移动通信系统网络安全研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动通信系统网络安全研究.doc

移动通信系统网络安全研究 摘 要:网络安全作为移动通信系统发展的关键影响因素一直是通信领域的专家和学者研究的重点和热点。本文对移动通信系统安全技术进行了简要分析,同时分析了提高移动通信系统网络的安全性的研究要点,并相应给出一些策略。 关键词:移动通信系统网络;认证;身份识别 中图分类号:TN929.5 通信技术的发达与应用领域的扩大,移动通信系统网络的安全性因为能够直接对客户和运营商的利益产生不同程度的直接或间接影响,社会各界也均将移动通信系统网络的安全性作为一项重点工作,如何运用合理的策略保障移动通信系统网络的安全具有十分重要的现实意义。 1 移动通信网络的安全技术发展简介 第一代移动通信(1G)所利用的模拟蜂窝网系统,该系统无法提供非语音方面的业务,可以提供较为基本的语音会话业务。安全性能上,保密性很低,几乎没安全措施,给使用者和运营商带来严重的危害。该系统的安全技术主要是以移动台为平台,将系统的电子序列号与网络分配的移动台识别号用明文的方式传递到网络且加以比较,如果两者能够匹配,则允许用户接入。这种方式很容易造成盗打,并导致克隆手机的大量产生。第二代通信系统(2G)所利用的数字蜂窝网络系统,相较于第一代移动通信,保密性能上大幅度提高,并且彻底堵塞并机盗打的可能,但是仍然存在诸多安全隐患。在安全措施上,主要采用时分多址(TDMA)和码分多址(CDMA)两种措施,同时还引入了加密模式加密传输的信息,并增加了用户鉴权功能,使无线信道传送在安全性能上有所增强。2G鉴权流程如图1所示。 图1 2G鉴权流程 从图1可看出2G认证采用的是单向模式,在加密方面主要是以私钥密码体制为基础,而非端到端,通过共享秘密数据(私钥)的安全协议,从而使接入用户的认证和数据信息的保密两个方面都得到实现,因此,第二代移动通信系统仍然存在着安全隐患。第三代移动通信(3G),在其安全体系中定义了传输层、归属、服务层和应用层以及移动用户和移动设备、服务网和归属环境等五个方面的安全特征组。在面对威胁和攻击时,根据其来源于性质的不同会有一个相应的安全特征组来与其对抗,最终实现某一类安全目标。 当前,大多数发达国家正在加紧研制第四代移动通信技术(4G),以期能够保持并继续享有在未来4G系统中制定规则与标准方面的发言权。美日等国正在密集的组织科研力量研发新一代无线通信技术,以期能够尽快的进入市场化阶段。就现阶段的情况来看,在该领域新的研究方向主要集中在网络结构、用户切换和漫游等移动环境下的系统实现方案技术等方面,从而保障用户的大范围移动能够得以实现,这一技术路线也是目前第四代移动通信系统在全球最主要的设计思路。但是,因为无线网络自身方面所无法摆脱的脆弱性,来自各个方面的安全威胁仍然无法避免。 2 移动通信系统网络安全策略研究 为可能够最大限度的保障尽可能多的用户在信息方面的安全,有效降低滥用或盗用等情况,就应当努力实现移动通信系统网络的全球兼容性能,可以通过以下策略实现上述目标: 2.1 用户身份保密性。对于用户在无线链路中身份的保密性,主要由下述三个方面构成:(1)身份机密性:保证在用户真实身份具有安全性,防止窃听情况的发生;(2)位置机密性:保证用户位置的确定非经窃听完成;(3)不可追溯性:入侵者无法对用户的各类业务信息加以推断;为了能够最终实现用户身份保密性的目标,为了能够避免用户信息可追溯性,通常在用户身份识别方面采用临时身份的形式;同时,对于那些存在暴露用户信息风险的信令或数据,应使用相应加密措施加以防范。 2.2 认证系统。双向认证体系能够有效的维护网络通讯的安全,即必须同时能够进行基站与MS认证和MS与基站认证。因此,系统应当保证在用户与网络建立连接时,实体认证机制能够发挥效能。双向认证鉴权总计有5个向量,他们的参数依次为RAND、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)、鉴权令牌(AUTN)。其中,IK负责保护接入链路信令数据的完整性,提高用户网络侧合法性鉴权。双向鉴权认证过程与基本原理见图2。 图2 双向鉴权认证过程 通过比较RES与XRES是否相等,对用户的身份进行双向网络认证。 2.3 数据完整性研究。为了有效维护移动通信系统网络安全,需要保持数据的完整性,具体包括完整性算法协商、完整性密钥协商和数据完整性和信令数据的信源认证三个方面。完整性密钥协商的最终实现要置于执行密钥协商机制的过程之中。完整性算法协商的实现要通过用户和网络之间的安全模式协商机制。在移动通信当中,很大比例存在于MS与网络之间的信令信息都需要完整性的保护,其在3 G中的实现是依赖消息认证这一方式完成的,有效避免了篡改行为。数据完整性保护方法见图3。 图3 数据完整性保护方法 对于发送方而言,将要传送的数据利用完整性密钥IK通过F9算法生成消息认证码MAC,并

文档评论(0)

guan_son + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档