3G通信网络的安全解析.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3G通信网络的安全解析   摘 要:3G网络伴随着移动通信技术和设备的不断发展而逐渐进入到人们的生活当中,但是当人们开始享受3G网络带来的各种信息便利的同时,网络中存在的安全问题也开始被越来越多的关注。而本文主要探讨的就是3G通信网络的安全问题。   关键词:3G;移动通信技术;安全要求;安全技术   中图分类号:TN915.08 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01   第三代移动通信技术,英文拼写为The third generation,被我们简称为3G,相比第一代模拟移动通信技术(即1G)与第二代数字移动通信技术(即2G),第三代移动通信技术(即3G)通常是指将国际互联网和无线通信及多种媒体通信相结合的新一代移动通信系统。在3G网络系统中,除了包括传统的语音业务之外,还可以处理视频、图像和音乐等多种媒体形式,以及电话会议、电子贸易、网页浏览和电子商务等多种信息服务。所以第三代移动通信系统不仅要保证传统意义上的语音和数据业务方面的安全性,应当满足新业务出现后的相关安全性的保障措施。所以,怎样保证第三代移动通信系统中网络资源使用的安全性和业务信息的安全性已经成为整个3G网络系统中的关键性问题。   一、3G系统中存在的安全威胁   安全威胁主要有以下几点:1、伪装,即伪装成网络单元截取信令数据、用户数据和控制数据,伪装成终端欺骗网络用户获取服务。2、窃听,即在服务网或无线链路内切去信令数据、用户数据和控制数据。3、破坏数据的完整性,即插入、修改、删除和重放信令数据或用户数据来破坏数据的完整性。4、流量分析,即信息的速率、来源、时间、长度和目的地等通过主动的流量分析或被动的流量分析来获取。5、否认,即网络单元否认提供网络服务,用户否认业务数据来源、业务费用以及接受到或发送出其他用户的数据。6、拒绝服务,即在协议上或物理上干扰信令数据、用户数据及控制数据在无线链路上正确传输,以保证服务攻击的拒绝得以实现。7、资源耗尽,即合法用户因为网络服务过载将网络资源耗尽而无法访问。8、非授权访问服务,即非授权服务因为服务网滥用权限的获取而得到访问,非授权服务因为用户滥用权限获取而得到访问。伴随着网络新业务不断得到应用,网络规模得到不断的发展,新的攻击类型依旧会陆续出现。   二、3G网络系统的安全要求   (一)除了紧急呼叫可以使业务接入的需求得到满足,还需要具备一张有效的USIM卡以便接入任何3G系统业务当中,是否需要USIM卡可以通过网络规定紧急呼叫来确定。防止入侵者伪装成合法用户非法接入3G网络业务。用户是否合法可以通过业务传送或开始期间进行服务网验证,帮助用户根据他们的归属环境提供相应的3G网络业务。   (二)在业务传送及业务开始时,业务提供者验证用户的合法性得到很好的保证,从而防止入侵者采用伪装或权限误用等接入3G业务。当出现和安全有关的事件或欺诈性的使用业务时,要能够及时进行检测和阻止,并在向业务提供报警信息的同时还可以产生相应的记录。服务网络提供的归属环境对于一些用户会立刻终止其所提供的各项业务;在无线接口上可以对服务网络验证信令数据、用户业务和控制数据的发起者,对于入侵者的抵御和阻止依靠逻辑手段限制业务来实现;加强基础网络的安全性对于网络运营商来说极为重要。   (三)接入到有效的USIM得到良好的控制,是终端使用SIM卡的要求,进而是用户仅需使用USIM就可以接入3G网络业务。   (四)对于一些控制数据、用户身份数据、用户业务的安全性、信令数据、用户位置数据得到有效保证,个人数据安全得到保护,特别是在开放的无线接口上,他们在一些特定的3G业务的用户位置上有效的放置了因为参与而产生的泄露。   (五)用户业务、信令数据和控制数据通常因为发生越权而得到修改,通信系统的完整性需求得到满足可以有效防止这一行为的产生,特别在无线接口上,因为越权而导致用户相关信息得到修改的现象得以阻止。   (六)根据国家相关法律,3G网络有合法窃听的要求,可以提供每一个检测到的呼叫尝试或窃听到的每一个呼叫机其他服务提供给执法机构。   三、3G通信网络的安全技术   我们可以将3G通信网络划分为三个层面,分别是服务层、应用层和传输层。由于攻击类型多种多样,所以针对这些攻击我们可以将3G网络的安全隐患分为以下几方面:   (一)安全融入网络,主要目的是为了对来自无线链路的攻击进行阻止和预防,这当中包括用户身份保密、用户行踪保密、用户数据的保密和信令数据、消息认证和加密秘钥分发、用户位置保密、实体身份认证等。同时,还要考虑在3G网络系统中是否与现有的GSM系统相兼容,使GSM平稳的相3G网络过度。   (二)核心网的安全主要用以保证核心网络实体之间的数据可以得到

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档