- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通信论文发表安防移动通信网中的安全技术.PDF
中国月期刊咨询网
通信论文发表安防移动通信网中的安全技术
通信论文发表
期刊推荐《中国信息界》杂志由国家发展和改革委员会主管,国家信息化专家咨询委员会指导,国家信息中心支持,
中国信息协会主办。《中国信息界》杂志是以“宣传信息 化、推进信息化”为宗旨;以“学术、理论、深度、全面”
为鲜明特征;以反映信息化与工业化融合的大背景下我国信息化各领域的学术研究成果为主要内容。
摘要:如今的安防通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等。文章从移
动通信网络中的不安全因素和移动通信网络中的安全技术两个方面讲述了它们的特点。
关键词:移动电话,通信系统,频分复用模式,移动通信网,时分多址,第三代伙伴计划
1安防移动通信网络中的不安全因素
无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络
作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类
型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网
络中的具体表现形式及其危害。
1.1无线接口中的不安全因素
在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作
案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假
冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威
胁数据完整性三种攻击类型。
非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法
有以下几种:窃听用户数据——获取用户信息内容;窃听信令数据——获取网络管理信息和其他有利于主动攻击的信
息;无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;被动传输流分析——猜测用户通信内容和目的;
主动传输流分析——获取访问信息。
非授权访问网络服务类攻击。在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端
,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。
威胁数据完整性类攻击。威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、
插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。
1.2网络端的不安全因素
在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相
同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖
等。按攻击类型的不同,可分为四类。
非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具
体方法如下:窃听用户数据——获取用户通信内容;窃听信令数据——获取安全管理数据和其他有利于主动攻击的信
息;假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;被动传输流分析——获取访问信息
;非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。
非授权访问网络服务类攻击。非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:
假冒合法用户——获取访问网络服务的授权;假冒服务网络——访问网络服务;假冒归属网络——获取可以假冒合法
用户身份的认证参数;滥用用户职权——不付费而享受网络服务;滥用网络服务职权——获取非法盈利。
威胁数据完整性类攻击。安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类
攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:操纵用户数据
流——获取网络服务访问权或有意干扰通信;操纵信令数据流——获取网络服务访问权或有意干扰通信;假冒通信参
与者——获取网络服务访问权或有意干扰通信;操纵可下载应用——干扰移动终端的正常工作;操纵移动终端——干
中国月期刊咨询网
扰移动终端的正常工作;操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。
1.3服务后抵赖类攻击
服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:付费抵赖——拒
绝付费;发送方否
文档评论(0)