热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

通信网络安全与保密综述报告——无线通信系统网络安全发展的现状、趋势及新技术

摘要: 当今,全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态势,一些国家和地区增势强劲,但存在发展不均衡的现象;二是宽带无线通信技术热点不断,研究和应用十分活跃。

摘要: 当今全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态,一些国家和地区增势强劲,但存在发展不均衡的现象二是宽带无线通信技术热点不断,研究和应用十分活跃。尽管全球移动市场在增长,但这种增长也呈现出很大的不均衡性。通信网络的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。 

一、无线通信网发展的现状

新千年伊始,3G无线通信系统的发展在世界各国均呈现出一派繁荣景象,到处只闻“清平之乐,笙竹之声”。但是,2001年世界范围的网络经济泡沫破裂以及全球经济发展的不景气使3G无线通信系统的发展遭遇了冷彻骨髓的寒冬。随着朗迅、北电网络、爱立信及诺基亚等电信设备制造商股价的全面下挫,美国华尔街的投资分析师们不断惊呼,互联网是股市毒药,光纤是股市毒药,3G是股市毒药。

在无线通信技术的研究方面,人们并没有因3G无线通信系统的波折而裹足不前。目前,我国己开始了后三代(Beyond3G)无线通信系统的试运行。后三代无线通信也称为第四代(FourthGeneration4G)无线通信或NextG 无线通信。显然,3G无线通信系统的不完善客观上成为了NextG 无线通信系统的“催生婆”。 NextG无线通信系统的主要特征是“移动”,与3G的“无线”特征有一定差异。NextG无线通信系统将是一个能更好支持多环境和多业务的系统,多载波、多址与多天线等技术将在其中得到广泛应用。在NextG无线通信系统中宽带数据业务、多媒体业务和因特网(Intemet)业务将逐渐代替语音业务的主导地位。NextG无线通信系统大致可划分为NextG 无线接入系统与NextG无线移动系统两部分。目前,移动在上海、浙江等10个城市启动4G网络覆盖

二、无线通信网络面临的安全威胁 

1、网络窃听

不论是有线网络,还是无线网络,在网络窃听等威胁面前都是很脆弱的。有线网络虽然实现了物理隔离,但仍然可以通过搭线进行窃听。LTE WiMAX 由于传输介质是共享的,因此其上收发的数据更容易被窃听。体积小、成本低的eNBevolved Node B)部署在不安全的地点(例如室内的公共场所),与核心网连接所使用的传输链路不安全(例如常规的办公室用以太网线)(即last-mile)是导致这种威胁的根本原因。这种威胁包括攻击者窃取数据包中的机密数据(内容机密性)或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。

2、未经授权使用服务

LTE WiMAX 可以同时提供数据、语音和视频等多种服务,每种服务都意味着耗费一定的网络资源,因此只有对某些服务进行定购的用户才有资格使用这些服务。如果网宽带无线通信系统演进中的安全技术方案及发展趋势网络采用开放式访问, 任何用户都可以不经授权地享受这些服务,将会大量耗费系统资源,使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

3、非法BS(基站)

非法接入设备也是无线网络中经常出现的情况, 这对于用户而言是非常危险的, 它可以轻易地对用户发起中间人攻击。所谓“中间人攻击”,是指攻击者占据通信双方A B 的通信中间节点,冒充B A 建立连接,同时冒充A B建立连接,将A 发送来的数据转发给B,将B 发送来的数据转发给A,而A B 感觉不到攻击者的存在。这样,攻击者在转发A B 的数据的过程中, 可以完成对数据的窃听和篡改。在 WiMAX 网络中,攻击者使用一定的设备作为BS 接入节点(既可以通过合法BS 接入, 也可以通过本地网接入),使其在一定范围内冒充合法BS SS(用户站)提供接入服务, 这样攻击者可以在通信双方毫不知觉的情况下发起中间人攻击。

4DoS 攻击

DoSdenial of service,拒绝服务)攻击的目的是使计算机或网络无法提供正常的服务。最常见的DoS 攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信流量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法处理合法用户的请求。如果攻击者将多台设备联合起来作为攻击平台,对被攻击者发起分布式DoS 攻击,将成倍地提高攻击的威力。在LTE 系统中, 在启动安全模式之前从网络收到的信息和从网络发出的点对多点信息没有受到保护。这可能面临DoS 威胁,即UE 将被欺骗到假的eNB 或者从网络中被剥离等, 攻击者可能强制LTE UE 切换到安全性较弱的传统网络,进而拒绝服务。攻击者能劫持网络节点向eNB 发送有选择的数据包,从而发起逻辑DoS 攻击。攻击者还能伪装成UE, 向eNB 发送有选择的数据包, 使得eNB 拒绝向其他UE 服务。攻击者也可利用来自RAN(radio access network)的信令,例如在初始的接入认证中,向MMEmobility management entity,移动性管理实体)发起DoS 攻击。

5、非法篡改数据

非法篡改数据也是网络经常面临的问题之一, 攻击者通过该方法构造虚假消息对被攻击者进行欺骗。在LTE 中,系统信息广播在UMTS 中没有采取保护措施, 攻击者能够向UE 发送错误的系统信息参数或预配置信息。在WiMAX中,攻击者对数据的篡改存在以下几种可能:对业务数据进行篡改,以达到欺骗被攻击者的目的;伪造或篡改网络管理控制消息,造成系统或设备无法正常工作。

6、隐私

观测或分析移动管理业务可能导致侵犯隐私问题,如泄露用户所处的位置。另外,通过截获IMSI(国际移动用户身份识别码)攻击,攻击者可以自动追踪用户,攻击者能通过用户的临时标识、切换信令消息等多种方式跟踪UE。当攻击者将用户的临时标识和用户名关联起来, 就能够根据记录推断出用户的历史活动。

三、无线通信网的发展趋势

移动通信以其移动性和个人化服务为特征,表现出旺盛的生命力和巨大的市场潜力。以宽带和提供多媒体业务为特征的新一代无线与移动通信的发展,将以市场为导向,带动新技术和业务的发展,不断摸索新型的经营模式。无线通信未来的发展趋势表现为:各种无线技术互补发展,各尽所长,向接入多元化、网络一体化、应用综合化的宽带化、IP化、多媒体化无线网络发展。

1多层无线技术有效互补
  无线通信领域各种技术的互补性日趋鲜明。这主要表现在不同的接入技术具有不同的覆盖范围,不同的适用区域,不同的技术特点,不同的接入速率。未来的无线通信网络将是一个综合的一体化的解决方案。各种无线技术都将在这个一体化的网络中发挥自己的作用,找到自己的天地。从大范围公众移动通信来看,3G或超3G技术将是主导,从而形成对全球的广泛无缝覆盖;而WLANWiMAXUWB等宽带接入技术,将因其自己不同的技术特点,在不同覆盖范围或应用区域内,与公众移动通信网络形成有效互补。

2核心网络一体化、接入层面多样化
  在接入网技术出现多元化的同时,核心网络层面以IMS为会话和业务控制的网络架构,成为面向多媒体业务的未来网络融合的基础。面向未来的核心网络采用开放式体系架构和标准接口,能够提供各种业务的综合,满足相应的服务质量,支持移动/漫游等移动性管理要求,保证通信的安全性。

3移动通信业务应用综合化
  移动通信业务应用将更好体现以人为本的特征,业务应用种类将更为丰富和个性化,质量更高;通信服务的价值链将进一步拉长、细分和开放,形成新的、开放式的良性生态环境,业务应用开发和提供将适应此变化,以开放API 接口的方式替代传统的封闭式业务开发和提供模式。

4无线通信终端将呈现综合化、智能化和多媒体化的发展趋势,未来的无线终端的功能和性能将更加强大,成为集数据处理、多媒体视听和无线通信于一体的个人数据通信中心。

四、无线通信网络安全的新技术 

在不久前的DefCon黑客会议中,似乎有人发动了中间人(MITM)攻击;而在新闻集团的窃听风波中,无线装置的安全问题也引起了广泛关注。据美国每日科学网近日报道,麻省理工大学的研究人员展示了第一个能自动在无线装置间建立连接并抵御中间人攻击的安全计划,使无线网络安全更易获得保障。 

中间人攻击是攻击者将自己插入了两个他人的无线装置之间。它能攻击任何类型的无线连接,包括装置(如手机或笔记本电脑)和基站(手机发射塔或无线路由器),还能侵入手机和无线耳机之间、医疗植入物和手腕显示器之间或电脑和无线扬声器系统之间。它能破坏无线上网技术(Wi-Fi)装置。  

在以前,阻扰攻击需要密码保护或者一些额外的通信机制。但道格拉斯罗斯(1954)软件科技职业发展助理教授尼古拉—泽尔多维奇称:“这些解决方案都不能令人十分满意。”当两个无线装置建立了安全连接后,它们会交换密钥,一旦发生中间人攻击,攻击者能在密钥交换时传输自己的密钥,拦截传输。此外,在一些能提供无线网络的公共地方,由于使用同一密码,用户中的任意一人都能对其他人发动中间人攻击。一般的电脑用户通常会选择带按钮配置的无线信号传送器来保障安全,但它面对中间人攻击时,仍很脆弱。泽尔多维奇和麻省理工大学的电机工程与计算机科学副教授狄娜²卡塔比、博士后纳比勒²艾哈迈德和研究生希亚姆²格拉科达(音译)共同提出了这一新安全计划。它能侦测到中间人攻击中攻击者压制合法用户发射的信号企图。当传输加密密钥后,合法用户会传输第二个字符串,它将会被编码为辐射的突发与沉默的交替转换,不同于传统的密钥转化为无线信号后、被编码为无线电波的振幅的变化。  这使得若一个攻击者试图取代合法用户的密钥时,他将需要发送与突发和沉默相应的序列。但不同的合法用户的序列是彼此不同的,与能指引中间人攻击的传送密钥是不相配的。若攻击者试图压住全部的合法传动机制,然后发送自己的密钥,将需要十分漫长的持续时间,而这会警示接收器它面临攻击。  

这一新计划对于加强无线装置的安全意义重大。“同样的协议也能够用于手机网络,”泽尔多维奇称,“在计划阶段,这个想法听起来应该是可行的。”  

五、总结

随着通信技术的发展,我认识到通信网络安全技术发挥着重要安全作用。随着通信网络安全方面的研究进一步开展,安全方面标准进一步深入。可以预见未来无线网络信息安全方面的标准将越来越重视网络层面的安全以及与业务相关的业务层面安全;有害信息控制也将成为电信网络安全中重要组成部分;信息传递安全则有可能部分成为服务质量内容,部分由端到端提供。无线网络是目前最理想的一种网络,无论人们处在任何地方无线网络都可确保传送过程安全可靠,信号完整无缺。 


推荐阅读
  • ZeroMQ在云计算环境下的高效消息传递库第四章学习心得
    本章节深入探讨了ZeroMQ在云计算环境中的高效消息传递机制,涵盖客户端请求-响应模式、最近最少使用(LRU)队列、心跳检测、面向服务的队列、基于磁盘的离线队列以及主从备份服务等关键技术。此外,还介绍了无中间件的请求-响应架构,强调了这些技术在提升系统性能和可靠性方面的应用价值。个人理解方面,ZeroMQ通过这些机制有效解决了分布式系统中常见的通信延迟和数据一致性问题。 ... [详细]
  • 2019年后蚂蚁集团与拼多多面试经验详述与深度剖析
    2019年后蚂蚁集团与拼多多面试经验详述与深度剖析 ... [详细]
  • 本文推荐了六款高效的Java Web应用开发工具,并详细介绍了它们的实用功能。其中,分布式敏捷开发系统架构“zheng”项目,基于Spring、Spring MVC和MyBatis技术栈,提供了完整的分布式敏捷开发解决方案,支持快速构建高性能的企业级应用。此外,该工具还集成了多种中间件和服务,进一步提升了开发效率和系统的可维护性。 ... [详细]
  • 作为140字符的开创者,Twitter看似简单却异常复杂。其简洁之处在于仅用140个字符就能实现信息的高效传播,甚至在多次全球性事件中超越传统媒体的速度。然而,为了支持2亿用户的高效使用,其背后的技术架构和系统设计则极为复杂,涉及高并发处理、数据存储和实时传输等多个技术挑战。 ... [详细]
  • 在Spring与Ibatis集成的环境中,通过Spring AOP配置事务管理至服务层。当在一个服务方法中引入自定义多线程时,发现事务管理功能失效。若不使用多线程,事务管理则能正常工作。本文深入分析了这一现象背后的潜在风险,并探讨了可能的解决方案,以确保事务一致性和线程安全。 ... [详细]
  • 在计算机系统中,核心组件与架构是其稳定运行的基石。本文深入解析了R1路由器如何通过子网掩码与目的IP地址(如145.13.3.10)进行逐位逻辑“与”操作,以确定目标子网的网络地址。如果计算结果与路由表中的某一行的目的网络地址匹配,数据包将直接或间接地被传输至指定目的地。此外,文章还探讨了这一过程在现代网络通信中的重要性及其对数据传输效率的影响。 ... [详细]
  • 深入解析OSI七层架构与TCP/IP协议体系
    本文详细探讨了OSI七层模型(Open System Interconnection,开放系统互连)及其与TCP/IP协议体系的关系。OSI模型将网络通信过程划分为七个层次,每个层次负责不同的功能,从物理层到应用层逐步实现数据传输和处理。通过对比分析,本文揭示了OSI模型与TCP/IP协议在结构和功能上的异同,为理解现代网络通信提供了全面的视角。 ... [详细]
  • 西北工业大学作为陕西省三所985和211高校之一,虽然在农业和林业领域不如某些顶尖院校,但在航空航天领域的实力尤为突出。该校的计算机科学专业在科研和教学方面也具有显著优势,是考研的理想选择。 ... [详细]
  • 比特币的成功为区块链技术构建了可信货币的基石,标志着区块链1.0时代的到来。以太坊通过引入智能合约,极大地推动了去中心化应用的开发和普及,开启了区块链2.0时代。本文深入探讨了侧链技术在提升区块链扩展性方面的潜力和应用,分析了其在提高交易速度、降低成本和增强安全性等方面的优势,并讨论了当前面临的技术挑战和未来的发展方向。 ... [详细]
  • 开发心得:利用 Redis 构建分布式系统的轻量级协调机制
    开发心得:利用 Redis 构建分布式系统的轻量级协调机制 ... [详细]
  • 基于Matlab的区域多微电网社区分层协同能源管理系统设计与实现
    本文提出了一种创新的分层协同能源管理系统(EMS),专为多微电网社区设计与实现。该系统利用Matlab进行建模和仿真,详细探讨了微电网社区的结构及其在能源管理中的应用。通过高效的算法和优化策略,该系统能够有效提高能源利用效率,实现能源的智能分配与调度。实验结果验证了该系统的可行性和优越性。 ... [详细]
  • Linux学习精华:程序管理、终端种类与命令帮助获取方法综述 ... [详细]
  • 在Linux系统中,MySQL的用户权限管理是运维人员必须掌握的关键技能之一。本文详细介绍了MySQL用户和权限管理的相关概念,包括MySQL用户的概念及其与VSFTPD虚拟用户的相似性,以及密码管理的重要性。此外,还深入探讨了如何通过命令行工具和配置文件进行用户权限的设置和调整,确保系统的安全性和稳定性。 ... [详细]
  • 为何Serverless将成为未来十年的主导技术领域?
    为何Serverless将成为未来十年的主导技术领域? ... [详细]
  • 【VMware vSAN 6.6】1.1.企业级超融合基础设施存储方案:提供全面的软硬件集成支持
    ### 摘要VMware vSAN 6.6 提供了一种全面的企业级超融合基础设施(HCI)存储解决方案,支持广泛的软硬件集成。该方案通过在 vSphere Hypervisor 中内置存储功能,实现了高效的数据管理和资源利用。vSAN 6.6 的架构设计包括带有本地存储的服务器,以及优化的存储控制器虚拟系统,有效克服了传统存储系统的局限性,为企业提供了灵活、可靠的存储环境。 ... [详细]
author-avatar
郑云雪
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有