的信息被恶意篡改,信息的传输途径会受到阻碍,病毒的传播速度非常快,它能够在极短的时间内破坏大量的程序或者文件,会给用户的通信信息带来灾难性的破坏。2、黑客攻击。对于通信安全来说,网络黑客是一个非常大的威胁[2]。通常来说,网络黑客都具备非常专业的电子计算机技术,他能够通过互联网窃取网络用户的信息,或者非法入侵他人的网络设备,破坏或者窃取用户的机密文件或个人隐私,给人们带来非常严重的损失,甚至会危害到社会的稳定和国家的安定。3、安全漏洞。目前,我国的网络通信技术还处在探索阶段,一些技术还不是很成熟,在网络中,很多网站或者浏览器都存在很多安全隐患,在一些应用软件程序的编写上也存在很多的安全漏洞,这些原因都会影响到网络用户通信信息的安全,而且,由于人们的操作不当,也可能造成通信系统故障或者导致信息丢失,这都会影响到通信信息的安全性和完整性。

三、4G移动通信技术中安全缺陷的解决措施

1、从开发研究做起,提高安全性。从4G移动通信技术的研究和开发做起,对其过程中的各个环节都要进行严格的把控,从根源做起,采用网络密钥和防火墙技术来提升4G移动通信系统的防御能力及恢复能力,增强系统的安全性能,防止发生安全漏洞,从而有效的保障用户的信息安全[3]。2、建立完善的法律条例。政府部门加大对于网络非法操作的打击力度,建立完善的法律条例,并组建相关的机构对通信安全不法分子和网络黑客进行打击教育,加大网络犯罪或通信犯罪的惩罚力度。3、提高配套设施的科技程度。4G移动通信技术并不能够脱离设备而独立存在,必须要依靠合适的配套设备才能够实现它的作用,因此,必须跟进对于配套设备的发展。只有具备科技含量较高的智能机器,才能够体现出4G移动通信技术特有的优势和作用。4、系统容灾技术。在4G移动通信系统中融入体统容灾技术,使得4G移动通信系统能够在网络事故或灾难发生的时候及时的做出应对措施,快速且准确的恢复原有的用户数据信息,能够保护系统不受网络事故或灾害的影响。将系统容灾技术合理地融入到4G移动通信系统中去,这样当系统一旦发生网络灾难事件便可以准确迅速地恢复原有数据,从而起到保护系统的作用。

四、结束语

随着科学技术的不断发展,我国的绝大多数手机用户都体验到了4G移动通信技术给人们带来的便利,它已经成为我国移动通信领域中的主导技术。同时,我们也要清楚的了解到,4G移动通信技术仍旧存在这一些安全缺陷,这需要我们努力的研发和完善,克服4G移动通信技术存在的缺陷,使得4G移动通信技术能够更加高效、安全和私密,以满足人们的需求。

参考文献

[1]张琳琳.4G移动通信技术与安全缺陷分析[J].黑龙江科学,2016,(13):25-26.

篇8

4G通信技术的特征包括:(1)传输速率的提升。新型的4G移动互联技术基本上实现了无限漫游,在很大程度上缩短了用户与用户之间的时间与空间的距离。采用一种特殊的智能天线,能够在不同的环境及要求下,对接收到的信号进行处理和调整,减少了信息传输的阻碍,抑制了不同环境下电磁环境的干扰现象。(2)普及度的提高。从技术层面上来说,未来4G的费用要比3G便宜,普通老百姓能够真正享受到高科技互联网技术带来的便捷,完善后的4G很多软件的运用都比3G简单得多,开发和运用的成本在很大程度上降低,促进移动互联技术的普及。(3)智能化的网络体系结构。4G开始采用的是单一蜂窝核心式网络,使其向全面智能化网络体系的方向发展,这比之前的边缘智能化要好很多,在通信的速率上提高了很多。

1.24G移动通信技术的优势

与以往的2G与3G相比,4G移动网络通信技术具有较大的优越性,表现在:(1)频率使用效率高。4G移动通信系统的网络构架主要是利用路由技术,因为其构架中使用了多项技术,其无线频谱的有效性能让人们利用原有的无线频谱做比以往更多的事情。(2)提供增值服务。4G移动通信技术是以正交多任务分频技术OFDM开发出来的,将4G移动通信技术的OFDM与3G通信系统的核心技术CDMA相结合可以发挥出更大的作用,以实现无线通信增值服务。(3)通信速度提升。移动通信系统的数据传输速度对其实用性能有很大影响,第4代移动通信系统的数据传输速率最高可达100Mbps。(4)多媒体通信质量高。与3G移动通信相比,4G的多媒体覆盖范围更广,通信质量更高,其具有的高分辨率及高速数据与现代人们对多媒体服务的需要更加符合。

24G移动通信的关键技术

2.1正交频分复用技术(OFDM技术)

该技术的主要思想是把原始信道分解,使其变成一个个子信道,让分解后的信道相互正交,然后在每一子信道上加上可以调制的载波,调制到每一个子信道上进行相应的数据传输。利用多载波同时传输的方法能够使得多个信号并列通信,以避免窃听与串线。

2.2软件无线电技术(SDR技术)

该技术在无线电通信技术中被广泛地应用,它的设计思想是把将宽带模拟数字变换器与数字模拟变换器尽可能地与射频天线靠近,利用编写程序代码来完成通信频段的选择,实现传送信息的抽样与量化,并且实现不同信道调制方式与不同的保密结构、控制终端的选择。SDR技术的优点是显著的,如信号传输多、工作模式多与工作频段多等。

2.3智能天线技术(SA技术)

第4代移动通信技术中采用了智能天线技术,智能天线技术是一种以自适应天线原理为基础的新型移动通信技术,智能天线一般都安装在基站,可以利用能编程的电子相位关系来确定方向性的。此外,其还可扩大信号传输的基本区域,大大提高系统的容量,消除信号传输过程中干扰因素,降低系统的成本,这些优势都是其他技术所不能代替的。

2.4多输入多输出技术(MIMO技术)

该技术在4G网络中的被广泛地使用,从而使得4G网络的信号质量大大优于2G及3G网络。与3G网络的一发两收技术相比,多输入多输出技术对于空间分集增益与码间干扰等通讯指标的管理具有显著的优势:(1)大大提高空间内的分集增益。(2)大幅降低码间干扰。(3)大大增加了无限信道容量与频谱的利用率。

34G移动通信技术存在的安全缺陷

3.1病毒

当网络系统受到病毒的侵害时,电脑网络的传输途径会被严重干扰,并且传播的信息会有乱码出现。病毒给网络通信带来的破坏往往是灾难性的,由于其传播速率太快,以至于大量的有用程序与文件在极短时间内便被损坏。此外,当病毒侵害到电脑程序时会使得已受损害的程序不断繁殖下去,如此会使得信息传递的安全性、准确性都大打折扣。

3.2黑客

黑客的存在对通信安全而言是一个极大的威胁。黑客一般都具有比较精深与专业的计算机技能,可以轻而易举地将用户的信息窃取出来,使通信信息安全受到相当严重的破坏。黑客常常对公司企业的计算机系统以及国家政府的网络进行肆无忌惮地窃听与篡改,从而给相当一部分企业造成了非常严重的损失,甚至直接严重威胁国家的安全与社会的稳定。

3.3安全漏洞

目前,网络技术尚处于初级探索极端,其相关技术还非常不成熟,网络浏览器与许多应用软件都存在许多安全隐患,并且在软件编写过程中也存在这样或那样的安全漏洞,这些因素都会对网络信息的安全性造成比较严重的威胁,再加上人为操作不当等因素,更会使系统极易发生死机等故障,使得网络信息的完整性与安全性大受影响。

4应对4G移动通信技术安全缺陷的策略

应对4G移动通信技术安全缺陷问题的科学策略有:(1)在开发研究4G移动通信技术时对各个环节做到严格把控,从而有效地保证用户数据信息的安全性。采用复杂秘钥以及网络防火墙来大大提升系统的恢复能力。(2)颁布相关的法律、法规,并且成立专门机构来严厉打击对网络安全与通信安全造成威胁的不法分子。(3)有必要对配套设施进行跟进发展。4G通信技术不是一种单一的技术,它需要更多其他层面技术的配合,甚至是技术层面以外的配合。无论是哪一个环节出现问题,都会使4G移动通信技术的全面智能化发展大受影响。(4)将系统容灾技术合理地融入到4G移动通信系统中去,这样当系统一旦发生灾难事件便可以准确迅速地恢复原有数据,从而起到保护系统的作用。此外,为了进一步提高4G移动通信系统的安全性能,需要逐步完善系统,并对硬件与软件进行升级。

篇9

关键词:移动终端;通信安全;技术;研究

1移动终端通信安全风险概述

作为用户访问互联网的重要渠道,移动终端有着非常重要的地位,假如想要使移动终端的安全性和稳定性得到提高,就需要对通信安全风险进行合理化的控制,想有所突破,就要先对移动通信安全风险的存在点进行充分的了解。

1.1操作系统存在安全风险

在移动终端通信活动开展的时候,要特别关注的问题就是操作系统,因为操作系统总是出现很多风险。在IOS操作系统和安卓系统中,存在超级用户,有些病毒会通过越狱或者是root等途径来进行病毒的入侵和传播,这样就会使系统被恶性的软件所覆盖,使用户不能对应用的权限进行有效的管理和识别,尤其安卓系统,使用的群体比较多,而且安装系统比较开放,很容易被病毒入侵,很容易出现漏洞,从而导致安全问题出现。

1.2应用程序存在安全隐患

从应用市场的现状来看,应用程序不断地增多,开发者把太多的精力都放在了应用程序上,却没有重视软件上的安全管理、实名认证等。这样就很容易使设备出现安全隐患。

1.3网上交易程序安全等级低

现在的支付宝、微信等已经成为时代的趋势,用户使用移动设备就可以完成支付,用户在支付的时候都会设置密码、短信验证等,但是这也存在一定的风险,存在漏洞,密码可能会被更改、短信验证可能会被窃取,这样就会使用户信息的安全性降低。

1.4移动终端硬件存储功能存在安全风险

使用移动终端来进行图片的保存和视频保存,经常会出现数据被泄露的现象,这样会给当事人和社会造成非常恶劣的影响,主要是因为移动终端在数据储存上出现了漏洞,对于数据的保存都存在简单粗放的情况。

2移动通信里面的端到端加密

2.1智能卡介绍

智能卡的结构一般都是由安全状态、安全属性和安全机制三方面构成。所谓的安全状态说的就是现在所处的状态,把安全级别进行准确的记录,有很多操作会对智能卡的安全状态造成影响。安全属性是用来对数据的访问进行控制的,数据对象是由文件和操作命令两部分构成的。文件安全属性是可以进行操作类型和保证安全的状态,操作安全属性由安全控制和数据库的安全控制两部分组成。安全机制是智能卡支持的关键安全模式,主要包括三个功能:数据加密解锁,鉴别文件和控制文件。

2.2身份认证的机制

身份证认证机制有两个方面:用户终端和密钥管理中心间的认证、移动终端与智能卡间的认证。用户终端和密钥管理中心间的认证:在智能卡进行加载的时候,是把两个不同的钥也就是公钥和私钥放在一个安全范围中。这个公钥是全部的也只有这一个,而私钥是在密钥管理中产生证书的,公钥是进行验证证书的。在智能卡中储存的私钥是终端里都有的,主要的意义就是对密钥管理发来的数据来进行解密,一般都把这个密钥称之为根密钥RK。移动终端和智能卡的认证:要保证终端在使用程序上是安全的,并检查使用的人员是不是合法的用户,需要对使用的用户来进行核实和认证。认证的形式就是输入口令。以免智能卡被别人盗用,要把智能卡和IMSI和个人身份识别码进行绑定。所有工作都做好了之后,就算是卡和终端系统被坏人盗取了,也不能够使用这些程序,更不能读取用户的信息。因此,用户在使用这些程序的时候,需要通过身份认证之后才能保证其安全。

2.3密钥的管理机制

在终端系统中有四个密钥的用途是非常重要的。第一个密钥是用在密钥管理中心进行身份的核实和认证用的,由根密钥PK和公钥构成。第二个密钥是对用户的身份进行核实和认证,是由PIN和PUK构成。第三个密钥是本地储存的密钥,主要的目的就是保护信息在终端的存储。第四个秘钥是保护通信的数据信息安全,是根密钥PK和密钥的加密密钥构成。

3Android的安全威胁介绍

3.1智能移动终端的脆弱

智能移动终端的体积比较小,而且携带比较方便,这样的话就非常容易被别人盗取。物理接触设备之后可以进行远程的供给和恶意的代码攻击。曾经有人做过相关的实验,就是把带有特殊装备的移动智能终端故意丢在了美国的一个城市,实验的结果有95%的人见到了并进行了操作,有92%的人对终端里面的信息进行了访问,805的人对终端里的重要的企业数据进行了访问,只有较少一部分40%的人想尽办法来与失主取得联系,这就充分的说明了智能移动终端在数据的保护上是非常差的,在终端内进行数据的存储非常危险。

3.2Android越狱

安卓系统的越狱也叫做root,主要是个人用户在安卓系统的操作上获取最高的权限。个人用户为了使用到更高的权限应用,删除系统自带的应用,就会对安卓设备进行越狱。在越狱之后就会获得root的使用权限,这样就使安卓平台的相关隔离机制造成损坏,这样就会产生一定的安全威胁。越狱的主要过程就是用安卓系统中的不足来把权限提高,安卓的新版本里已经对出现的漏洞做出了整改,因此安卓的不同版本也需要使用不同的越狱方式。

4移动终端通信安全技术应用

4.1硬件安全管理技术

移动终端系统中非常重要的一部分就是硬件,这可以为移动终端提供一个非常重要的硬件平台。为了更好的对硬件进行安全管理,需要保证终端内部Flash和基带链接的安全性,确保芯片可以安全、高效的运行,这样可以保证数据、终端信息和参数以及用户的基本信息不会被随意更改。Flash芯片是在储存和记录装置中非常重要的,如果想要提高Flash芯片的安全性,就需要对软件的各个方面进行全方位的保护。基带芯片中又包括数字信号处理器和控制处理器,信号处理器就是对声音进行编码、调制、解调等,控制处理器就是对用户接口进行处理。在基带芯片的安全管理方面,需要不断地强化安全参数、软件程序和相关的安全资产来进行全方面的保护。在硬件的管理方面,需要从芯片安全访问、加密单元方面出发,让移动终端的通信安全管理得到保证。

4.2应用软件安全管理技术

在进行移动终端通信安全系统中,应用软件是非常必要的,应用软件也会带来很多安全问题。所以,需要加大对软件安全管理技术的合理化使用力度,并制定和建立相关的签名机制,使安全通信系统实现升级。

4.3操作系统安全管理技术

对于移动设备而言,操作系统属于核心部件,也是整个移动终端运行的基本框架,为提升移动终端通信的安全性,必须加强对操作系统的安全管理,注重对操作系统敏感调用予以科学配置,最终实现安全管理的目的。操作系统的安全控制应从安全调用与系统更新两个层面着手。(1)在安全调用方面。移动终端操作系统具有开放性,在系统中也有很多应用程序变成了接口,也就是API,可以让用户进行使用,还可以让用户进行二次开发,这样就会产生很多安全问题。假如不对API进行合理的科学的控制,有些开发人员就会使用组合调用的方式来进行恶意操作,这样就会对用户的重要信息和隐私造成一定的威胁。所以,操作系统需要提供应用权限管理功能,用户可以自己去选择想要使用的API。(2)在操作系统更新层面。移动终端的操作系统具有开放性,进而会使得一些智能终端在出厂之后可进行刷机操作,在实施刷机操作时,可能会对终端的协议栈进行更改,可能会将恶意代码植入到终端中,进而引发安全问题。

5结语

安卓系统是现在世界上使用最多的智能移动终端操作系统,在各个行业也有非常广泛的使用。因此,作者在这篇文章中从安卓系统的风险概述出发,对被防御攻击的有效措施提出了相对的建议,只要安卓系统被攻击的时候具有一定的防御能力,加大安全机制,就可以使安卓系统的终端被攻击的频率和危害在一定程度上降低。

参考文献

[1]张园.移动终端在智慧旅游发展中的应用刍议[J].自动化技术与应用,2014(06).

篇10

中图分类号:TN929.5 文献标识码:A 文章编号:1674-7712 (2014) 12-0000-02

在移动通信技术的应用过程中,如果没有将一系列的安全措施给应用过来,那么就会出现诸多的安全威胁,如用户信息被篡改、挤密信息遭泄露、拒绝服务等,结合网络协议和系统存在的漏洞,攻击者跟踪位置,并且在空中接口对信令和部分用户的数据进行截获,这样就会对用户的正常通信产生影响,并且对用户以及服务网络造成较大的损失。

一、前几代移动通信的安全技术

通过研究发现,在第一代移动通信中,利用明文形式来传送信息,用户利用明文的方式来向网络传递移动终端的电子序号以及由网络分配的移动识别号,如果两者与相关要求所符合,就可以构建呼叫。那么只需要对电子序号以及网络序号进行截获,就可以对电话进行模拟。在第二代数字移动通信系统中,将加密的方式应用过来,以便安全认证移动用户。网络将一个认证请求发送给移动用户,用户做出相应的响应。虽然可以在传输链路上对询问进行截获,但是计算相应的响应需要用到与特定用户相关的秘密信息。这样虽然对用户身份的保密进行了强化,但是只需要伪装成网络成员,就可以攻击用户的安全。

二、移动通信技术中的安全威胁

无线信道具有较强的开放性,那么就会有很多的安全威胁出现于移动通信网络中;其中,窃听和假冒是最为经常遇到的,因此,人们开始普遍关注移动通信的安全性。具体来讲,机密性、完整性以及认证性是移动通信中安全性的主要体现。当然,将一定的安全机制提供出来,也并不是长久安全的,因为安全威胁是在不断变化的,那么就需要进一步强化通信安全机制。通常情况下,移动通信面临的威胁主要包括三个方面:

一是获取信息,攻击者选择一个通信链路,来非法窃听攻击对象,然后从技术角度上伪装成为一个合法身法,诱导攻击对象掉入到陷阱之中。二是攻击者搜索浏览攻击对象的敏感信息存储位置。三是将获取到的重要信息给利用起来,然后与攻击对象的敏感信息存储位置进行连接,以便实施破坏活动。

三、移动通信中的入侵检测技术

在移动通信安全监控方面,非常重要的一项技术就是入侵检测技术,通过入侵检测技术的应用,可以对系统中入侵者的非授权使用以及系统合法用户的滥用行为进行识别,将各种原因导致的不适当的系统管理给找出来,如软件错误、认证模块失效等等,将这些安全性缺陷找出来之后,采取相应的措施来进行补救。将入侵检测系统应用到移动通信中,可以对非法用户以及不诚实的合法用户且全或者滥用网络资源的行为进行有效的检测。利用加密等安全技术,可以促使假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险进行有效研究。

四、安全技术的研究

一是网络接入安全:保证用户接入服务的安全性得到保证,对在接人链路上的攻击进行有效的抵抗;网络域如果是安全的,那么网络运营者之间的结点在对信令数据进行交换时,就可以保证足够的安全,对有线网络上的恶意攻击进行对抗;之后是用户域的安全,这样用户在与移动站连接过程中,就不会出现安全威胁;最后是应用程序域的安全,可以避免有安全威胁出现于用户应用程序和营运商的数据交换过程中。另外,我们还需要考虑的是安全的可视化以及可配置性,指的是用户可以对操作的安全程度进行感知。

二是保密技术:将保密技术应用过来,可以保证用户的身份不会在无线链路上被窃听到;避免当前用户位置被窃听无线链路所获取到;在无线链路上,窃听者也无法对用户正在使用的其他业务进行获取。因此,就需要将这两种方法应用过来,分别是使用临时身份和使用加密的永久身份。原因是在系统安全性认证的过程中,网络和用户之间的认证不再是过去单一的,而是双向进行的;另外,数据完整性也得到了强化,避免信息遭到篡改。

三是空中接口加密:具体来讲,空中接口加密主要是加密保护基站和移动台间无线信道上的信息数据和信息命令,并且不会重播这些信息。一般在媒体访问控制上层进行加密。此外,也可以加密MAC头中的地址,避免被不法分子窃听到移动的台识别码。

四是新的安全技术:随着时代的进步和发展,如今出现了第四代移动通信系统,人们也开始关注本系统中的安全问题。现有系统中的安全方案存在着一些漏洞,那么第四代将会提出一种新的安全技术,它是轻量、复合式和可重配置的,促使移动设备的安全性能得到提高。如今很多实验室都开始研究新一代移动通信技术的信息安全技术的安全体系,已经将4G安全体系的总体方向给确定了下来,如认证、授权以及审计等。

五、结束语

通过上文的叙述分析我们可以得知,在移动通信技术的应用过程中,逐渐出现了一系列的安全问题,需要引起人们足够的重视。那么就需要深入研究,结合移动通信技术的缺陷,依据可能出现的信息安全风险,将一系列的安全技术应用过来,促使移动通信技术的安全性和可靠性得到显著增强。本文简要分析了基于移动通信的信息安全风险及对策,希望可以提供一些有价值的参考意见。

参考文献:

[1]范明宇.第三代移动通信系统的安全体系[J].通信保密,2000(03):123-125.

篇11

【关键词】

4G移动通信;安全缺陷;解决对策

4G网在发展过程中,技术、设计和安装上都存在一定的问题。对于4G网研发而言,最大的问题就是减少缺陷,提高信号输出质量,促进行业发展。

14G移动通信技术介绍

1.14G移动通信技术概念

4G移动通信网络具有兼容性,需要同时支持3G网、2G网运行,因此在数据设计上具有复杂性,是无线局域网发展的结果。4G网同时实现了对3G网的更新,服务范围更广,信号强度更高。移动通信技术需要更清晰的视频技术支持,并且对信号传输质量有更高的要求,在数据传输上,数据的可溶性更强,并且能够提供信息远程服务。4G网络的核心网络是单一的蜂窝状,但是可以支持多元化的接入方式,也就是使每一位使用者能够获得唯一的编码,从而保证用网的安全性。

1.24G移动通信的优势

与3G之前的技术相比,4G的智能化水平更高,。G通信实现了高速传播,可以在移动互联网技术的支持下实现无线漫游。同时,4G网的设计与3G网相比,其成本降低。效率的提高使网络构架更加简单,减少了使用成本和维护成本。4G网功能更加强大,能够为使用者提供更多的服务项目。基于正交多任务分频技术OFDM技术融合了2G、3G的所有功能,使无线网的发展速度极快。另外,通信速度上的优势是4G网最大的优势,使用者信息传输、信息查找的速度均变快,用户获得更好的体验,对移动通信的开发而言,4G时代可高达100Mbps。

24G网关键技术分析

研究4G网关键技术是解决安全缺陷的主要问题。其中主要包括正交频分复用技术、软件无线电技术、智能天线技术和大规模天线技术等。

2.1正交频分复用技术

正交频分复用技术即OFDM技术,该技术主要是将原始信道进行分解后,实现信道之间的正交,并且在每一个信道上进行载波的调整,从而实现了安全通信,防止窃听或串线。

2.2软件无线电技术

软件无线电技术是无线通信的核心技术,该技术的原理时利用模拟交换器来接收射频天线的信号,接收方式是靠固定的程序代码。SDR技术具有高保密性,实现了信息传输的量化与抽样,在不同信道实施不同的保密制度。其优点在于信号传输多、工作频段多等优势。并且可以采用多渠道的运行方式,是4G网提供多样化网络的基础。

2.3智能天线技术

智能天线技术在4G网核心技术中占据最重要的位置,4G时代,无线通信网络的智能化和高效化均取决于该技术。智能天线是一种自适应天线,在这一技术上发展成为新的通信模式。智能天线与移动通信基站相互配合,在一定的技术要求下安装于基站并发挥其传输功能。4G时代,智能天线实现了带宽频谱的扩展,并且大大降低了信号干扰,其应用具有积极意义。

34G移动通信技术存在的安全缺陷和解决对策

3.14G移动通信技术缺陷

病毒和黑客入侵具有相似性,一般情况下,如何系统存在漏洞和容易出现病毒,而黑客则是在恶意程序的攻击下导致的通话电话和个人损失。一旦出现病毒或者是黑客攻击,将给通信网络和用户带来极大的问题。病毒的繁殖速度快,导致系统的安全性出现严重的问题。一般移动通信的黑客入侵较少,但是在4G技术还未成熟年代,4G网的安全缺陷也不容忽视。现代人使用手机的频率更高,一定程度上,手机带来的病毒可能导致个人的信息丢失,财产损失甚至是名誉损失。另外,网络通信过程中,信号干扰严重,这是4G网运行中很难避免的问题。来自信道的干扰造成掉话等问题,抗信道衰落技术不发达依然造成大量的安全隐患存在。

3.24G移动通信技术安全缺陷的应对策略

4G移动通信技术要实现全面发展,必须控制安全缺陷。并且其具体策略表现在以下几个方面:对移动通信网的开发要严谨,一方面促进技术进步,一方面保证开发合理,从而确保移动用户的数据获得途径安全靠。对移动通信技术的核心技术进行改革,逐渐实现我国4G网的智能化,防止信道衰落和信号干扰;在基站和天线的设计上要合理,对基站的设计,避免距离过远,又要考虑到未来发展的需求,不能存在过多的网络重复覆盖。在天线的设计上,要保证合理的角度,并应用合理的材料,确保通信信号的正常传输。开发系统抗干扰技术,提高信号传输的稳定性,确保其升级与发展。

4总结

4G网在我国发展迅速,并且将成为我国未来很长一段时间内的通信主流,要促进4G网的发展,保证通信安全是关键。当下,4G网的设计和运行均存在一定的缺陷,需要运营商从根本出发。了解4G网的核心技术,并更新4G网的核心技术。克服4G通信网的安全技术缺陷,确保其高效的、安全的发展。进而确保我国移动运营商的发展。

作者:杨润智 单位:广东海格怡创科技有限公司

参考文献

篇12

中图分类号:TN929.5 文献标识码:A 文章编号:1007-9416(2012)09-0184-01

信息全球化是世界发展的必然趋势,移动通讯技术迅猛发展,并且与网络技术不断融合,信息交换的速度、准确、覆盖的业务领域都得到了大幅度的改善。其业务不仅与数据有关,还涉及到多媒体、电子商务、互联网等等,受到用户的欢迎,满足用户多方面的需求。另一面由于移动通信系统传播信息的特点,越来越多人使用3G系统,它的安全性得到越来越广泛的重视。

1、3G移动通信系统及其安全概述

3G移动通信系统即第三代移动通信技术,3G是英文the third generation的缩写。移动通信技术发展至今历经三次技术变革。3G的概念于1986年由国际电联正式提出,是将无线通信与互联网等新兴多媒体整合的新一代通信系统[1]。3G系统不仅满足了用户基本的通话需求,对于非语音业务如图像、视频交互,电子商务等,3G系统同样提供了优质业务的服务。

3G移动通信系统由于与互联网等多媒体通信结合,原本封闭的网络逐渐开放,一方面可以节省投资,另一方面便于业务升级,提供良好的服务。但与此同时3G移动通信系统的安全面临一定挑战。

构建3G系统的安全原则概括来说可做如下表述:建立在2G系统基础之上的3G系统要充分吸收构建2G系统的经验教训,对2G系统中可行有效的安全方法要继续使用,针对他的问题应加以修补,要全面保护3G系统,并且提供全部服务,包括新兴业务服务。3G系统需要达到的安全目标:保护用户及相关信息;保护相关网络的信息安全;明确加密算法;明确安全标准,便于大范围用户的之间的应用;确保安全系统可被升级,应对可能出现的新服务等[2]。

2、3G移动通信系统网络的安全威胁

移动通信系统网络,由于其传输信息的特点,其安全方面面临着威胁。为保证数据信息传输的数量和质量,传播的无线电讯号需要具有强大的穿透力,并且传播方向可以多角度传播,相比于有线网络,其信息更加容易被破坏。3G网络提供的新服务如用户可以通过手机终端登入互联网等网络资源,3G移动通信系统因此面临更多的安全威胁。2G主要保护了运营商的利益,对移动用户的利益未给予充分的保护。

3G移动通信系统中相比之前的两代技术系统,更易成为攻击目标。首先,相比之前,数据资源量巨大,而且涉及金钱利益的信息多,成为不法分子的垂涎目标。其次,3G移动通信系统的网络具有更高程度的开放性,为黑客的攻击提供更加便利的条件。另外,硬件的不妥善配置,软件的设置缺陷,都可以使3G系统产生漏洞,造成潜在安全威胁。电子商务由于其便捷性为广泛地接受,其商业利益更是为黑客等觊觎,为3G系统的网络带来不安全因素。

针对3G网络系统的攻击方法总结来说有以下几种:窃取数据;伪装网络单元;分析用户流量信息;破坏数据;通过干扰数据的传播,拒绝提供服务;未获得授权,进行非法访问;恶意消耗网络资源;对敏感数据进行非法操作[3]。以上攻击方法主要针对的是3G系统的核心网。对于手机等终端的威胁有:窃取终端,非法访问网络资源;非法获得更多访问权限;破坏终端数据的完整性;破坏USIM卡数据的完整性。

3、3G移动通信系统的网络安全对策

3.1 3G移动通信系统的安全体系结构

3G系统安全体系结构中定义了三个不同层面上的五组安全特性,三个层面由高到低分别是:应用层、归属层/服务层和传输层;五组安全特性包括网络接入安全、网络域安全、用户域安全、应用域安全、安全特性的可视性及可配置能力。

网络接入安全是指3G网络系统中的对无线网络的保护。其功能包括用户认证、网络认证、用户身份识别、机密性算法、对移动设备的认证、保护数据完整性、有效性等。网络域安全是指运营商间数据传输的安全性,其包括三个安全层次:密钥建立、密钥分配、通信安全。用户域安全主要指接入移动台的安全特性,具体包括两个层次:用户与USIM卡、USIM卡与终端。保证它们之间的正确认证以及信息传输链路的保护。应用域安全是指用户在操作相关应用程序时,与运营商之间的数据交换的安全性。USIM卡提供了添加新的应用程序的功能,所以要确保网络向USIM卡传输信息的安全。安全特性的可视性及可配置能力是指允许用户了解所应用的服务的安全性,以及自行设置的安全系数的功能。

3.2 3G移动通信系统网络安全的技术

接入网安全的实现由智能卡USIM卡保证,它在物理和逻辑上均属独立个体。未来各种不同媒体间的安全、无缝接入将是研究开发的重点。3G核心网正逐步向IP网过渡,新的安全问题也将涌现,互联网上较成熟安全技术同时也可应用于3G移动通信网络的安全防范。

传输层的安全因为互联网的接入受到更为广泛的重视,其防范技术主要采用公钥加密算法,同时具有类似基于智能卡的设备。

应用层安全主要是指运营商为用户提供语音与非语音服务时的安全保护机制。

代码安全,在3G系统中可针对不同情况利用标准化工具包定制相应的代码,虽有安全机制的考虑,但是不法分子可以伪装代码对移动终端进行破坏,可通过建立信任域节点来保证代码应用的安全。

3.3 3G移动通信系统网络安全的防范措施

首先,个人用户应加强安全意识,对于不明信息的接收要慎重;确保无线传输的对象是确定的安全对象;浏览、下载网络资源注意其安全性;安装杀毒软件等。其次,企业用户大力宣传3G系统相关的安全知识,建立完善的管理及监管制度。最后,电信运营商要从用户、信息传输过程及终端等各个方面保证自身及用户接入网络的安全性。手机等移动终端已渗入日常生活的各个方面,3G移动通信系统的网络的安全性影响更加深远,也将面临更多的挑战。

参考文献

篇13

4G移动通信技术即第四代移动通信系统,延续了传统的2G、3G通信技术优点,并逐步形成了新的通信技术,提高了无线通信网络效率,扩大了网络服务功能。每一次技术创新变革,都是建立在前代技术出现瓶颈或缺陷的基础上。正是多年来2G与3G通信技术在统一标准的执行或网络安全等方面出现了问题,才催生了4G移动通信技术的研发推广。如今的4G移动通信技术已经为人们的生产生活带来了更加丰富的功能体验。随着技术的不断发展,这样的体验同样在不断翻新。当然,4G技术增进了人们的交流交往,也同时带来了新的风险隐患,该技术还存在很多安全缺陷需要研究解决。研究4G移动通信技术中的安全缺陷来改善技术现状已刻不容缓。

1 4G移动通信技术

1.1 技术概念

4G移动通信技术,是传统无线网络搭载3G网络系统后不断发展的必然结果,新技术在体现无线局域网技术方面更具代表性,能够以超高速标准来传输收发信息,是划时代的网络技术产品。4G的网络采用单一蜂窝式网络结构,作为核心网络可支持各种形式各种对象的接入动作。蜂窝结构让不同用户具有了独特的识别编码,可随意直连到网络中应用服务,可见该技术的通用性较强,且具有良好的可扩展性。4G移动通信技术突出强调对信号的高质量传输,可提升视频通信质量,高速的数据信息传递还可为用户提供数据采集、定时定位及远程控制服务。

1.2 技术特征

4G移动通信技术主要包括几方面特征:(1)高传输速率。4G技术提升了数据信息的传输速率,实现网络无线漫游,进一步缩短不同用户间的时空距离。基于4G技术的智能信号天线,可在不同环境条件中处理和调整可接收的信号,最大程度消除传输障碍,有效抑制电磁环境的通信干扰。(2)高普及度。4G技术已经体现出了对3G及前代网络的技术优势,各种智能终端的APP客户端或应用软件的运行使用更加畅快,同时在信息服务资费上较之3G便宜,让普通用户真正体现到物超所值。(3)高智能化。4G通信技术的特有网络结构,使得技术的全面智能化优势更加突显,比之前任何时期的临边缘智能化都要灵活和先进,通信的超高速率更成为技术的重要突破。

1.3 技术优势

4G移动网络通信技术与2G、3G网络相比,优越性主要体现在:(1)4G频谱的利用率高。4G的网络构架主采用路由技术,同时因融合了多项技术,使得无线频谱的路由有效性大大提升,人们可以借助4G技术完成更多的事情。(2)增值服务范围广。4G技术基于正交多任务分频(OFDM)技术开发,同时深度结合OFDM与3G通信中的CDMA技术优势,发挥更大的功效,民众可享无线通信增值业务范围不断扩张,形成了以语音、文字、图像、图形为主的娱乐服务、定位服务、通信服务、流媒体直播、移动支付、安全服务、下载服务、公共事务服务等多业态。(3)数据传输速度快。4G通信的技术优化,让数据传输速度更加快捷,峰值可达100Mbps,所产生的实用性能也大幅提升。(4)移动通信质量高。与前代技术相比,4G的多媒体形式以更广的范围来提供更优的通信质量,其高分辨率、高传输速率更能满足人们的多媒体服务需求。

2 4G移动通信系统所用关键技术

2.1 OFDM技术(正交频分复用技术)

技术体现了信道的分解重组能力。原始信道被分解后,不同的子信道之间相互正交,并对各信道添加可调载波,分布于各信道进行数据传输。此技术确保了多载波可同步传输,使信号可并列通信防止窃听或串线。

2.2 SDR技术(软件无线电技术)

无线电通信技术常用技术之一。其技术思想是将宽带模拟数字变换器或数字模拟变换器充分靠近射频天线,编写特定的程序代码完成频段选择,抽样传送信息后进行量化分析,可实现信道调制方式的差异化选择,并完成不同的保密结构、控制终端的选择。

2.3 SA技术(智能天线技术)

SA技术充分体现自适应天线的基础原理,研究出更加高效的新型移动通信技术。智能天线通常需要与基站共建,对天线方向的确定可能与可编程电子相位有关。SA能够增强信号传输功率从而扩大传输区域,具有大容量、抗干扰、低成本等优势。

2.4 MIMO技术(多输入多输出技术)

作为4G网络中的通用技术,可提高4G的信号质量。前代网络技术多采用一发两收模式,而多输入多输出技术则加强了对空间分集增益、码间干扰等通讯指标的管理。优势较明显:空间分集增益增加;码间干扰骤降;无线信道的容量与频谱利用率提升。

3 4G移动通信技术存在的安全缺陷

3.1 网络病毒

4G通信网络存在被病毒攻击与受侵风险。感染病毒后,通信网络的传输途径可能遭致堵塞,大量乱码信息产生。病毒同时是一组特定程序的数据,因此具有较高传播速率,可短时间内破坏用户智能终端中的大量文件或程序,同时还不断复制繁殖中毒受损程序,从而降低了信息传递安全性与准确性。

3.2 网络黑客

网络黑客对互联网存在巨大的安全威胁,同样是通信安全方面的巨大威胁。黑客借助专业的网络理论与熟练的计算机技能,常在通信网络中窃取用户资料,并不断寻找通信信息安全技术漏洞进行恶意破坏。由于黑客通过网络窃听或篡改不同对象信息,使得企业与民众遭受了不同程度的损失,严重威胁国家安全与社会稳定。

3.3 安全漏洞

4G移动通信技术还处于不断探索的实践优化阶段,无论是其中的关键技术、用户使用习惯、智能终端的应用,都在一定程度上存在4G通信网络的安全漏洞,为通信系统的正常运行提供了大大的安全隐患。这些安全漏洞有可能在用户操作不当的情况下,导致系统死机或崩溃,无法保障网络系统的结构完整与信息安全。

4 4G移动通信技术安全缺陷的应对策略

面对可能出现的4G移动通信技术的安全问题,应考虑采用以下应对策略:(1)健全完善法律法规,成立专门机构,严厉打击各种危害网络安全与通信安全的恶劣行为。(2)加强对4G移动通信技术的各开发研究环节的控制,保证用户信息安全。多利用高复杂性的密钥、高性能的网络防火墙增强系统自我恢复能力。(3)强化4G网络的系统容灾技术,确保系统受灾后可准确及时地恢复原有系统数据,发挥保护系统作用。(4)加强配套设施建设。不断优化各关键技术内核,加强技术间融合,提升4G移动通信技术的全面智能化。(5)应不断加强完善4G通信系统,升级各智能终端的硬件与配套软件。

5 结束语

4G移动通信系统为用户打造了一个全新的高质量网络时代。新技术的发展必然需要经历安全缺陷的产生和消除过程。人们应努力提升研发技术,发现并克服4G安全缺陷,保障4G通信的惩ㄔ诵校满足信息时代的社会需求。

参考文献

[1]王新宇.4G移动通信技术与安全缺陷分析[J].信息与电脑:理论版,2016(6):178-179.

友情链接