移动通信系统的普及应用,推动了人们对其更深层次的研究。为了更好地规避应用中出现的网络安全隐患,实现资源信息的合理有效运用,对其安全技术进行研究是非常必要的。此外,随着信息技术的更新与发展,移动网络通信系统也在一代代更新,针对最新的通信系统,跟进安全技术的研究具有可观的应用价值。
【摘要】随着信息化时代的发展进程,移动通信系统不断的更新与进步,并逐渐在我们的日常生活占据不可忽视的重要地位。为了更好的推动移动通信系统的发展与繁荣,对其安全技术进行研究拥有可观的应用价值。本文从移动通信系统的安全技术发展进程出发,对新型的3G移动通信系统的安全体系结构进行介绍,最后提出相应的安全策略。
【关键词】通信论文发表,移动通信系统,3G,安全体系结构,安全策略
1移动通信系统的安全技术发展概况
第一代移动通信系统在安全问题上缺陷较大,难以达到网络信息传输的安全隐秘要求,而且存在严重的并机盗打现象。这一系统还未实现数字化通信功能,而是采用模拟网络结构,仅仅允许正常的语音通话。相较于第一代移动通信系统,2G通信系统采用了数字网络,在信息安全与并机盗打上均有所改进。但是仍然存在一些安全隐患,比如单向的认证系统隐患以及不完善的加密机制造成的信息泄露等。当前正在广泛应用的3G通信系统具有可取的安全防范技术。它在5个网络层次上对安全隐患进行防范,有利的打击了一些非法入侵,隔离了许多安全威胁。
相信,随着信息技术的逐步发展,关于移动通信系统安全技术的研究将会越来越精进,越来越完善。
23G移动通信系统的安全体系结构
2.13G系统的安全目标
3G系统是在承继2G系统优势的前提下,进一步对2G系统的缺陷进行完善。要实现从3G系统与2G系统兼容阶段到3G系统独霸时代的合理过渡,必须在技术上解决2G系统遗留下来的历史问题――安全缺陷。为此,3G系统的安全目标可确立为:保密性更加良好;认证系统更加完善的通信服务。此外,3G系统也要采取适当的措施保证基本的语音通话的安全保护,杜绝一些非法欺骗与信息监听现象。常见的用户认证、密码口令等都是预防信息泄露或者监听的基本措施,有效地保证了系统的安全。
2.23G系统的安全结构
3G系统安全技术创新的理念是更加轻量化、易于携带型的体系结构建设,它采用GSS-API技术保证客户端与服务端之间的信息传输安全,建构了一个以用户端、安全管理体系与服务端的三方系统。用户端发出相应的服务请求,安全管理服务器对发出的请求进行判断、认证,并传输到服务端,允许或者禁止用户访问。作为安全系统的三个组成结构,它们的具体内容如下:
(1)用户端
用户端主要是发送服务请求的通信设备,可以是个人计算机,也可以是信息接收中心,甚至可以是手机或者收音机等接收设备。它是信息传递与接收的源头之一,对其传送与接收的数据信息进行安全保护是非常必要的。通常采用SACM来实现用户端与服务器之间的信息交换与数据传输。
(2)安全管理服务器
安全管理服务器是对传输的数据信息进行安全保护的模块,用来对使用者进行身份验证,确保允许范围内的使用者有效登录。当前所运用的身份验证服务有两类,一类是以Kerberos技术来实现密码密钥的使用者***实;另一类是采用公共密钥来实现对系统的加密,并以X.509服务协议来实现对双方身份与服务请求的验证。其中,对于相应的密钥分发,有专门的管理系统负责;并且对于使用者的特殊使用权限进行合理配置,控制使用者的访问范围,有效分发数据库资源。
(3)服务端
服务端是接收用户服务申请内容的接收器,它包含了各种特殊的服务信号与口令,并依照用户的个性化请求,传输到相应的服务资源。可以说,服务端就是对用户端提出的请求与命令进行回复与应答的系统。
3移动通信系统的安全策略
通过对3G通信系统安全技术三方系统的阐述,我们明白要实现通信网络的安全运行,需要从三个角度来对系统安全管理进行强化。经过大量的探索与尝试,笔者提出几个具体的安全策略。
3.1用户身份保密性
用户身份主要包含用户的个人信息、地理位置以及服务信息等多个方面。保证用户身份的安全性要从以下几个方面入手:
(1)首先,要确保用户个人信息的隐秘性,禁止一些非法窃取用户私人信息的现象;
(2)其次,要保护用户通信地理位置的隐蔽性,确保在无线通信过程中不被非法监控与窃听;
(3)最后,要对用户的通信数据与传输信息进行隐私保护,严格杜绝非法监听别人通信内容的行为。
鉴于以上描述,必须采取临时身份识别机制来保证用户身份的机密性;此外,也要在通信线路中,对用户通信身份、通信内容以及传输数据进行相应的加密处理,保证不被非法窃听或者因故泄露。
3.2认证系统
认证系统要从两个方向进行安全管理,不仅要实现基站和MS之间通信的身份验证,而且要保证MS和基站之间的信息安全验证,这样可以有效阻断一些冒牌的基站对MS的入侵与损害,也能确保MS传输到基站的信息的安全有效性。
可见,在系统通信中,要保证基站与MS的安全,必须在每次通信连接时,对系统进行身份鉴别。常用的鉴别参数包括RAND、XRES以及一些令牌口令与密钥等。密钥一般用于实现对通信数据的加密处理,并保证信号口令的完整性,以便实现对用户身份的合理确认。
3.3数据完整性保护
数据完整性保护是针对用户与网络之间的传送信息的,保证传送信号在传递的过程中不被非法添加,也不因故损失基本信息。该保护机制可以从密钥、算法等方面进行协商管理,其中,密钥用来对传输的信息进行认证码添加与对照,以便保证信息的完整传递与正确接收。而算法协商在认证码的编写中发挥了重要作用,它针对不同的IK来合理编写MAC,并在接收信息时编写相应的XMAC进行信息接收判断。这种机制保证了接收数据的完整性,避免了一些因数据缺失对网络或者使用者的安全威胁。
3.4数据保密性机制
数据保密性机制主要是一些密钥管理,比如密钥加密处理、密钥算法协商等,主要采用安全协商来实现对数据内容的保护。一般通过增加密钥的长度以及对数据进行分组加密管理等来强化对数据信息的机密管理。
4结论
移动通信系统使我们的日常生活实现了快捷的交流服务,有利地推动了信息化时代的前进步伐。本文中对其安全技术的探索具有很大的利用空间。
参考文献:
[1]刘丽玉.移动通信系统安全技术研究[J].中国科技博览,2010(18).
[2]赵忠华,吴剑英,王静.3G移动通信系统的网络安全分析[J].新疆师范大学学报(自然科学版),2010(1).
[3]谢志能.移动通信系统网络安全研究[J].科技资讯,2013(08).
上一篇:饭店现代化杂志
下一篇:中国新通信通信论文发表