欢迎来到学术参考网

安防移动通信网中的安全技术创新策略

发布时间:2015-07-23 10:56

 随着国内迅速发展的网络信息技术移动通信网已成为目前全球发展最快、市场前景最广阔的产业。很多犯罪分子利用非法手段贪取暴利,这无疑给移动通信网造成很大影响,同时安全隐患重重,所以如何还移动通信络网一个安全的环境已成为人们普遍关注的问题。
  1 移动通信网络中的不安全因素分析
  在无线电通信网络中,各种不安全因素总是存在着,如篡改数据、身份假冒、无线窃听、与服务后抵赖等。而安防移动通信网络作为其中的一种类型,安全隐患因素同样存在。
  1.1 网络端的不安全因素
  在安防移动通信网络中,网络端有很多功能单元包含其中,不同单元之间的通信媒体存在异同,其组成相对较复杂些。因此其网络端同样有不安全因素存在,依攻击类型可分为三类:
  (1)非授权访问数据类攻击。该类攻击的目的主要在于对网络端单元间传送的信令数据与用户数据进行获取,详细操作方法是:对用户数据进行窃听—获取其中的通信内容;对信令数据进行窃听—获取安全管 理数据与其它能主动进行攻击的有利信息;冒充通信接收者—获取信令数据、用户数据和其它能主动进行攻击的有利信息;分析被动传输流—对访问信息进行获取;对存储于系统中的数据进行非法访问––获取其中的数据,例如合法用 户的认证参数等等。
  (2)威胁数据完整性类攻击。该类攻击既包括有线通信网络类攻击,还包括无线接 口中的威胁数据完 整性类攻击,具体操作流程:对用户数据流加以操纵—有意干扰通信;对信令数据流加以操纵—有意干扰通信;冒充通信参与人—有意干扰通信;操纵可下载应用—对移动终端的正常工作进行干扰;对移动终端加以操纵—对移动终端的正常工作进行干扰;对网络单元中存储的数据加以操纵—有意干扰通信。
  (3)非授权访问网络服务类攻击。此类攻击的目的在访问网络过程并躲避付款,其具体的表现为:冒充合法用户—窃取访问网络服务的授权;冒充服务网络—访问网络服务; 冒充归属网络—窃取能冒充合法用户身份的认证参数;对用户职权加以滥用—享受网络服务而不付款;对网络服务职权加以滥用—窃取非法进行盈利。
  1.2 无线接口中的不安全因素
  在安防移动通 信网络当中,固定网络端和移动站之间的整个通信传输均经由无线接口来实现,而无线接口为开放失去封闭性,作案犯罪嫌疑人为取得有用的传输信息,能经无线接口窃听信道而获得,甚至能够对无线接口中的消息进行删除、修改、插入或者重传,从而实现冒充用户身份对网络终端进行欺骗的效果。按其攻击类型也可以分为威胁数据完整性、非授权访问网络服务、非授权访问数据三种。
  1.3 服务后狡赖类攻击
  此类攻击指的是在通信后否定以前出现过该次通信,从而逃避相关责任,详细表现:为责任狡赖—拒绝负责任或付费;发送方坚持否认—不肯为此次服务承担起责任或付费;接收方发生狡赖—不肯为该次服务承担起责任或付费。
  1.4 移动端的不安全因素
  在安防移动通信网络当中,移动站构成了移动端。移动站作为移动通信网的通讯工具,既是移动用户的访问端,还储存着用户的有关信息,在日常工作生活中因移动电话易于丢失或者被盗,致使给移动电话带来诸多不安全因素:使用捡来或盗窃的移动电话免付费进行访问网络服务,造成丢失移动电话者出现经济损失;犯罪分子如果读出移动用户身份认证密钥或国际身份号,这能将很多移动电话进行复制,并且利用移动电话进行非法买卖,给网络服务商与移动电话用户蒙受一定的经济损失。
  1.5 攻击风险类
  攻击风险类的不全安因素也会使安防移动通信网络受到一定的威胁。详细描述:无线窃听––对无线信道中传输的用户相关的信息进行窃听;冒充攻击—冒充网络端欺骗移动用户或冒充移动用户欺骗网络端;完整性侵犯—对无线通 信控制信道中传输的信 令信息加以更改;否认业务—网络端服务提供商伪造账单、移动用户滥用授权;移动电话攻击––盗窃移动电话、复制移动电话与对移动电话身份号进行更改。
  2 安防移动通信网络中的安全技术策略
  不安全因素在安防移动通信网络中的出现,既对移动用户的隐私与经济利益造成威胁,又会使安防移动通信网络的安全运行受到一定的影响。为了让各个方面的利益受到保护,一定要采取切实有效的安全策略,让不全安因素消除在萌芽之中。
  2.1 认证性安全技术业务
  该项安全策略业务可以分三类,详细操作为:用户身份认 证性的宗旨—对移动用户身份的鉴定,以便预防冒充用户的出现;网络身份认 证性的宗旨—对网络身份的鉴定,以便预防非法攻击者冒充网络进行相关诈骗;完整性检测信令数据的宗旨—使无线信 道中传输的信令信 息完整性得以保护,预防被人进行篡改。
  2.2 应用层安全技术业务
  随着电子商贸的迅速发展与安防移动通 信网络服务的不断增加,增设安全技术业务于应用层当中已成必然,其详细描述为:实体身 份认证—两个应用实 体使对方的身份进行相互认证;数据源认 证—接收方应用实 体认证数据对源自于发送方加以确定;数据完 整性认证––接收方应用实 体确定收到的数 据未被篡改;数据保密性—让两个应用实体间的数据通信得以保护,使端到端的保密性得到实现,有效预防流分析;数据接 收证明—发送方应用实体认 证能够证实接收 方已收到相关的应用数据。
  2.3 移动电话保护
  移动电话厂商能够为每台移动电话分配一个全世界唯一的IMEI(移动设备国际身份),移动电话每当对移动通信网络进行访问时,它一定要传IMEI给EIR(移动设备识别寄存器);EIR对该IMEI进行检查有无在丢 失与失窃移动电 话于黑名单中,如果在EIR即传一个有效信令锁起该移动电话,该时使用人不能进行开锁,也等于未能继续使用此移动电话,该方法能有效防止非法用户用偷来的移动电话对网络服务加以滥用。但不排除有部分犯罪分子采取新技术对偷来的电 话的IMEI进行改变,由此有效避过黑名单的检查。而移动电话厂商一般把IMEI设置在保护单元中,即是具备防 撬功能的只 读存储器,目的就是为了预防对移动电话的IMEI进行修改。
  3 结束语
  总而言之,安防移动通信网络中存在的不安全因素,当中任何一个环节出现漏洞,都会使移动通信网络的安全性方面受到影响。所以只有逐步提高技术水准,吸纳科学先进的安全技术以确保网络安全的维护,如此方能保证做到整个移动通信网络的稳定安全。
  作者单位
  中国移动集团公司广东有限公司 广东省广州市 510000

上一篇:高校数字化校园信息门户网建设规划系统开发

下一篇:大数据时代网络个人信息保护及监管的新模式的