欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    通信企业管理移动通信的安全防范精编.docx

    • 资源ID:15117298       资源大小:44.70KB        全文页数:14页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    通信企业管理移动通信的安全防范精编.docx

    1、通信企业管理移动通信的安全防范精编(通信企业管理)移动通信的安全防范前言随着人们生活信息化水平的提高和通信技术的不断发展,通信网络的规模日益扩大,这必然会对网络的安全系统提出更高的要求。从当今社会的通信网络应用范围来见,通信网络安全的重要性已经越来越引发人们的关注,可是面临的问题和所采用的安全维护技术却且没有达到理想的水准壹、安防移动通信网络的史二、移动通信网络中的不安全因素11无线接口中的不安全因素111非授权访问数据类攻击112非授权访问网络服务类攻击113威胁数据完整性类攻击21网络端的不安全因素212非授权访问数据类攻击213非授权访问网络服务类攻击214威胁数据完整性类攻击22服务后

    2、抵赖类攻击23移动端的不安全因素24攻击风险类31保密性安全技术服务32认证性安全技术业务33层安全技术业务34移动电话保护三、3G通信的安全漏洞四、3G通信安全技术五、结束语六、参考文献一、 安防移动通信网络的史安防移动通信网络是无线电通信技术中的重要领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用于警察局总部和巡警巡逻车之间的车载移动通信服务且迅速于警察部门得到推广应用。1946年,美国AT&T公司开发设计出能够连接移动用户和固定电话用户的无线电话技术。于这项技术,AT&T公司进壹步开发了壹套称为安防移动电话服务(MTS,Mobile;Telephone;servic

    3、e)的安防移动通信系统,它的改进型I;MTS系统于1969年发展成当时唯壹的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区能够使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,且使小区的基站能采用低功率发射,避免高发射功率带来的干扰。蜂窝技术的发明是安防移动通信史上的壹个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信。20世纪70年代末至80年代初,第壹代蜂窝安防移动通信网络于日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第壹代蜂窝移动通信网

    4、络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivision;Multiple;Access)模式,网络容量基本能够满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第壹代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术于第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,于保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力基站能够低功率发射;数字加密技术能够保护数字化用户语音、数据和网络指令;身份证技术能够鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络

    5、和第壹代相比不仅性能优良,而且安全。1990年,泛欧数字安防蜂窝移动通信网(GSM,Global;svstefor;Mobile;Communication)率先于西欧各国开始运行,让欧洲摆脱了第壹代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络于频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivision;Muldple;Access)来增加网络容量。其后,澳大利亚、和壹些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。20世纪90年代末期,随着因特网和安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率

    6、数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定壹个全球统壹的第三代蜂窝安防移动通信网络标准未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the;3rd;GenerationPartnership;Projeet)组织,旨于制定壹种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。第三代安防移动通信网络于本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着技术的进步和发展人们对移动通信服务的需求,移动通信网络仍

    7、将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。二、 动通信网络中的不安全因素无线电通信网络中存于着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的壹种类型,同样存于着这些不安全因素。由于安防移动通信网络的特殊性,它仍存于着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分其不安全因素以及于安防移动通信网络中的具体表现形式及其危害。11无线接口中的不安全因素于安防移动通信网络中,移动站和固定网络端之间的所有通信均是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输

    8、信息,甚至能够修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。111非授权访问数据类攻击非授权访问数据类攻击的主要目的于于获取无线接口中传输的用户数据或信令数据。其有以下几种:(1)窃听用户数据获取用户信息i(2)窃听信令数据获取网络管理信息和其他有利于主动攻击的信息;(3)无线跟踪获取移动用户的身份和位置信息,实现无线跟踪;(4)被动传输流分析猜测用户通信内容和目的;(5)主动传输流分析获取访问信息。112非授权访问网络服务类攻击于非授权访问网络服务类攻击中,攻击者通

    9、过假冒壹个合法移动用户身份来欺骗网络端,获得授权访问网络服务且逃避付费,由被假冒的移动用户替攻击者付费。113威胁数据完整性类攻击威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。21网络端的不安全因素于安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存于着壹些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。212非授权访问数据类攻击非授权访问数据类攻击的主要目的于

    10、于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:(1)窃听用户数据获取用户通信内容;(2)窃听信令数据获取安全管理数据和其他有利于主动攻击的信息;(3)假冒通信接收方获取用户数据、信令数据和其他有利于主动攻击的信息;(4)被动传输流分析获取访问信息;(5)非法访问系统存储的数据获取系统中存储的数据,如合法用户的认证参数等。213非授权访问网络服务类攻击非授权访问网络服务类攻击的主要目的是访问网络且逃避付款,具体的表现形式如下:(1)假冒合法用户获取访问网络服务的授权;(2)假冒服务网络访问网络服务;(3)假冒归属网络获取能够假冒合法用户身份的认证参数;(4)滥用用户职权不付费而享受

    11、网络服务;(5)滥用网络服务职权获取非法盈利。214威胁数据完整性类攻击安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS和MSC之间的通信接口也可能是无线接口),而且仍包括有线通信网络,具体表现如下:(1)操纵用户数据流获取网络服务访问权或有意干扰通信;(2)操纵信令数据流获取网络服务访问权或有意干扰通信;(3)假冒通信参和者获取网络服务访问权或有意干扰通信;(4)操纵可下载应用干扰移动终端的正常工作;(5)操纵移动终端干扰移动终端的正常工作;(6)操纵网络单元中存储的数据获取网络服务访问权或有意干扰通信。22服务后抵赖类攻击服务后抵赖类攻击是于

    12、通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:(1)付费抵赖拒绝付费;(2)发送方否认不愿意为发送的消息服务承担付费责任;(3)接收方抵赖不愿意为接收的消息服务承担付费责任。23移动端的不安全因素安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它仍保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表壹个唯壹地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应壹个唯壹的合法用户。由于移动电话于日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的壹些不安全

    13、因素:(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了上的损失;(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就能够“克隆”许多移动电话,且从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;(3)不法分子仍会更改盗窃或捡来的移动电话的身份号,以此防止被登记于丢失移动电话的黑名单上等。24攻击风险类安防移动通信网络中的威胁仍有无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等内容,具体描述如下:(1)无线窃听窃听无线信道中传送的用户身份号、用户数据和信令信息;(2)假冒攻击假冒移动用户欺骗网络端和假冒网络端欺骗移动用

    14、户;(3)完整性侵犯更改无线通信控制信道中传送的信令信息;(4)业务否认移动用户滥用授权、网络端服务提供商伪造账单;(5)移动电话攻击偷窃移动电话、更改移动电话身份号和克隆移动电话。3安防移动通信中的安全技术从第壹代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存于的各种不安全因素不仅威胁到移动用户的隐私和利益,而且严重地安防移动通信网络的正常运行,且损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。31保密性安全技术服务保密性安全技术服务可分为5类,其保密级别和目的如下:(1)用户语

    15、音保密性(级别:1)的目的壹保护无线信道中传送的用户语音,防止被他人窃听;(2)用户身份保密性(级别:1)的目的壹保护用户的真实身份,防止被无线跟踪;(3)信令数据保密性(级别:1)的目的壹保护无线信道中传送的信令数据,防止被他人窃听;(4)用户数据保密性(级别:2)的目的壹保护无线信道中传送的用户数据,防止被他人窃听;(5)认证密钥保密性(级别:2)的目的壹保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆SIM。32认证性安全技术业务认证性安全技术业务可分为3类,具体描述如下:(1)用户身份认证性的目的壹鉴别移动用户身份,防止假冒用户;(2)网络身份认证性的目的壹鉴别网络身份,防止主

    16、动攻击者假冒网络进行欺骗;(3)信令数据的完整性检测的目的保护无线信道中传送的信令信息完整性,防止被他人篡改。33层安全技术业务上述俩类安全业务是于移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和商贸的,于应用层增设了安全技术业务,其具体描述如下:(1)实体身份认证俩个应用实体互相认证对力的身份;(2)数据源认证接收方应用实体认证数据确实来自于发送方;(3)数据完整性认证接收方应用实体确认接收到的数据没有被篡改;(4)数据保密性保护俩个应用实体之间的数据通信,实现端到端的保密性,防止流;(5)数据接收证明发送方应用实体认证可证明接收方确实收到了应用数据。34移动电话保护移动电话生

    17、产商为每部移动电话分配壹个全球唯壹的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否于丢失和失窃移动电话的“黑名单”上,若于则EIR就传壹个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个于很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。可是也有壹些不法分子应用高工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置于壹个保护单元,即具有物理防撬功能的只读存储器。二、3G的安全原则

    18、和安全目标3G的安全原则主要有:3G的安全将建立于第二代系统的安全之上,于GSM和其他第二代系统内已经证明是必要的和加强的安全元素应当被3G的安全所采纳;3G的安全要确定和校正第二代系统中的实时的和已认识到的缺点;3G的安全要提供新的安全特征,且保护3G提供的新业务。3G的安全体系目标能够参考3GPP组织定义的安全条款,以及其详细的定义3GPPTS33.120。主要安全目标有:保证由用户产生的或和用户关联的信息能得到充分保护,防止被误用和盗用;保证由服务网络和归属环境提供的资源和业务能得到充分保护,防止被误用和盗用;保证标准化的安全特征至少应有壹个能够于世界范围的基础上输出的加密算法;保证安全

    19、特征被充分地标准化,以确保世界范围内互操作和不同的服务网络之间的漫游;保证提供给用户和业务供应者的保护级别比当代固定和移动网络(包括GSM)提供的高;保证3GPP安全特征、机制和实现能被扩展和加强。3G安全结构定义了五个安全特征集,每壹安全特征集对付某些威胁,实现某些安全目标:网络接入安全:该安全特征集提供用户安全接入3G业务,特别能抗击于(无线)接入链路上的攻击。网络域安全:该安全特征集使于提供者域中的结点能够安全地交换信令数据,抗击于有线网络上的攻击。用户域安全:该安全特征集确保安全接入移动台。应用域安全:该安全特征集使于用户域和于提供者域中的应用能够安全地交换消息。安全的可视性和可配置性

    20、:该安全特征集使用户能知道壹个安全特征集是否于运行,且业务的使用和提供是否应依赖于该安全特征。三、3G通信的安全漏洞3G于安全性上比2G有了进壹步的提高,可是3G依然存于诸多安全漏洞:(壹)对敏感数据的非法获取,对系统信息的保密性进行攻击其中主要包括:侦听:攻击者对通信链路进行非法窃听,获取消息;伪装:攻击者伪装合法身份,诱使用户和网络相信其身份合法,从而窃取系统信息;浏览:攻击者对敏感数据的存储位置进行搜索;泄露:攻击者利用合法接入进程获取敏感信息;试探:攻击者通过向系统发送信号来观察系统的反应。(二)对敏感数据的非法操作,对消息的完整性进行攻击主要包括:对消息的篡改、插入、重放或者删除。(

    21、三)对网络服务的干扰和滥用,从而导致系统拒绝服务或者服务质量低下主要包括:干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源;资源耗尽:攻击者通过使网络过载,从而导致用户无法使用服务;特权滥用:用户或服务网络利用其特权非法获取非授权信息;服务滥用:攻击者通过滥用某些系统服务,从而获得好处,或导致系统崩溃。(四)否认主要指用户或网络否认曾经发生的动作。(五)对服务的非法访问包括:攻击者伪造成网络和用户实体,对系统服务进行非法访问;用户或网络通过滥用访问权限非法获取未授权服务。四、3G通信安全技术(壹)接入网安全用户信息是通过开放的无线信道进行传输,因而很容易受到攻击。第二代移

    22、动通信系统的安全标准主要关注的也是移动台到网络的无线接入这壹部分安全性能。于3G系统中,提供了相对于GSM而言更强的安全接入控制,同时考虑了和GSM的兼容性,使得GSM平滑地向3G过渡。和GSM中壹样,3G中用户端接入网安全也是基于壹个物理和逻辑上均独立的智能卡设备,即USIM。未来的接入网安全技术将主要关注的是如何支持于各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是壹个全新的研究领域。(二)核心网安全技术和第二代移动通信系统壹样,3GPP组织最初也且未定义核心网安全技术。可是随着技术的不断发展,核心网安全也已受到了人们的广泛关注,于能够预见的未来,它必将被列入3GP

    23、P的标准化规定。目前壹个明显的趋势是,3G核心网将向全IP网过渡,因而它必然要面对IP网所固有的壹系列问题。因特网安全技术也将于3G网中发挥越来越重要的作用,移动无线因特网论坛(MWIF)就致力于为3GPP定义壹个统壹的结构。(三)传输层安全尽管当下已经采取了各种各样的安全措施来抵抗网络层的攻击,可是随着WAP和Internet业务的广泛使用,传输层的安全也越来越受到人们的重视。于这壹领域的关联协议包括WAP论坛的无线传输层安全(WTLS)、IEFT定义的传输层安全(TLS)或其之前定义的socket层安全(SSL)。这些技术主要是采用公钥加密方法,因而PKI技术可被利用来进行必要的数字签名认

    24、证,提供给那些需要于传输层建立安全通信的实体以安全保障。和接入网安全类似,用户端传输层的安全也是基于智能卡设备。于WAP中即定义了WIM。当然于实际应用中,能够把WIM嵌入到USIM中去。可是现阶段WAP服务的传输层安全解决方案中仍存于着缺陷,WTLS不提供端到端的安全保护。当壹个使用WAP协议的移动代理节点要和基于IP技术的网络提供商进行通信时,就需要通过WAP网关,而WTLS的安全保护就终结于WAP网关部分。如何能够提供完整的端到端安全保护,已经成为WAP论坛和IETF关注的热点问题。(四)应用层安全于3G系统中,除提供传统的话音业务外,电子商务、电子贸易、网络服务等新型业务将成为3G的重

    25、要业务发展点。因而3G将更多地考虑于应用层提供安全保护机制。端到端的安全以及数字签名能够利用标准化SIM应用工具包来实现,于SIM/USIM和网络SIM应用工具提供商之间建立壹条安全的通道。SIM应用工具包安全定义能够见3GPPGSMTS303.48。(五)代码安全于第二代移动通信系统中,所能提供的服务均是固定的、标准化的,可是于3G系统中各种服务能够通过系统定义的标准化工具包来定制(比如3GPPTS23.057定义的MExE)。MExE提供了壹系列标准化工具包,能够支持手机终端进行新业务和新功能的下载。于这壹过程中,虽然考虑了壹定的安全保护机制,但相对有限。MExE的使用增强了终端的灵活性,

    26、但也使得恶意攻击者能够利用伪“移动代码”或“病毒”对移动终端软件进行破坏。为了抵御攻击,MExE定义了有限的壹部分安全机制,具体如下:首先定义了3个信任域节点,分别由运营商、制造商和第三方服务提供商控制;另外仍定义了壹个非信任的发送节点移动代码于这些节点上的可执行功能是由壹个标准化列表严格规定的。当然信任域节点具有壹定的优先级。移动代码于执行特定功能前,MExE终端会先检查代码的数字签名来验证代码是否被授权。MExE中数字签名的使用需要用到合适的PKI技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3个信任域节点设备中,且由其控制对哪些实体对象进

    27、行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务仍是壹个尚待解决的问题。个人无线网络安全3G终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA以及其他共享设备,等等。考虑个人无线局域网内通信安全也是很必要的。五、结束语由于无线通信网络中存于的不安全因素对网络月户和网络运营者的经济利益构成了威胁,为了保护其利益,无线电通信网络须应用上述关联技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术的不断发展,无线通信网络的应用不仅深入到国防军事、科研、医疗卫生等国民经济诸多领域,

    28、且已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越重要。本文仅从安防移动通信网络中的不安全因素和安防移动通信网络中的安全技术俩个方面阐述了它们的特点和特色。致谢光阴似箭,日月如梭,马上要毕业了,于这四年的学习过程中,我掌握了很多专业知识,也学到了很多做人的道理。值此论文顺利完成之际,我衷心的感谢曾经帮助过我的人们。我的论文能得以顺利完成,离不开黄瑞光老师的悉心指导。从选题,翻译,开题,理论分析,编程,直至论文的撰写修改,黄老师均给了我很大的帮助。同时,黄老师活跃的思维,严谨求实的作风也让我从中学到了很多。于此我向黄老师表示衷心的感谢!另外,我要感谢母校华中科技大学,她为我们提供了很好的学习环境以及优良的软硬件设施,使我能和身边那么多优秀的同学们壹起学习成长。于此我深深地感谢所有关心过我,帮助过我的老师、同学、朋友和亲人,是他们的关心、帮助和支持使我得以顺利完成学业!参考文献1手机安全引发全球关注欧盟警示用户加强防范2010年12月16日2安防移动通信网中的安全技术33G安全技术的必要和解析


    注意事项

    本文(通信企业管理移动通信的安全防范精编.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开