- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
LTE网间切换安全机制的形式化分析.doc
LTE网间切换安全机制的形式化分析 【摘 要】网络系统是一个虚拟系统,其内部的信息量很大,信息传递速度也很快。随着网络技术的发展进步,网络信息安全问题也日益凸显。入侵者可以利用某种特殊的设备来获取网络信息,并监听这些信息以便获取密钥。在这样的现状下,我们有必要发明一种新型的网间切换方式,确保信息的秘密性,有效保护网络运行安全。 【关键词】LTE网间切换;安全机制;形式化 近年来,随着信息技术快速进步,窃取网络中信息的方法也在不断变化。信息技术人员通过分析LTE协议的内部构成,发现入侵者能够监听到网络中的各种信息,并在协议确定的信息传递过程中掌握构成这份协议的两个关键密钥,进而将获得的资源用来从事不法活动。这种窃取方式的隐蔽性极强,因而其破坏性也非常大。为了确保信息安全,研究人员在保留原有协议基本构架的基础之上,提出了一种新型的协议,用来改造传统的协议,这就是LTE网间切换安全机制。这种安全机制引进了公用密钥,确保密钥不会被截获。同时,这种机制还为信息交流的双方当事人提供了彼此认证身份的工具,不仅有助于核实双方的真实身份,而且能避免信息被第三人随意改动。实验结果证实:LTE网间切换安全机制能保证信息不被泄露,从而有效保护信息传输安全。 一、LTE网间切换安全机制概述 LTE网间切换安全技术,是技术人员对传统网间安全切换技术进行改造的成果,也是信息技术领域的最新研究成果。截至目前,这种安全机制已经满足了除终端规则之外的所有技术指标。LTE网络的出现,丰富了无线网接入措施体系,同时改善了核心网络的安全性能,扩展了网络的应用范围。然而,LTE网络也是一种极易受到攻击的网络,技术保护的难度相对较大。确保用户网间切换活动的可靠性,是网络终端正常运转的基础性条件,也是用户信息安全的基本保证。技术人员为这种切换过程拟定了规范性的实施细则,具体包括密钥的协商机制、安全防护机制等。 目前,多数学者对LTE网络的研究还停留在无线信息的管理和传送层面,很少有学者专门研究网间切换的安全机制构建问题。密钥的管理方式、网络之间转换的安全措施,以及各种系统之间的安全转换措施,是学者们研究的重点。技术人员详细设计了LTE网络系统的安全切换方式体系,但是这种体系中仍然存在有待改进的地方。因此,我们应当重点探讨LTE网络内部用户进行U/E切换的安全保护问题,分析这种切换过程中潜藏的安全隐患,并在此基础上改进切换方式,确保过程安全。 二、LTE网间安全切换的具体方式 如图所示,安全切换过程包括很多步骤。具体而言,LTE网间安全切换的具体方式如下: 首先,用户向自己所在的网络控制端口发送一个检测报告,从而开启切换系统,控制设备向其所在的业务联系支撑点发送一种要求重新定位的信息。业务联系支撑结点向系统的管理者发送这个要求重新确定位置的信息,其中包括当前系统使用的密钥、密钥标志以及系统的安全检测结果数据。 其次,网络系统的管理端口随机生成一个数据,并根据密钥和自身的标志,同时产生两个信息符号。随后,管理端口向切换的目标网络站点发送请求切换的信息,其中包括各种密钥以及关于系统安全性能的检测数据。网络的管理者还要初步拟定管理端口的安全切换方案。信息被成功发送之后,目标网络站点利用信息符号来计算密钥,然后向管理端口返回一个请求的确定信息,其中包括安全切换方案和各种密钥。 再次,网络的管理端口将所收到的来自目标切换端口的信息再发送给控制设备,控制设备将收到的信息包含在自身的切换指令中,从而生成一种特殊的验证密码。随后,控制设备将这个密码用密钥进行加密处理,并发送给用户。用户收到这个验证信息之后,启动两种系统安全转换机制,计算出具体的密钥数值,推演出所需要的其他密钥,并将切换完毕的信息发送回去。 最后,切换目标系统启动安全转换机制,向移动管理者发送开始切换的通知。移动管理者启动安全切换设备,并向业务活动支撑结点发送完成重新定位的信息,业务活动支撑结点对这种信息进行确认,最后完成整个网间安全切换过程。 三、LTE网间切换的安全威胁 通过分析切换协议的内容,我们可以发现:在网络内部,信息是明文传送的。这就使得任何企图入侵系统的人都可以轻松地获得信息传递者的密钥,进而窃听或者冒用这种密钥。另外,相关检测报告显示:由于摆放位置存在问题,网络自身存在着被其他硬件设备接入的可能性,这就容易导致用户存储的重要信息灭失。系统设计上的诸多漏洞,为入侵者从事违法活动提供了方便。入侵者可以随意使用合法用户的账号,而很难被发现,这就给合法用户造成了经济上的损失。 第一种攻击系统的方式为:入侵者接入设备节点,窃听网络管理者与业务支撑节点之间的对话,获取二者对话中所涉及到的所有数据,从而计算出能够破译系统的密钥。利用这些非法获得的密钥,入侵者就可以截取网络中正在传递的信息,监听用户的对话,甚至冒充用户进入系统
您可能关注的文档
最近下载
- ASTMA182-2015中文.PDF VIP
- 2025云南玉溪红塔实业有限责任公司员工招聘25人笔试备考试题及答案解析.docx VIP
- 2018湖北省施工机具使用费定额.pdf
- 25公安冲刺110考点 -更新版.pdf VIP
- 第三届全国生态环境监测专业技术人员大比武吉林省赛试题库资料(含答案).pdf
- (正式版)DB23∕T 3711-2024 《市县级矿产资源总体规划编制技术规程》.pdf VIP
- 工业设计审计报告范文.pdf VIP
- 丸红株式会社电子材料介绍.ppt VIP
- 2025年西式面点师(高级)实操技能与理论知识考核试题.docx VIP
- JBL_MS202 迷你桌面音响 说明书.pdf VIP
原创力文档


文档评论(0)