- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线通信网络安全方面分析
无线通信网络安全方面分析
[摘 要]根据无线通信在民用通信领域得到了广泛应用,但随之而来的无线通信网络的安全问题也日益为人们所关注。本文阐述了如何加强无线通信网络的安全方面。
[关键词]无线通信 网络设计 安全问题
安全技术
由于无线通信通过空中传播的电磁波在通信双方之间建立连接,为通信用户带来了方便和自由。然而,电磁波在空中传播时很容易被截获,给无线通信带来了许多潜在的威胁,如通信内容可能被窃听,通信对方身份可能被假冒等,这就使得人们更加关注无线通信的安全方面。
一,无线通信网络安全的因素
根据无线网络和有线网络的安全问题相比,既有共同之处又有其自身的因素。首先无线网络和有线网络一样都是为了实现信息在网络中顺利传递,因此,无线网络和有线网络面临许多共同的安全问题,如网络入侵和病毒攻击。同时,由于无线网络中信息要以电磁波的形式在空中自由传播。所以无线通信网络不仅要遭受继承来自有线网络的安全威胁,还有着在无线环境下特有的不安全因素。主要包括三个方面:
1、无线终端与网络之间的无线接口的开放性
有线网络的接人连接相对固定,具有确切的物理边界,网络访问要有按入设备,如边缘交换机或集线器,通过对接人端口的有效管理可以控制非法用户的接人。而无线网络则不同,其接人点的信号通过天线发送到空中,只要在有效的覆盖范围内,如果没有按人控制机制,相同频率的用户都可以按人到网络。因此,在无线信道上传送的信令和业务消窟、很容易破他人窃听,而且很难被发现。
2、终端的移动性
有线网络的用户终端与接人设备之间通过线缆连按,终端不能在大范围内移动,对用户的管理比较容易。无线网络终端摆脱了线缆的束缚,与网络之间缺乏固定的物理连接,因此终端的移动性带来了新的安全管理问题。例如在移动通信网中,为了减少呼叫开销,使用位置区对服务区域进行分割,网络只在用户当前所在的位置区内呼叫该用户。当位置区发生变化时,移动终端就要通知网络进行位置更新。此时,若用户的位置信息以明文形式传送,则极易被非法用户窃听,从而实现对移动用户的无线跟踪。
3、传输信道的不稳定性
有线传输环境是相对确定的,信号质量是相对稳定的。无线网络随着用户的移动,其信道的特性是变化的,会受到干扰、衰落、多径、多普勒频移等多方面的影响,造成信号质量的波动比较大。因此带来鲁棒性问题。
二、无线通信网络安全面临的问题及技术
1、无线电干扰问题
在无线通信网络中,不同的频段非配给不同的技术或制式的系统,从而可能会打扫之系统间的干扰;每种系统也都采用各种复用方法来提高频谱效率,增加容量,这样就引入了同频/邻频干扰;另外,无线系统还存在着由电波传播多径效应造成的干扰等。
针对以上问题,技术应对策略应包括了解各种电磁兼容规则,合理利用频率资源;了解各种无线设备系统的抗干扰方法,通过学习现有无线系统的优点,从而找出无线网络系统设计的合理方法;采用更先进的技术或协议,提高无线设备自身的抗干扰能力。
2、非法窃听
它是指于入侵者通过对无线信道的监听来获取传输的信息,也是对通信网络最常见的攻击方法。无线窃听可以导致通话信息、位置信息、数据信息以及信令信息的泄露。移动用户的位置和身份信息泄露可导致移动用户被无线跟踪。进行信息加密时防止非法窃听、保障信息安全的最基本、最核心的技术措施。加密技术通过信息的变换或编码,将机密的敏感消息变换成难以读懂的乱码型文字,以达到不可能由截获的乱码中得到任何有意义的信息的目的。信息加密过程由各种各样的加密算法来具体实施。
3、非法访问
它是指于入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。解决策略为可以通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。在防止非法访问的技术中,信息认证技术和网络控制技术较为有效。其中信息认证系统可分为消息认证、身份认证和数字签名。网络控制技术包括防火墙技术、访问控制技术等。另外,还可以通过使用安全协议、安全超文本传输协议、专用通信协议和流量控制机制来保护网络免受非法用户访问。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。
4、耗能攻击
它也称为能源消耗攻击,其目的是破坏节能机制(如不停地发送连接请求),使设备无法进入节能模式,最终达到消耗能量的目的。目前埘这种攻击还没有行之有效的防御办法。
三、无线通信网络安全中的密码技术分析
无线通信网络的安全密码技术是从很大程度上提高了无限通信网络的安全性,也是保障无线通信网络安
您可能关注的文档
最近下载
- 盆景制作工具及材料.ppt VIP
- 会计数字的书写.pptx VIP
- 《GB 38507-2020油墨中可挥发性有机化合物(VOCs)含量的限值》(2025版)深度解析.pptx
- 猪热应激及抗应激策略.ppt VIP
- 二年级数学用乘法解决问题评课稿.docx VIP
- 《卷烟感官评吸技术》试题有答案.docx
- 家长可以VS不可以查看未成年子女的个人信息辩论赛 反方辩词一辩、二辩、三辩、四辩发言稿.docx VIP
- 四川省成都市石室天府中学2024-2025学年七年级下学期3月月考 数学试题(含解析).docx VIP
- 猪的热应激及抗应激策略.ppt VIP
- rmg系列USZ08超声流量计使用说明书.pdf VIP
文档评论(0)