移动通信安全范例6篇

前言:中文期刊网精心挑选了移动通信安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

移动通信安全

移动通信安全范文1

【关键词】 移动通信 伪基站 识别机制 主动防御

伪基站是利用2G通信系统的设计缺陷,具体讲就是其单向鉴权的安全检测缺陷。3G网实现了双向鉴权模式,解决了这一问题。但是2G存在这一弊端,无法完成终端对网络的鉴权,也不能够实施对空口信令完整性的保护。

一、伪基站基本信息

伪基站就是假基站,是与移动运营商之间并无连接的网络。但是伪基站可以通过一定途径获得BCCH广播频点,并伪造真实基站的模式向用户发送垃圾短信,此种短信多为群发,带有欺骗、敲诈等恶。伪基站的核心结构就是操控平台,并利用非法技术将其与2G网基站系统相连,是由基站的安全鉴定方式所致。GSM 核心网是通过MSC功能模拟器完成的,改系统具有强大的功能,如可以进行信道分配,网点位置更新,短信下发以及标识请求等。对正常的网络运行存在巨大的攻击,从表面上看,为基站与真实基站之间的工作方式完成一致,除了终端所接收到的短信信息外,几乎无其他差别,因此不容易发现,在初期给使用者带来巨大的损失。2G移动通信系统操控平台就是伪基站的控制系统,设置和更改小区参数、设置主叫号码等功能。由于单向鉴权,信息发射端可以执行检测,但是手机等终端设备无法对信息进行核查,因此与真实基站相连的伪基站技术就变得合理。

二、伪基站主动识别

1、伪基站的基本特征。根据GSM通信网络技术通过手机存储6个相邻小区的频点,并且当某个小区的频点信号大于手机信号时,就会转向邻小区。而伪基站就是找到与真实基站的协BCCH相同的频点,并可以测量周边信号较强的频点,使其驻留伪基站。中国移动和中国联通都对自身的运营代表具有明确的规定,但对于伪基站而言,伪造这一代码并不是难事。伪基站伪造移动通信的小区频点,伪造移动的区号,但是只要认真观察就会发现,其信息发出地址是无法改变的。伪基站将手机最低接入电平门限、发射功率的基本参数设计得非常极端,因此极易导致手机无法联通真实的基站,而直接连接到伪基站上。伪基站系统的位置不固定,这也是其特性决定的,伪基站系统的周期性很短,地址更换频繁。

2、MC信令主动识别。MC信令主动识别可以有效的辨别伪基站。MC信令采取主动识别功能,对已经受到影响的手机终端位置进行定位,并快速确定伪基站的位置。MC信令主动识别技术具有流动性特征,以识别不断变化的伪基站信令。由于手机是遭到诱拐而进入伪基站系统,因此相关信息在真实基站口中无法获取,只能捕获到手机脱网,使其回到正轨基站,并发起位置更新,来进行防御,这就是MC信令主动识别的核心技术。MC信令系统可以有效的实现伪基站的辨别,最快的5分钟之内就可以获取伪基站信息。包括基站源LAC的更新频次、异常状态,识别受影响的手机终端,并使其回到正规基站。

三、伪基站主动防御

1、优化运营商主服小区的BCCH频点。优化BCCH频点可以使伪基站无法捕捉真实基站的BCCH频点,从周边邻区的空闲模式BA列表中删除第一时间,及时修改伪基站所在地的运营商主服小区的BCCH频点,减少网络干扰。同时,将伪基站的工作频点,从周边邻区空闲模式BA list测量表中删除,使伪基站即使更新地址,也无法获取其他用户信息。但由于避免其它新的手机用户测量并重选更新到伪基站上。但伪基站系统的技术也在不断的更新,目前的新型伪基站系统已经可以自我检测过程,但由于新型伪基站系统能自动检测运营商现网小区的频点、并且可以随时修改频点和LAC,而且不法份子携带伪基站往往是流动作业的。这一方法只能一定程度上临时弱化伪基站对用户的影响,从而无法消除。

2、升级GSM网络,实施双向鉴权。升级GSM网络移动通信网络可以实现双向鉴权,提高用户终端对于假基站的防护能力。但这一技术的实现需要对GSM进行改组,需要大量的成本。因此,目前运营商所做的是改变网络制式,在移动3G、4G中,就已经实现了双向鉴权,对于GSM网络而言,仅存在于理论概念,不断的发展移动通信网络才是根本。

3、改造短信接收端的性能。改造短信接收端的性能提升可以辅助移动通信的性能。同时终端安装伪基站短信拦截软件可以用来屏蔽垃圾短信。位站只能获得手机的IMEI、IMSI,因此我们可以改组手机信令编码,在运营商网络下发的短消息中附加上被叫手机号码。这样可以识别信息的下发者,并统一将未授权的短息隔离。以往的手机短信中心改造并不是一件易事,还需要从技术上和细节上进行分析。目前的智能手机,可以很好的防止信息干扰,对短信、微信等信息都具有保护功能。

总结:由于2G网移动通信存在技术漏洞,导致伪基站的出现。伪基站向用户发送垃圾信息对用户造成伤害。一定程度上,我们对其采取防御措施。事实上,3G网和4G网已经实现了双向鉴权,可以很好的防御伪基站。

参 考 文 献

移动通信安全范文2

【关键词】网络通信;信息安全问题;信息安全维护方式

在当下科学技术和网络结构不断进步的背景下,全世界已经步入了一个全新的信息化网络时代。当前我国电子类商务业、电子金融、电子政务等各类相关的网络服务都日益走向成熟,网络通信在人们日常生活中的地位越来越重要,加快生产与生活以及信息之间的交互作用。移动通信信息的安全问题也日益显现,所以相关工作者要引起重视,立足于目前移动通信信息安全中的问题找寻合理的解决维护办法,更好地促进网络通讯行业的稳步发展。

一、移动通信信息安全的重要价值

在网络通信项目建立过程中,整体管控措施较为多样化,具备高效且开放的优势,并能在极大程度上满足互联网时代下人们生活和生产中的需求。当前社会各方面发展的较快,程度也较深,移动通信的应用范围也在不断地扩大中,作用也越来越明显。移动通信信息技术不断发展的过程中,信息安全的问题也日益明显,网络通信中有很多不合理的结构,安全系统中的漏洞也能够让黑客很轻松的侵入,这不但给网络通信安全造成了极大的威胁,也会影响网络通信的总系统。所以,社会对此高度重视,并提出了相应的信息安全维护的目标,将维护通信信息安全作为一项重要任务来执行,为更好地实现网络信息交换提供技术支持,进而让移动通信信息技术更好地为人们生产生活去服务,更好地完善社会发展下通信技术全面安全的总体目标。

二、移动通信信息安全中的问题

2.1信息结构的问题

就目前的网络信息情况来看,主要立足于TCP/IP协议,据此来实现移动网络的数据交互。在对通信模式进行综合分析的过程中,技术人员要借助树状参数结构对整体信息结构进行系统化分析。技术人员要针对网络连接项目中存在的问题给予一定的综合化考量,确保管控机制和管理层级的有效性,只有对网络连接中的漏洞要进行集中处理,才能减少类似于信息窃听问题以及信息丢失问题的出现。

2.2通信软件中的信息数数据安全问题

科学的进步带动了信息通信项目的综合升级,在网络通信结构建立的过程中,要借助基础软件和系统,这就使得其多元化和开放性优势得以发挥,但同时也带来了信息通信的安全隐患。系统运行过程中会遭遇源代码被黑客攻击的问题,需要技术人员借助有效的软件系统和管理框架对信息进行集中处理,提升信息安全性。

2.3网络攻击被动性的问题

就当下的网络环境来看,移动网络通信中网络攻击的方式很多,而随着科技的发展,攻击的方式也有较多地创新。为了实现移动网络信息的安全,就要从各方面开始预防,加强网络信息防火墙系统的建设,对恶意的攻击做出一个全面预防的态势。

三、实现移动通信信息安全的主要策略

1、加强网络通信系统对IP地址的保护力。

在通信项目建立过程中,技术人员要强化对于IP地址的保护能力,借助网络交换机进行系统的集中管控,提升整体管理层级结构的有效性,并且将TCP/IP组成结构进行综合解构和数据处理,从而优化整体项目的保护力。技术人员也要对家庭网络以及企业内网的IP参数进行综合管控,一定程度上保证地址参数完整,减少攻击的可能性。

2、对网络通信信息进行加密处理。

在加密技术运行时,技术人员要将管理重点落在设立密码以及信息加密方面。不仅要集中提升技术结构的有效性,也要从根本上保证整体管控层级的健全和完整,只有优化网络维护工作的整体质量,才能进一步选取更加有效的机密方式。

3、建构完善的网络身份验证系统。

系统管理人员要针对具体情况建立具有针对性的管控和处理机制,就要使前两者能获得使用权限。在当前网络资源的运用中,大多数人都会将用户名和密码分开保存,这样是为了更好地避免遗忘密码或是丢失密码。在一定程度上可以很好的防护私人信息被窃取。但是这类的身份验证方法只在一定的时间内有效,长期发展下去的话,系统内部的中间环节也会遭到攻击,所以还是不够稳定。其次,我们也可以采取辅助的方式来进行验证,比如安全令牌等,这类方式能提升整体数据处理的可靠性和完整度,进一步提高验证结构的综合水平,确保管控结构和管理层级的有效性,也保证其发展结构和科学技术的同步性。特别要注意的是,目前较为新兴的技术包括指纹验证、视网膜验证等,正是由于其难以复制和伪造,才能从根本上保证向信息和数据的安全性。结语:移动通信信息中还存在着较多的安全问题,需要每位网络工作者在实际工作和研究中探寻更多的信息安全维护方式,为创建一个安全稳定的网络通信环境不断努力。

参考文献:

[1]闫丰,王梅.通信计算机信息安全问题及解决对策[J].信息通信,2014(12):203-203.

移动通信安全范文3

关键词:移动数据;通信加密;对称加密;测试分析

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Mobile Data Communication Security Encryption Program Analysis

Chen Huaiying

(TISSON Ruida Communication Technology Co.,Ltd.,Guangzhou510600,China)

Abstract:This paper mobile data communication of a symmetric encryption scheme is analyzed and discussed,and targeted for a pilot test to obtain a better than actual results.That the process used in the mobile communications simple symmetric encryption is calculated to achieve security requirements.

Keywords:Mobile data;Communication encryption;Symmetric encryption;Test analysis

一、移动数据通信安全加密方案分析

(一)加密算法选择。信息的加密的目的就是将“明文”化的可读取信息经过一组规则变化而成为不易识别和破解的密文,使得恶意攻击或者拦截者无法获得其中的内容。这种变换的规则就是加密算法。在移动数据通信中要建立其安全加密方案,对加密算法的选择是首先要解决的问题。

目前加密的算法按照密钥可以划分为对称密钥加密、分对称密钥加密。因为对称加密和非对称加密个有所长,因此网络中通常采用的混合形式的加密算法对传输的数据进行加密,即密钥采用分对称加密,而数据则采用对称加密的形式。移动数据通信系统尤其独特的特征,其加密的算法要比常规的通信网络要求更高,应符合:较高的安全性能;算法的执行效率高;密文长度限制性强;计算与通信的负担不能过大。

鉴于此,非对称加密虽然不存在密钥管理的问题,但是其算法较为复杂,利用软件实现其效率偏低,同时移动设备与服务器支架爱你的敏感数据传输在一次连接过程中往往只需要有限的次数,所以在保证安全性的基础上可以采用对称加密方式对数据通信进行加密。根据信息论思路,对方查看密文和前后明文的不确定性是对等的,即观察密文不会给其提供任何破译密码信息的帮助,所以对称加密的方案在合理设计的情况下可以保证数据通信的安全,同时降低了系统的负担。在方案设计中经过比对证明采用AES和XXTEA算法是可行的。

(二)密钥和密钥管理。密钥是加密方案中的核心信息,是控制信息加密和算法实现的关键。对称密钥加密措施的弱点就是需要解决的最大的安全性问题,即:共享的密钥的和管理。

在移动数据通信安全加密方案中,设计服务器端与客户端共享多种加密方式,设定为C0,C1,C2……Cn+1。等待的密钥为K,则服务器密钥的过程为:受到客户端的请求后,服务器随机生成一个整数,此数字正在0-26535之间设为r,即得到m=modr;选取m为对应的加密方式,即Cm。如果这个加密方式需要参数,则随机生成并采用Cm加密K,赋予参数为P,加密后得到密钥Ke;此时将r、P、Ke的长度约定补足到C0-Cn+1所对应的序列长度,其中补充的部分是随机生成的。令补足后的序列设定为I1,并将此传递给用户端。即完成了密钥的。

客户端在接收到密钥时就对前面的算法进行逆向操作,过程如下:从服务器端获得I1序列并读取随机的整数r;在获得m=rmodn,获得其对应的加密方式为Cm,如果此加密方式需要参数,则从服务器端获得的序列中读到参数P;利用参数P的加密方式Cm就可解密Ke得到K。

客户端获得密钥后,就可以利用实现设定的加密算法对需要处理的加密信息,并将加密后的信息I2传递到服务器上。此时服务器通过ID的识别验证客户身份然后利用约定的密钥解密信息。至此就完成了敏感信息的传递。

二、方案的性能分析

为了保证设计方案的可以用性,设计完成后针对方案的安全性能等方面的分析和测试。具体情况如下:

(一)安全性能的分析。在方案中,明文中不会出现任何与客户相关的字节,同时在一次执行过程中,线后出现在无线端口上的不同两个序列I1、I2对于攻击者而言是没有任何关系的信息,所以攻击者无法从数据通信中获得任何两条相关联的信息,另外因为一次性随机数据的存在此种关联性更加无法获取,因此可以有效的保护用户身份和位置的匿名性。

根据所选用的加密算法的差异,和选择使用固定密钥和可变密钥的技术措施,针对不同的加密算法方案,参数的长度是不同的,最终发给客户的字节数也长度不等,这样就降低了密码分析的难度而导致安全漏洞,所以方案中设计了补充措施,然后再进行加密就提高了解译密码的难度。

在移动数据通信中,此方案的共享密钥不是存储在手机中,也不是保存在服务器的数据库中,而是在每次数据通信过程中由执行的过程随机产出,所以即使用户的终端设备被窃听或者服务器遭到入侵,也可保证其较好的安全性能。

(二)方案的运行效率分析。在实际的应用中,与混合加密的措施相比,设计的对称加密措施可以不需要同第三方参与,避免了大素数生成而耗时过长的情况,因此大大提高了系统加密的性能,增加了移动平台上的使用效果,而方案中包含的操作相当的简单,其算术操作、对称加密等对于目前的计算机和移动设备而言是相当容易的,主要是因为其算量可以接受。具体看:计算量分析,移动客户端需要一次移位操作,一次对称密钥解密,一次对称密钥加密操作;服务器需要一次随机数生成,需要一次移位操作,一次对称加密,一次对称解密,可见其操作的计算量十分简单易行。交互次数分析,移动用户和服务器网络需要进行的是两次交互即完成了信息加密和解密。需要的消息数目也仅仅是2条而已。

三、结束语

在实际的测试中,客户端采用J2me实现,模拟器为某公司提供的WTK2.2;服务器工作站的实现算法的编程语言为C+;对于密钥的过程进行多次的执行试验,同时统计了几种加密方式各自在过程中的响应延时。实体机测试采用的是摩托罗拉某款手机,因为需要加密的数据长度不固定,此时给出了加密1Kbit数据的平均时间。结果显示,系统可以完成毫秒级的程序执行,完全可以满足实际移动数据通信的需求,在实践中只要利用合理的程序设定就可以实现信息加密,保证信息安全。

参考文献:

[1]李甘.数据通信中常用的安全加密技术[J].广西通信技术,2007,3

移动通信安全范文4

【关键词】 移动数据通信 无条件安全加密 设计

前言:当今社会经济发展背景下,移动设备已经由单一的语音通话和短信功能,发展为多用途结合为一体的智能设备。移动设备计算性能的限制以及无线通信网络限制,想要将移动设备与有线网络进行直接连接,以此拓宽移动设备应用还无法实现。不过,本文当中采取的办法是针对移动通信系统的数据交换,利用应用层传输无条件安全加密方案,以此来满足系统安全需求。

一、移动数据通信概念

移动数据通信是指移动体之间的通信,移动数据通信由两个部分组成,分别是空间系统和地面系统。移动通信系统从20世纪80年代诞生以来,由3G向4G过渡,从而系统性能在很大程度上取决于频率的高低。到了4G后,宽带无线接入系统、毫米波LAN、智能传输系统(ITS)和同温平台(HAPS)系统将投入使用。对于用户而言,移动数据通信在进入4G后,可接入的技术包括:3G、固定无线接入、卫星系统、广播系统等。

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。

信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。

移动数据通信加密具有以下几个特点:

第一,拥有更好的安全性能,避免信息被他人截获和阅读;

第二,算法执行效率更高;

第三,密文有一定限度;第四,通信负荷较低。

移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。

客户在获取密钥后,将加密后的序列传导服务器端,Session ID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。

密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。

混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

四、结束语

本文就移动通信设备的安全问题提出了一种移动数据无条件安全加密方案,并结合安全方案进行了相关的探讨和分析,其中有关密钥的设定以及客户端安全问题的解决措施。这种移动通信设备无条件安全加密方案,将满足移动设备的通信安全,满足移动通信设备的实用要求。

参 考 文 献

[1]ATUL.K.密码学与网络安全[M].北京:清华大学出版社,2005.

移动通信安全范文5

关键词:移动通信;业务安全;应用

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

The Safety of Mobile Communication Busoness Services

Qu Haijun

(Zhejiang NERACOM Communication Technology Co.,Ltd.,Hangzhou310023,China)

Abstract:This article from the security service operations management point of view the current mobile communication services to carry out the security threat faced and made the safety of mobile communications business application strategy,implementation of mobile services to promote high quality,efficient,safe,sustainable important role in service.

Keywords:Mobile communication;Business security;Application

信息化时代的全面发展,使各类基于移动理念的网络通信技术及终端应用技术取得了长足的进步,移动网络通信逐步实现了宽带化发展,而手机终端应用则逐步建立了智能化的管理模式。由此不难看出,目前我国已全面进入了移动式互联网迅速发展时期。然而,随着移动通信业务的多元化发展及全方位应用,各种安全威胁现象也逐步显现,并成为阻碍移动通信服务业务持续、健康及快速发展的主要因素。

一、移动通信业务开展中面临的安全威胁

移动通信属于众多通信业务服务中的一种,包含着多重的层次结构体系,我们可简单的将其划分为移动通信网络的基础服务设施层、系统核心层及业务应用层。在移动通信业务的全面开展中安全威胁主要来自于对这几个层面的攻击,无论任何层次的任何节点出现异常情况,都将对整个业务服务系统的安全、持续运行造成一定的威胁。在应用层的安全威胁主要包括对机密信息资源的泄露、篡改、仿冒,对应用客户端的资金窃取、垃圾邮件攻击等,这些侵害矛头直指应用终端用户的服务业务及信息数据,一旦遭到攻击将给用户带来巨大的经济利益损失。另外在移动通信系统及网络系统的运营服务中也常受到来自各方的安全威胁,例如病毒、木马侵袭、漏洞、黑客攻击等。轻则会造成系统应用程序失灵、数据服务系统遭到破坏,机密信息被盗用,重则会导致整个通信业务网络系统出现大规模的崩溃及瘫痪。

二、移动通信业务的安全架构建设

基于以上安全威胁分析,我们不难看出,在构建移动通信业务的安全运营环境中,我们应从基本结构入手,基于物理、网络及系统应用安全的角度,切实构建移动通信业务的安全运营架构。物理安全管理应用主要包括对移动通信系统运行设备及服务设施的安全保障,使其免于遭受自然灾害等安全事故的破坏及人为不当操作造成的系统瘫痪,该物理安全是保证整个移动通信系统全局安全性能的基础与前提。在网络安全构建中我们应科学采用防火墙的安全防护技术为开放式的移动通信网络环境构建一道安全的屏障,从而有效的实现对其内外网络、不同网络之间的安全隔离及权限访问控制,切实促进移动通信业务网络系统各类服务性能的高度可用性。下面我们着重对移动通信业务的应用安全策略做进一步分析。

三、移动通信业务的应用安全策略

(一)移动通信业务基础设施层的安全构建。业务应用安全的基础设施层主要为移动通信系统提供了最底层的安全支持保障,包括安全服务设备及其功能模块系统,例如公钥基础设施PKI、通用型的自启动架构系统及生物识别系统等。PKI作为一种标准安全技术具有一定的安全协议,其系统的核心就在于利用公钥及数字化证书对主体的身份进行验证并实施绑定权限功能。因此我们可充分利用该技术的认证特性将其运用于移动通信业务的开放网络环境中,并促进移动通信业务的终端对其证书进行必要的存储与科学的处理。同时我们还应切实促进移动通信网络业务系统积极构建相应的证书及数字签名处理能力,找到快速认证及使用证书的捷径,使该认证环节得到合理与完善的支持。基于生物识别的密码学原理,目前行业内广泛流行一种基于人体特征的密钥技术,使移动通信系统中的所有业务均能发挥追踪到目标人的功能,从而保证了各项业务运行的安全。在该系统中我们可从其终端侧进行生物识别方式的认证,包括对人体的掌纹、指纹、声纹认证等。同时我们还可利用网络侧构建生物识别的综合信息库,从而切实促进认证操作的简便性与高效性。

(二)移动通信业务安全能力层的科学完善。为了切实提高通信业务的安全服务能力,面对庞大的用户群及各类访问服务业务,我们首先要解决的问题便是对用户访问的统一管理及对其身份的科学验证。在用户的管理中我们可为每一位移动用户提供唯一的身份,并将其与各业务系统的信息账户相关联,从而确定用户登录的唯一安全性。同时为了适应不同的安全需求,我们还应强化身份认证统一平台具有全方位的多种认证支持模式,例如对静态、动态口令认证、数字证书、生物识别认证等方式的统筹支持。同时我们还可利用数字版权管理思想及通信协议安全管理模式展开对业务安全能力层的科学完善。

(三)移动通信业务安全表现层的合理管理。业务系统的安全表现层是对安全业务实施及安全业务运行属性的一种合理描述,其直接关系到对业务开展持续性、可用性、信息安全性的重要保障。因此我们可通过在业务管理中采用密钥管理、科学认证、严格的存取控制、对机密业务数据进行安全保障、合理构建数据信息完整性等方式强化业务表现层的安全性能。可通过密钥系统的安全管理服务使之发挥完善的生成、备份、恢复密钥、合理的注册与分配、必要的注销及对密钥申请进行授权、跟踪及访问控制功能。在数据完整性的保护环节我们可充分验证其业务流程开展中双方发出及收到的信息是否一致,是否经过编辑、修改、复制等。另外我们还可充分挖掘移动通信业务的不可否认性防护机制,使消息的发出与接收均有完善的记录证明,从而有效的产生对交易双方行为的现实标识,严格保护移动通信业务的安全属性。

四、结语

基于移动通信业务持续高效发展中面临的多重安全威胁,笔者进一步展开了对移动通信业务的安全性能浅析,意图通过安全威胁的特点分析、安全框架及应用策略的完善构建,使移动通信行业领域实现业务发展秩序化、服务应用人性化、综合管理安全智能化的全面发展。

参考文献:

移动通信安全范文6

关键词:移动通信系统网络 认证 身份识别

中图分类号:TN929.5 文献标识码:A 文章编号:1672-3791(2013)03(b)-0019-01

随着先进通信技术的发展,移动通信技术在人们的生产和生活中的作用日益重要[1,2],应用范围也越来越广泛。由于移动通信系统网络的安全性直接影响客广和运营商的切身利益,就引起越来越多的人开始关注通信系统信息的安全性以及网络资源使用的安全性,而且一直是移动通信研究的热点和重点。所以研究移动通信系统网络安全策略具有十分重要的现实意义。

1 移动通信网络的安全技术发展简介

第一代移动通信采用的是模拟蜂窝网系统,只能提供基本的语音会话业务,不能提供非语音业务。几乎没有采取安全措施,其保密性很差,容易并机盗打,使用户和运营商深受其害。其安全技术主要是通过移动台把系统的电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络并进行比较,若两者相符,即允许用户的接入。正式这种没有安全措施的方式造成大量的克隆手机,致使1G很快被2G取代。

第二代通信系统采用的是数字蜂窝网络系统,与1G相比起保密性得到了提高,并机盗打也被杜绝了。但其安全措施方面同样也存在着许多安全隐患。时分多址(TDMA)和码分多址(CDMA)是2G采用的两种主要安全措施,在2G系统中,引入加密模式对传输的信息进行加密,采用了用户鉴权,增强了无线信道传送的安全性。但2G认证是单向的,加密不是端到端的,其加密都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密。因此2G通信网络同样存在着安全隐患。

第三代移动通信(3G)网络技术的在3G系统的安全体系中定义5个安全特征组,主要有传输层、归属、服务层和应用层,同时也包括移动用户和移动设备、服务网和归属环境。通过每一安全特征组来对抗某一类威胁和攻击,最终实现3G系统的某一类安全目标。

2 移动通信系统网络安全策略研究

为了确保所有用户与用户相关的信息得到足够的保护,以防滥用或盗用,确保安全特性标准化,具有全球兼容能力是移动通信系统网络安全目标。为了达到这个目标,必须对安全策略进行研究,其中有以下几个方面技术。

2.1 用户身份保密性

用户身份保密性要求的安全特征研究主要以下几个方面。

(1)用户身份机密性:主要保证接受业务用户的真实身份在无线链路中不被窃听。

(2)用户位置机密性:保证用户所在的在位置不会在无线接入链路上通过窃听的方法来确定。

(3)用户的不可追溯性:入侵者不可能通过在无线接入链路推断出用户不同的业务的信息。

为了实现以上的目标,系统往往是通常用临时身份来识别用户,为了避免用户信息的可追溯性,系统应该利用不同临时身份来识别某位用户,另外还要求任何可能暴露用户身份的信令或用户数据在无线接入链路上都应采取加密措施。

2.2 认证系统

采用双向认证体系,既要对基站与MS进行认证,也要对MS与基站进行认证,可有效防止伪基站攻击,以提高网络通信的安全性。

为了实现这种方法,系统应该保证在用户和网络之间的每一个连接建立时,假设实体认证机制发挥作用。

双向认证鉴权向量的5个参数依次为RAND、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)、鉴权令牌(AUTN)。其中完整性密钥提供接入链路信令数据的完整性保护,增强了用户对网络侧合法性的鉴权。

2.3 数据完整性研究

完整性密钥协商是在执行密钥协商机制的过程中来实现的。完整性算法协商是通过用户和网络之间的安全模式协商机制来实现。移动通信中MS和网络间的大多数信令信息需要得到完整性保护。在3G中通过消息认证方式来保护用户和网络间的信令消息不被篡改。

发送方把要传送的数据用完整性密钥IK经过F9算法产生消息认证码MAC将其附加在发出的消息后面。在接收方把收到的消息用同样的方法计算得到XMAC。接收方把收到的MAC与XMAC进行比较,如二者完全相同就说明收到的消息的完整性。3G数据完整性主要有三个方面:完整性算法(UIA)协商、完整性密钥协商及数据和信令的完整性。

2.4 数据保密性研究

3G网络在对密钥长度加长的同时,加密算法协商机制也被引入了进来。3G提供了基于端到端的全网范围内加密,采用了以交换设备为核心的安全机制,以加强消息在网络内的传送安全。

在3G系统中,网络接入部分的数据保密主要有:加密算法协商、加密密钥协商、用户数据加密和信令数据加密等4个方面。其采用F8算法对分组密码流数据进行加密,这种算法是由用户与服务网间的安全模式协商机制来完成的,加密密钥协商机制由AKA来完成。

3 结论

随着无线通信与计算机技术的不断结合,移动通信系统经历了三代系统的发展历程,并朝着更先进、全IP化的第四代通用无线通信系统(4G)逐步演进。本文在分析移动通信系统安全技术的基础上,对移动通信系统网络的安全策略进行了研究,对提高移动通信系统网络的安全性有一定的参考价值。

参考文献

[1]张平,王卫东.第三代蜂窝移动通信系统-WCDMA[M].北京:北京邮电大学出版社,2001:33-56.

[2]Xenakis C,Merakos L Security in third generation mobile networks[J].Computer Communications,2004,27(7):638-650.

[3]Hunt R,Verwoerd T.Reactive firewalls:a new technique[J].Computer Communi cations,2003,26(12).