安防移动通信网中的安全技术.doc

上传人:99****p 文档编号:2011008 上传时间:2019-03-28 格式:DOC 页数:10 大小:31.50KB
下载 相关 举报
安防移动通信网中的安全技术.doc_第1页
第1页 / 共10页
安防移动通信网中的安全技术.doc_第2页
第2页 / 共10页
安防移动通信网中的安全技术.doc_第3页
第3页 / 共10页
安防移动通信网中的安全技术.doc_第4页
第4页 / 共10页
安防移动通信网中的安全技术.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、安防移动通信网中的安全技术摘要:如今的安防通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等。文章从移动通信网络中的不安全因素和移动通信网络中的安全技术两个方面讲述了它们的特点。 关键词:移动电话 通信系统 频分复用模式 移动通信网 时分多址 第三代伙伴计划 I 安防移动通信网络的发展史 安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪 20 年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946 年,美国 ATT 公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基

2、于这项技术,ATT 公司进一步开发了一套称为安防移动电话服务(MTS,Mobile Telephone service)的安防移动通信系统,它的改进型 I MTS 系统在 1969 年发展成当时唯一的遍布美国的移动通信网络。1968 年,ATT 公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。 2

3、0 世纪 70 年代末至 80 年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivision Multiple Access)模式,网络容量基本可以满足移动通信用户的需要。 到了 20 世纪 80 年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能

4、力基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。 1990 年,泛欧数字安防蜂窝移动通信网(GSM,Global svstefor Mobile Communication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM 网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivision Muldple Access)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用 GSM 网

5、络,使得 GSM 网络成为世界上覆盖范围最大的安防移动通信网络。 20 世纪 90 年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟 ITU 就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准未来公共陆地移动电信网络。1998 年 10 月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the 3rd GenerationPartnership Projeet)组织,旨在制定一种以 IS-95 核心网络为基础的第三代安防移动通信网络标准 C

6、DMA2000。 第三代安防移动通信网络在本世纪初开始投入使用,日本的 DoCoMo公司于 2001 年 10 月 1 日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。2 安防移动通信网络中的不安全因素 无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其

7、不安全因素以及在安防移动通信网络中的具体表现形式及其危害。 21 无线接口中的不安全因素 在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。 211 非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种: (1)窃听用户数据获取用户信息内容 i (2)窃听信

8、令数据获取网络管理信息和其他有利于主动攻击的信息; (3)无线跟踪获取移动用户的身份和位置信息,实现无线跟踪; (4)被动传输流分析猜测用户通信内容和目的; (5)主动传输流分析获取访问信息。 212 非授权访问网络服务类攻击 在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。 213 威胁数据完整性类攻击 威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。 22 网络端的不安全因素 在安防移动通信网络

9、中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。 221 非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下: (1)窃听用户数据获取用户通信内容; (2)窃听信令数据获取安全管理数据和其他有利于主动攻击的信息; (3)假冒通信接收方获取用户数据、信令数据和其他有利于主动攻击的信息; (4)被动传输流分析获取访问信息; (5)非法访问系统存储的数据获取系统中存储的

10、数据,如合法用户的认证参数等。 222 非授权访问网络服务类攻击 非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下: (1)假冒合法用户获取访问网络服务的授权; (2)假冒服务网络访问网络服务; (3)假冒归属网络获取可以假冒合法用户身份的认证参数; (4)滥用用户职权不付费而享受网络服务; (5)滥用网络服务职权获取非法盈利。 223 威胁数据完整性类攻击 安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为 BSS 与 MSC 之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下: (1)操纵用户数据流获取网

11、络服务访问权或有意干扰通信; (2)操纵信令数据流获取网络服务访问权或有意干扰通信; (3)假冒通信参与者获取网络服务访问权或有意干扰通信; (4)操纵可下载应用干扰移动终端的正常工作; (5)操纵移动终端干扰移动终端的正常工作; (6)操纵网络单元中存储的数据获取网络服务访问权或有意干扰通信。24 服务后抵赖类攻击 服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下: (1)付费抵赖拒绝付费; (2)发送方否认不愿意为发送的消息服务承担付费责任; (3)接收方抵赖不愿意为接收的消息服务承担付费责任。 23 移动端的不安全因素 安防移动通信网络的移动端是由移

12、动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号 IMEI 是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。 由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素: (1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失; (2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和

13、网络服务商带来了经济上的损失; (3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。 24 攻击风险类 安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等内容, 具体描述如下: (1)无线窃听窃听无线信道中传送的用户身份号、用户数据和信令信息; (2)假冒攻击假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; (3)完整性侵犯更改无线通信控制信道中传送的信令信息; (4)业务否认移动用户滥用授权、网络端服务提供商伪造账单; (5)移动电话攻击偷窃移动电话、更改移动电话身份号和克隆移动电话。3 安防移动通信网络中的安全技术

14、 从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。 31 保密性安全技术服务 保密性安全技术服务可分为 5 类,其保密级别和目的如下: (1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听; (2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪; (3)信令数据保密性(级别:1)

15、的目的一保护无线信道中传送的信令数据,防止被他人窃听; (4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听; (5)认证密钥保密性(级别:2)的目的一保护 SIM 和 AC 只存储的认证密钥,防止被他人窃取或“克隆“SIM。 32 认证性安全技术业务 认证性安全技术业务可分为 3 类,具体描述如下: (1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户; (2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗; (3)信令数据的完整性检测的目的保护无线信道中传送的信令信息完整性,防止被他人篡改。 33 应用层安全技术业务 上述两类安全业

16、务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下: (1)实体身份认证两个应用实体互相认证对力的身份; (2)数据源认证接收方应用实体认证数据确实来自于发送方; (3)数据完整性认证接收方应用实体确认接收到的数据没有被篡改; (4)数据保密性保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析; (5)数据接收证明发送方应用实体认证可证明接收方确实收到了应用数据。 34 移动电话保护 移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号 IMEI,每当移动电话访问移动通信网络,它必须传 IMEI 给

17、网络端设备号登记处 EIR;EIR 检查该 IMEI 是否在丢失和失窃移动电话的“黑名单”上,若在则 EIR 就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的 IMEI,从而通过“黑名单”检查。为防止修改移动电话的 IMEI,移动电话生产商通常将 IMEI 设置在一个保护单元,即具有物理防撬功能的只读存储器。 4 结束语 由于无线通信网络中存在的不安全因素对网络月户和网络经营者的经济利益构成了威胁,为了保护其利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术的不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越重要。本文仅从安防移动通信网络中的不安全因素和安防移动通信网络中的安全技术两个方面阐述了它们的特点和特色,供广大读者参考。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。