LTE网间切换安全机制形式化分析.docVIP

  • 2
  • 0
  • 约3.07千字
  • 约 7页
  • 2018-07-04 发布于福建
  • 举报
LTE网间切换安全机制形式化分析

LTE网间切换安全机制形式化分析   【摘 要】网络系统是一个虚拟系统,其内部的信息量很大,信息传递速度也很快。随着网络技术的发展进步,网络信息安全问题也日益凸显。入侵者可以利用某种特殊的设备来获取网络信息,并监听这些信息以便获取密钥。在这样的现状下,我们有必要发明一种新型的网间切换方式,确保信息的秘密性,有效保护网络运行安全。   【关键词】LTE网间切换;安全机制;形式化   近年来,随着信息技术快速进步,窃取网络中信息的方法也在不断变化。信息技术人员通过分析LTE协议的内部构成,发现入侵者能够监听到网络中的各种信息,并在协议确定的信息传递过程中掌握构成这份协议的两个关键密钥,进而将获得的资源用来从事不法活动。这种窃取方式的隐蔽性极强,因而其破坏性也非常大。为了确保信息安全,研究人员在保留原有协议基本构架的基础之上,提出了一种新型的协议,用来改造传统的协议,这就是LTE网间切换安全机制。这种安全机制引进了公用密钥,确保密钥不会被截获。同时,这种机制还为信息交流的双方当事人提供了彼此认证身份的工具,不仅有助于核实双方的真实身份,而且能避免信息被第三人随意改动。实验结果证实:LTE网间切换安全机制能保证信息不被泄露,从而有效保护信息传输安全。   一、LTE网间切换安全机制概述   LTE网间切换安全技术,是技术人员对传统网间安全切换技术进行改造的成果,也是信息技术领域的最新研究成果。截至目前,这种安全机制已经满足了除终端规则之外的所有技术指标。LTE网络的出现,丰富了无线网接入措施体系,同时改善了核心网络的安全性能,扩展了网络的应用范围。然而,LTE网络也是一种极易受到攻击的网络,技术保护的难度相对较大。确保用户网间切换活动的可靠性,是网络终端正常运转的基础性条件,也是用户信息安全的基本保证。技术人员为这种切换过程拟定了规范性的实施细则,具体包括密钥的协商机制、安全防护机制等。   目前,多数学者对LTE网络的研究还停留在无线信息的管理和传送层面,很少有学者专门研究网间切换的安全机制构建问题。密钥的管理方式、网络之间转换的安全措施,以及各种系统之间的安全转换措施,是学者们研究的重点。技术人员详细设计了LTE网络系统的安全切换方式体系,但是这种体系中仍然存在有待改进的地方。因此,我们应当重点探讨LTE网络内部用户进行U/E切换的安全保护问题,分析这种切换过程中潜藏的安全隐患,并在此基础上改进切换方式,确保过程安全。   二、LTE网间安全切换的具体方式   如图所示,安全切换过程包括很多步骤。具体而言,LTE网间安全切换的具体方式如下:   首先,用户向自己所在的网络控制端口发送一个检测报告,从而开启切换系统,控制设备向其所在的业务联系支撑点发送一种要求重新定位的信息。业务联系支撑结点向系统的管理者发送这个要求重新确定位置的信息,其中包括当前系统使用的密钥、密钥标志以及系统的安全检测结果数据。   其次,网络系统的管理端口随机生成一个数据,并根据密钥和自身的标志,同时产生两个信息符号。随后,管理端口向切换的目标网络站点发送请求切换的信息,其中包括各种密钥以及关于系统安全性能的检测数据。网络的管理者还要初步拟定管理端口的安全切换方案。信息被成功发送之后,目标网络站点利用信息符号来计算密钥,然后向管理端口返回一个请求的确定信息,其中包括安全切换方案和各种密钥。   再次,网络的管理端口将所收到的来自目标切换端口的信息再发送给控制设备,控制设备将收到的信息包含在自身的切换指令中,从而生成一种特殊的验证密码。随后,控制设备将这个密码用密钥进行加密处理,并发送给用户。用户收到这个验证信息之后,启动两种系统安全转换机制,计算出具体的密钥数值,推演出所需要的其他密钥,并将切换完毕的信息发送回去。   最后,切换目标系统启动安全转换机制,向移动管理者发送开始切换的通知。移动管理者启动安全切换设备,并向业务活动支撑结点发送完成重新定位的信息,业务活动支撑结点对这种信息进行确认,最后完成整个网间安全切换过程。   三、LTE网间切换的安全威胁   通过分析切换协议的内容,我们可以发现:在网络内部,信息是明文传送的。这就使得任何企图入侵系统的人都可以轻松地获得信息传递者的密钥,进而窃听或者冒用这种密钥。另外,相关检测报告显示:由于摆放位置存在问题,网络自身存在着被其他硬件设备接入的可能性,这就容易导致用户存储的重要信息灭失。系统设计上的诸多漏洞,为入侵者从事违法活动提供了方便。入侵者可以随意使用合法用户的账号,而很难被发现,这就给合法用户造成了经济上的损失。   第一种攻击系统的方式为:入侵者接入设备节点,窃听网络管理者与业务支撑节点之间的对话,获取二者对话中所涉及到的所有数据,从而计算出能够破译系统的密钥。利用这些非法获得的密钥,入侵者就可以截

文档评论(0)

1亿VIP精品文档

相关文档