对移动通信系统中常见安全问题思考.docVIP

  • 2
  • 0
  • 约3.09千字
  • 约 7页
  • 2018-07-07 发布于福建
  • 举报

对移动通信系统中常见安全问题思考.doc

对移动通信系统中常见安全问题思考

对移动通信系统中常见安全问题思考   【摘要】在简要概述移动通信系统的发展,选取3G移动通信为研究对象,分析了当前移动通信系统中常见的安全问题,重点从移动通信系统用户身份的保密性、移动通信系统的数据完整性、采用系统双向认证机制、移动通信系统数据保密性四个方面探讨应对移动通信系统中常见安全问题对策。   【关键词】移动通信系统安全威胁解决对策   信息技术在科技不断发展的背景下越来越具有全球化的趋势,多种网络技术相互融合、信息覆盖范围不断扩大,业务领域不断增加。除了和数据有较强的相关性外,移动通信系统不断扩大业务范围,已经涉及到多个领域,如互联网、电子商务及多媒体等。移动通信系统不仅大幅改善了信息交换的速度,而且满足了客户的多种需求,受到了用户的好评。目前使用3G移动通信系统的用户越来越多,本文选取3G移动通信系统作为研究对象,围绕其存在的一些安全问题及解决对策展开深入探讨。   一、3G 移动通信系统的发展   3G的概念最早是由国际电联在1986年提出来的,作为同多媒体整合在一起的通信系统,3G实现了互联网同无线通信的有机结合,它不仅可以满足用户的通话要求,而且提供了更多的优质服务,可以满足一些非语音业务需求,如视频、图片及电子商务等。3G移动通信系统代表的是第三代移动通信技术,“the third gen-eration”是3G的英文全称。3G移动通信系统越来越受到客户的青睐,业务范围不断扩大,它力图实现多媒体业务,如互联网同移动业务的有机结合,逐渐开放原本闭塞的互联网络,不仅降低了投资,而且增加了业务量,为客户带来了更多优质的服务。3G移动通信系统赢得了越来越多的客户,这极大地推动了企业的发展。在这些成果背后,也隐藏了一些不足,网络安全问题就是其中的一个。   二、3G移动通信系统中存在的安全问题   2.1移动通信系统的安全威胁   ①攻击系统的保密性。主要通过多种方式,如泄露、侦听、浏览、伪装及试探等非法获取一些敏感数据。②网络服务的干扰与滥用。即通过各种途径,如滥用特权、滥用服务、耗尽资源等降低通信服务质量,有时还会拒绝服务。③非法操作敏感数据。3G移动通信的诞生为人们的生活带来了更多的便宜,相当于带来了一场生活方式的变革。但在这背后却也隐藏着安全隐患,吸引了众多眼球。相比于2G系统简单的数据及语音服务,3G系统带来的服务更多,如提供电子商务、互联网等信息服务。从这一层面来讲,2G系统所提供的安全技术已经远不能满足要求,所以3G系统的安全问题自然备受关注。我国信息化战略面临的一个重要问题,或者说首要问题即如何保证3G系统的安全。信息篡改是3G系统安全研究的重要方面,因为这会威胁到信息的使用价值。④非法访问服务。主要是通过伪装来攻击网路,如伪装成授权服务网络或用户来访问一些未授权的服务或者对访问权限加以滥用。⑤否认。即否认发生的动作,一般由用户或网络做出。   2.2对 3G 移通通信系统无线接口的安全威胁   威胁3G系统无线接口的隐患表现为以下几点:一是非法获取未授权的数据,攻击者主要通过伪装用户或窃听网络对用户的业务、数据或信令进行主动或被动分析来实现的;二是拒绝服务,主要通过干扰来实现,包括通过物理手段阻塞无限端口的物理级干扰,通过干扰特定协议流程导致失败的协议级干扰,通过伪装成网络服务对用户提出的请求加以拒绝的伪装干扰;三是攻击数据完整性,主要通过篡改系统接口中的信令和业务数据来实现;四是捕捉用户身份,这是通过伪装成服务网络向用户发出身份请求来实现的。   2.3对 3G 客服端的安全威胁   造成移动通信系统出现安全问题的原因,一方面是因为网络的开放,最有盗用嫌疑的就是木马和病毒,它们通过客户端或智能卡对用户进行侦听或篡改;另一方面则是伪装,即通过伪装成客户获取交互信息和数据。   三、应对移动通信系统中常见安全问题对策   3.13G保证系统用户身份的保密性   一是用户身份保密,3G系统应该确保攻击者无法通过无线链路对用户的真实身份进行盗用或窃听;二是用户位置的保密,即应该保证攻击者无法通过对无线接入链路的窃听手段来确定用户的位置;三是不可追溯用户信息,即攻击者无法通过接入无线链路追踪用户的信息。为保证用户身份的机密性,3G系统主要通过设置常用临时身份对用户的身份进行识别,对信息的可追溯性,3G系统可以用不同的临时身份加以鉴别,此外,为保证信息的传输和接受是安全的,系统应对无线接入链路进行加密,确保用户身份或数据不被泄露。   3.2实行 3G系统双向认证,提升移动通信安全   认证方式可以采用双向的,即对MS 和基站以及基站和MS进行认证。3G系统应确保,用户同网络所建立的每一个连接,其实体认证机制均可发挥作用。双向认证包括5个参数,即期望相应、RAND、加密密匙、鉴权令牌和完整性密匙。这五个参数

文档评论(0)

1亿VIP精品文档

相关文档