论文部分内容阅读
[摘 要]在科学技术的进步下,移动通信技术的发展也是日新月异,即使移动通信技术的起步较晚,但是其发展速度却是其他行业望其项背的。从最开始的简单的话音通话技术,到如今手机互联网,通信技术在不断的发展,人们的生活也因其发生重大变化。当人们在享受技术带来的方面时,同样也受到技术安全隐患的影响,导致人们的私人信息变得岌岌可危。本文将从移动通信网络发展概述作为切入点,简要阐述移动通信网络中的安全隐患,并针对性提出技术措施。
[关键词]移动通信 传输网络 安全性
中图分类号:C916 文献标识码:A 文章编号:1009-914X(2014)41-0145-01
引言
移动通信技术开始只能简单的通话,通过技术的进步,其功能也更丰富,比如发信息、听歌、看视频,移动台和网络形成了紧密的联系,两者之间的信息传输更是变得更高、更快、更广。但是,随着移动通信技术的不断壮大,其本身具有的安全隐患也是在逐步诞生。
一、移动通信网络发展概述
(一)模拟蜂窝通信技术
模拟蜂窝通信技术可以被认为是移动通信网络技术的开山之作,也用1G作为其代表称呼。其技术原理就是利用网络终端可移动的特点,然后构建无线组网,再依靠无线通道,将网络的设备和终端进行连接,达到将移动体之间或者移动体和非移动体之间完成通信的目的。
(二)GSM通信技术
GSM通信技术,即模拟2G移动通信技术,其发展历史主要集中上世纪80年代中叶和本世纪初,主要有DAMPS、GSM、CDMA三种类型。其中CDMA系统也就是人们熟知的2G系统,在该系统的开发下,手机中的基本功能移动数据、呼叫转移和来电显示等已经具备,同时也具备了智能网络服务、漫游、预付费用等延伸功能。
(三)GPRS移动通信技术
GPRS移动通信技术属于2G和3G移动通信技术的过渡技术,因此,该技术也称作是2.5G移动通信技术。依托GSM技术,GPRS移動通信技术在X.25数据接入和高速IP更加进步。该技术在移动通信技术上是一个承上启下的重要时期。
(四)EDGE移动通信技术
EDGE移动通信技术就是目前人们所熟知的3G移动通信技术,其类型主要有TD-SCDMA、cdma2000、W-CDMA等。这种技术不仅包括900/188MHZ和800MHZCDMA的所有功能,而且在传输数据上有了显著提升。与以往的通信技术相比,3G移动通信技术在传输数据上有着不可比拟的优势,更高、更快、更广是该技术的特点,借此人们在网络中的视觉及听觉体验也是更清晰和顺畅。3G网络可以说是第三代移动通信技术的启程技术,在为人们提供移动通信的优质服务的同时,也同时推动着下代移动通信技术更进一步的技术提高。
二、移动通信中的安全隐患
目前,3G移动通信网络技术在人们的生活中普遍使用,人们对移动技术的认知也在不断的加深,一方面这样能增加3G技术的普及度,为人们构建网络平台,但是同时也使该技术容易被部分人破坏,窃取用户数据。因此,3G移动通信技术中构建了一套完整的安全系统,主要由网络接入安全、网络域安全、用户域安全、应用程序域安全、安全的可见度和配置性,如图一所示。
本文将重点阐述图一中以①为代表的空中接口安全隐患,并且该地方隐患与网络传输和数据库息息相关。
(一)窃听
窃听就是非法用户截取手机或者其他移动台与基站、网络平台交换的信息,然后通过进一步分析指令、话音、数据等信息,窃取用户重要的私人信息。该隐患主要是存在于空中接口和数据传输网络。相应的预防措施有:对重要信息设置密码,保护呼叫建立信息,比如业务信息、位置信息和用户身份等。
(二)假冒
当非法用户截取的信息达到一定程度的时候,就可以假冒截取用户或者网络的身份在移动台或者网络间进行欺骗,从事一些非法活动。该隐患发生的位置是空中接口,以及移动数据库或者进程管理。相应的预防措施有:加密、鉴权和数字签名等方法,借此保护用户的身份、密钥、和计费信息等。
(三)破坏数据完整性
非法用户将截取数据进行删减、增加、修改等改变原有数据信息来完成非法活动。该隐患的存在地方与假冒类似,除了数据传输网络,在采取措施的时候还是主要利用加密、数字签名和数据完整性认证,借此来保护用户的交易信息、网络传输信息和数据库的完整性不被破坏。
(四)跟踪
跟踪主要是非法用户将截取的信息进行分析处理,以确定合法用户的具体位置并对其进行跟踪。其发生位置和数据完整性一样,在预防措施上主要是利用加密和鉴权技术保护用户的身份信息和主叫号码信息免收入侵。
三、移动通信主要的安全技术
(一) GSM安全机制
1.鉴权技术
鉴权技术的原理是通过认证技术当移动网端进入寄存器VLLR的时候,鉴定入网用户的身份信息,其作用是避免没有权限的非法用户连接GSM系统。该技术的重点是在移动台和网络之间各形成一个用于鉴权的鉴别响应符合,即是SRES1和SRES2,然后将符号送达寄存器VLR进行对比鉴权,借此就会产生通过和未通过的两种用户,通过的用户将可以正常上网,而未通过的用户就无法上网。
2.加密技术
加密技术的作用体现在防止某些用户通过不正当的手段窃取用户的信息,导致用户的机密信息泄露。其原理主要是利用序列加密原理,技术详解图参照图二。该技术的思路是为用户的话音或者数据业务提供加、解密所需要的序列加、解密密钥。加密技术的关键就是SIM卡和AUC。
(二)3GPP的安全机制
3GPP的安全系统主要包括了三部分:认证和密钥协商(AKA)协议、数据加密(DC)、数据完整性(DI)。认证和密钥(AKA)协商协议就是用在一般用户识别卡(USIM)、访问位置寄存器(VLR)和归属位置寄存器(HLR)之间的双向认证以及密钥分配。数据加密(DC)就是把用户终端和无线网络控制器的交换信息进行加密。数据完整性(DI)就是认证信令消息的完整性和时效性等。该部分适合对全部用户的业务信息记忆重要的信令消息进行加密,其加密原理就是序列密码,并可以通过各种算法来操作,例如Kasumi算法。
结语:
现在的社会正处于互联网时代,移动通信的功能不仅仅是通话,更是网络移动客户端,且随着技术的进步,移动通信传输在速度与质量上有了极大的提高,人们的生活也因此变得更加快捷。同时,人们在使用移动通信时也面临着窃听、假冒、破坏数据完整性和跟踪等安全隐患。为了避免用户的重要信息被窃取,移动通信传输发展时,相关安全技术也同时存在,比如GSM的加密技术和3GPP的认证和密钥协商协议技术。
参考文献
[1] 周志宏.关于提高移动通信传输网络安全性的探讨[J].硅谷,2011,(01).
[2] 付航.移动通信网络安全性分析[J].数字通信世界,2009,(09).
[3] 赵霞.移动通信传输网络安全性探讨[J].电子测试,2013,(08).
[关键词]移动通信 传输网络 安全性
中图分类号:C916 文献标识码:A 文章编号:1009-914X(2014)41-0145-01
引言
移动通信技术开始只能简单的通话,通过技术的进步,其功能也更丰富,比如发信息、听歌、看视频,移动台和网络形成了紧密的联系,两者之间的信息传输更是变得更高、更快、更广。但是,随着移动通信技术的不断壮大,其本身具有的安全隐患也是在逐步诞生。
一、移动通信网络发展概述
(一)模拟蜂窝通信技术
模拟蜂窝通信技术可以被认为是移动通信网络技术的开山之作,也用1G作为其代表称呼。其技术原理就是利用网络终端可移动的特点,然后构建无线组网,再依靠无线通道,将网络的设备和终端进行连接,达到将移动体之间或者移动体和非移动体之间完成通信的目的。
(二)GSM通信技术
GSM通信技术,即模拟2G移动通信技术,其发展历史主要集中上世纪80年代中叶和本世纪初,主要有DAMPS、GSM、CDMA三种类型。其中CDMA系统也就是人们熟知的2G系统,在该系统的开发下,手机中的基本功能移动数据、呼叫转移和来电显示等已经具备,同时也具备了智能网络服务、漫游、预付费用等延伸功能。
(三)GPRS移动通信技术
GPRS移动通信技术属于2G和3G移动通信技术的过渡技术,因此,该技术也称作是2.5G移动通信技术。依托GSM技术,GPRS移動通信技术在X.25数据接入和高速IP更加进步。该技术在移动通信技术上是一个承上启下的重要时期。
(四)EDGE移动通信技术
EDGE移动通信技术就是目前人们所熟知的3G移动通信技术,其类型主要有TD-SCDMA、cdma2000、W-CDMA等。这种技术不仅包括900/188MHZ和800MHZCDMA的所有功能,而且在传输数据上有了显著提升。与以往的通信技术相比,3G移动通信技术在传输数据上有着不可比拟的优势,更高、更快、更广是该技术的特点,借此人们在网络中的视觉及听觉体验也是更清晰和顺畅。3G网络可以说是第三代移动通信技术的启程技术,在为人们提供移动通信的优质服务的同时,也同时推动着下代移动通信技术更进一步的技术提高。
二、移动通信中的安全隐患
目前,3G移动通信网络技术在人们的生活中普遍使用,人们对移动技术的认知也在不断的加深,一方面这样能增加3G技术的普及度,为人们构建网络平台,但是同时也使该技术容易被部分人破坏,窃取用户数据。因此,3G移动通信技术中构建了一套完整的安全系统,主要由网络接入安全、网络域安全、用户域安全、应用程序域安全、安全的可见度和配置性,如图一所示。
本文将重点阐述图一中以①为代表的空中接口安全隐患,并且该地方隐患与网络传输和数据库息息相关。
(一)窃听
窃听就是非法用户截取手机或者其他移动台与基站、网络平台交换的信息,然后通过进一步分析指令、话音、数据等信息,窃取用户重要的私人信息。该隐患主要是存在于空中接口和数据传输网络。相应的预防措施有:对重要信息设置密码,保护呼叫建立信息,比如业务信息、位置信息和用户身份等。
(二)假冒
当非法用户截取的信息达到一定程度的时候,就可以假冒截取用户或者网络的身份在移动台或者网络间进行欺骗,从事一些非法活动。该隐患发生的位置是空中接口,以及移动数据库或者进程管理。相应的预防措施有:加密、鉴权和数字签名等方法,借此保护用户的身份、密钥、和计费信息等。
(三)破坏数据完整性
非法用户将截取数据进行删减、增加、修改等改变原有数据信息来完成非法活动。该隐患的存在地方与假冒类似,除了数据传输网络,在采取措施的时候还是主要利用加密、数字签名和数据完整性认证,借此来保护用户的交易信息、网络传输信息和数据库的完整性不被破坏。
(四)跟踪
跟踪主要是非法用户将截取的信息进行分析处理,以确定合法用户的具体位置并对其进行跟踪。其发生位置和数据完整性一样,在预防措施上主要是利用加密和鉴权技术保护用户的身份信息和主叫号码信息免收入侵。
三、移动通信主要的安全技术
(一) GSM安全机制
1.鉴权技术
鉴权技术的原理是通过认证技术当移动网端进入寄存器VLLR的时候,鉴定入网用户的身份信息,其作用是避免没有权限的非法用户连接GSM系统。该技术的重点是在移动台和网络之间各形成一个用于鉴权的鉴别响应符合,即是SRES1和SRES2,然后将符号送达寄存器VLR进行对比鉴权,借此就会产生通过和未通过的两种用户,通过的用户将可以正常上网,而未通过的用户就无法上网。
2.加密技术
加密技术的作用体现在防止某些用户通过不正当的手段窃取用户的信息,导致用户的机密信息泄露。其原理主要是利用序列加密原理,技术详解图参照图二。该技术的思路是为用户的话音或者数据业务提供加、解密所需要的序列加、解密密钥。加密技术的关键就是SIM卡和AUC。
(二)3GPP的安全机制
3GPP的安全系统主要包括了三部分:认证和密钥协商(AKA)协议、数据加密(DC)、数据完整性(DI)。认证和密钥(AKA)协商协议就是用在一般用户识别卡(USIM)、访问位置寄存器(VLR)和归属位置寄存器(HLR)之间的双向认证以及密钥分配。数据加密(DC)就是把用户终端和无线网络控制器的交换信息进行加密。数据完整性(DI)就是认证信令消息的完整性和时效性等。该部分适合对全部用户的业务信息记忆重要的信令消息进行加密,其加密原理就是序列密码,并可以通过各种算法来操作,例如Kasumi算法。
结语:
现在的社会正处于互联网时代,移动通信的功能不仅仅是通话,更是网络移动客户端,且随着技术的进步,移动通信传输在速度与质量上有了极大的提高,人们的生活也因此变得更加快捷。同时,人们在使用移动通信时也面临着窃听、假冒、破坏数据完整性和跟踪等安全隐患。为了避免用户的重要信息被窃取,移动通信传输发展时,相关安全技术也同时存在,比如GSM的加密技术和3GPP的认证和密钥协商协议技术。
参考文献
[1] 周志宏.关于提高移动通信传输网络安全性的探讨[J].硅谷,2011,(01).
[2] 付航.移动通信网络安全性分析[J].数字通信世界,2009,(09).
[3] 赵霞.移动通信传输网络安全性探讨[J].电子测试,2013,(08).