- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4G通信系统中协作通信中的安全缺陷及对策.doc
4G通信系统中协作通信中的安全缺陷及对策
近年来,无线通信手段在全球范围内的广泛应用,不断推动着其进一步发展,继3G通信系统的普及,4G通信系统也已深入人们日常生活中。当前,4G通信系统稳定性与安全性还面临着信号传播遮挡等问题影响,对系统可靠性进行改善的过程中,必须对无线通道遮挡问题重点解决。协作通信机制的应用,正是基于解决这一问题下的选择,通过协作通信,不仅可将自己的信息发出去,同时可实现对协作伙伴数据信息的中继转发,促使单天线移动终端也能够实现空间分级。不过,虽然协作通信技术已广泛应用于通信系统,但其应用过程中空中接口还存在一定安全缺陷,通信节点的一些行为仍然缺乏有效安全机制进行约束。对4G通信系统中协作通信中存在的安全缺陷及处理对策进行研究,具有重要现实意义。
【关键词】通信系统 协作通信 4G
1 4G通信系?y中协作通信当前存在的安全缺陷
以往网络通信系统采取层次化网络结构,系统UE之间并不存在数据交换环节,且系统拓扑结构较为稳定。4G通信系统引入协作通信技术后,UE之间或者与节点之间生成了协作关系,使其拓扑结构也随之变化,信息传输路径也由此出现不确定辩护,以往采用的防火墙等安全措施已经难以适应4G通信系统信息传输路径的变化,给很多新型攻击方式的产生提供了条件,为系统安全带来了诸多隐患。当前针对新型网络可能的攻击范围为三方面,即网络功能、动态拓扑、路由协议,采取的攻击方式主要表现为侦听、干扰以及中间人和假冒、伪造、位置信息泄露等。
对4G通信系统动态拓扑的攻击,主要指恶意节点利用协作通信网中节点位置不固定性,从某处被识别的恶意节点向新的地点移动,在改变标识后其即可重新加入网络而不被识别。因4G通信系统拓扑结构具有动态性,其网络没有边界,也难以对防火墙进行应用。对4G通信系统路由协议进行攻击,主要利用路由协议的实现弱点进行展开。路由算法通常需要对网络中所有节点进行假设,假设各节点相互合作,共同完成网络信息传递。当某些节点对虚假路由信息故意进行恶意广播,或对大量无用数据进行散布,可能会引发整个网络的崩溃。
从攻击方式上来说,侦听、干扰和中间人都是比较常见的攻击方式。侦听这种攻击可存在于所有无线通信系统中,攻击者通过空中接口对信号进行接收并还原,从而实现对发送方信息的窃取。干扰是一种物理层攻击方式,利用对网络节点接收与发送信息频率的掌握,对干扰信息进行连续发送,从而使节点正常通信被有效阻塞。中间人攻击主要利用网络节点合作特点,在中间节点更改信息中字段与数据等,使对方接收到错误信息,对于该种攻击,可通过对信息实施完整性验证来解决。此外,路由协议在4G通信系统协作通信网上如不对报文发送方身份进行认证,也会给攻击者提供机会假冒某个合法节点接收报文,必须在网络节点之间实施身份认证机制才可应对这种攻击;与此同时,还存在攻击者对大量无用报文进行发送导致的资源消耗,以及位置信息被泄露等安全缺陷。
2 对协作通信安全缺陷进行处理的对策
通过对4G通信系统中协作通信容易遭受的攻击方法来看,在空中接口上进行的攻击基本均为欺骗式攻击,这些攻击都是利用新型网络难以对攻击者进行身份认证这一特点实现的。针对这种缺陷,可考虑对一种能够适用4G通信系统协作通信网节点间的更具针对性的身份认证机制进行设计,避免以上安全缺陷导致的攻击。
协作通信是4G通信系统中的一部分,考虑这一设计的兼容性,可将这一设计建立在4G通信系统本身已有安全机制上,即在4G通信系统的双向鉴权、加密及完整性保护机制基础上构建协作身份认证机制。假设选择作为其协作通信伙伴,可先向提出协作建立类请求,并对请求消息发出。发出的请求中,不仅需要包含支持的安全能力等级信息,如加密算法等;同时需要将其时身份标识TMSI包含其中,将其接入4G通信网时选择的加密算法包含其中。
收到请求后,先在本地对安全信息副本加以保存,之后将身份认证请求提交给。收到请求后,也需要在本地对、安全信息副本加以保存,将身份认证数据请求提交给核心网。核心网对收到的身份信息进行验证,同时根据、当下使用的加密方式对身份认证结果进行分别加密。在收到身份认证响应后,通过支持的加密算法对安全能力等级信息副本进行加密,并通过支持的加密算法对安全能力等级信息副本进行加密,在将认证响应信息发送给时,将加密副本附在信息末尾。同时发送给的,还包括选定的加密及完整性保护算法,并在此步骤启动对信令的完整性保护。
对身份认证响应消息进行接收后,需对信息合法性进行验证,之后对与自己相关的副本数据进行解密,对与自身发送内容是否相符加以验证。确定相符后,即表示鉴权信息未被篡改,表明该网络合法,可对认证结果进一步解密。当对认证结果同样显示通过,即代表身份合法,对选定的加密及完整性保护算法
您可能关注的文档
最近下载
- 通信技术-使用Cypress需要避免的5个E2E测试错误(图文).pdf VIP
- 2025年小学一年级新生家长会ppt课件(优质ppt).pptx VIP
- 中国信通院2025人工智能高质量数据集建设指南74页.pdf VIP
- 2025-2026学年小学音乐三年级上册(2024)苏少版(2024)教学设计合集.docx
- 新征程,'心'启航——2025年秋学期开学第一课收心班会.pptx VIP
- Unit 1 How can I get there? PartA(说课稿)-2024-2025学年人教PEP版英语六年级上册[001].docx VIP
- 良好农业规范GAP记录表格.pdf VIP
- 2025年工会相关法律法规知识竞赛试题.doc VIP
- 高等土力学李广信22应力和应变.pptx VIP
- 消失模铸造工艺技术的创新与生产实践.pdf VIP
文档评论(0)