4G移动通信系统的安全机制研究 下载本文

内容发布更新时间 : 2024/9/19 2:22:34星期一 下面是文章的全部内容请认真阅读。

龙源期刊网 http://www.qikan.com.cn

4G移动通信系统的安全机制研究

作者:李珂

来源:《数字技术与应用》2015年第07期

摘要:伴随着互联网信息技术的快速高效发展,移动通信已成为当前世界上用户最多,普及率最高,应用范围最为广泛的通信渠道。移动互联网,在当前社会生活及经济发展领域中发挥着愈发关键的作用,而4G移动通信网络则是移动互联网的关键技术之一。目前,4G移动通信系统已得到大规模的全面应用。在享受4G移动通信所带来的便捷与高效时,仍需关注4G移动通信技术的应用安全性,探讨4G移动通信系统的安全机制具有其积极的意义。本文分析了当前4G移动通信网络可能存在的安全缺陷,以及可能面临的攻击方式,并提出了针对于其安全问题的解决建议,改善4G移动通信系统环境的安全性,确保用户的网络安全,推动移动通信网络更为稳健、高效地发展。 关键词:4G移动通信系统 安全 机制

中图分类号:TN929.5 文献标识码:A 文章编号:1007-9416(2015)07-0000-00 1 4G移动通信网安全缺陷及攻击方式分析

与传统的移动通信网络相比,4G移动通信网络改变了传统的网络结构。不同的网络形式带来不同的网络安全问题,同样也会导致不同的网络攻击方式的产生。 1.1安全缺陷分析 1.1.1动态拓扑

由于移动协作通信网络中节点的位置是难以固定的,随时处于移动状态下,导致网络拓扑结构时刻处于变化中。正确的路由可能会因通信目标节点当前处于通信范围外而导致通信数据无法到达,也有可能会因当前路由的部分节点移动至网络范围外而导致数据传输中断。因而,想要判断当前路由故障是因节点移动还是路由虚假信息造成的,显得非常困难。

通常情况下,受路由节点的持续移动因素影响,已被当前网络所识别的恶意节点可能在移动到新的网络节点或者通过某种技术改变当前网络标识后,再次加入到当前网络范围内而难以及时识别。此外,网络拓扑结构处于动态变化状态下,因而网络没有边界,难以有效地部署防火墙策略。 1.1.2网络功能

因为移动协作通信网的核心作用在于完成不同用户之间的协作通信,所以,通信发起用户的数据以及信息必然需要经过其他用户进行中继与传递。在这个过程中,可能会发生部分恶意

龙源期刊网 http://www.qikan.com.cn

用户借助于伪装成中继节点的渠道,进而对通信发起者的信息与数据进行侦探、修改等攻击行为而不为发现。 1.1.3路由协议

路由协议的实现是当前4G移动通信网络的另一个安全问题。通常情况下,路由算法均是在当前移动网络中所有网络节点紧密合作的假设前提下,共同完成网络数据信息的交互。假如部分网络节点故意去恶意地传播虚假路由信息,或者大量发布没有价值的网络信息,则可能会造成移动网络的瘫痪。此外,如果部分移动网络节点出于提升网络资源利用率的目的而不愿意为其他网络阶段传输网络信息,必然也会影响移动网络的运行性能。 1.2网络攻击方式分析

基于当前4G移动通信网络的鲜明特性,当前4G移动通信网络可能面临以下几种典型的网络攻击行为:

(1)侦听。所有的移动网络通信系统均会遭受侦听攻击问题。4G移动通信网络系统应用无线信号作为数据传输的介质在空中进行传输网络信号,网络攻击者仅仅需要在空中获取网络信息并进行信号还原操作,就能够快速地侦听到网络信息发起者所传输的信息。 (2)伪造。在当前4G移动通信系统中,网络攻击者同样也伪造并传输所有的网络信号,比如路由信息、虚假通信内容等等。解决虚假通信内容的方法与解决假冒网络攻击类似,通常情况下是在不同网络节点之间应用网络身份认证体系。但是在实际移动网络管理过程中难于有效地识别出虚假路由信息,这是由于只有随时获取4G移动通信系统整体的网络连通状态,才可识别特定网络节点所发送网络信号的真假情况。

(3)假冒。假如在当前4G移动通信系统内,路由协议中网络信号发起者的网络身份并未经过相应的认证,必然会造成网络信号攻击者存在节点合法性声明的良机,导致攻击者可能会以网络合法节点的身份加入到移动网络通信系统中并发送信号,或者屏蔽其他网络合法节点所发送的信息。解决此网络攻击行为的有效方法在于在不同节点间进行有效的网络身份认证。 2 4G移动通信系统安全策略建议

在4G移动通信系统的发展中,只有直面当前所存在的安全缺陷,采用积极有效的安全机制,才能够更好地保障用户的切身利益。

(1)网管网络规划。4G移动通信系统技术负责机构,可基于对网管网络的分层次规划,科学地规划网管网的IP信息,并借助于核心交换机在信息交互、路由交互等方面的作用,摆脱过去单独终端设备仅可访问单独网管系统的问题,从而实现一个终端维护设备管理多个系统的目标。

龙源期刊网 http://www.qikan.com.cn

对网管网络的功能区域进行分层划分,可改善过去不同网管网络相互交叉的问题,保证网络管理功能更为明确,并更为合理地实现不同的、独立的网络设备的集中式管理,也为后续的网络安全运行提供更为理想的管理环境。

(2)容灾机制。可以在4G移动通信系统中实施数据备份容灾机制,以确保网络通信系统在遭遇突发事件时能够及时、准确地恢复所需的系统信息,更好地保护现有的4G移动通信系统。数据备份作为较为核心的工作内容,严禁出现任何失误,否则将给4G移动通信系统安全带来风险。建议使用两个及以上的存储服务器,确保二者之间的数据完全一致,并且处于相互独立的运行机制中。

(3)密码体制。4G移动通信系统本质上作为特定的异构网络,存在丰富多样的业务情况,不同的业务类型对移动网络安全的需求以及对移动网络终端的处理能力要求存在较大的差异。而3G网络所应用的安全机制并不适合于4G移动通信系统使用。在4G系统中,应针对各种安全服务需求,采用混合密钥,即私钥密码结合公钥密码的体制。同时建设无线公钥基础设施(WPKI),和以CA(认证中心)为核心的安全认证体系。

另外,为了增强加密算法和认证算法的抗攻击能力,利用移动终端不断提高的处理能力,可在移动通信系统中尝试采用生物识别技术、椭圆曲线密码技术、量子密码技术等新的密码技术。 参考文献

[1] 王盛,崔维嘉,郑娜娥.UMTS 系统空中接口接入协议的安全缺陷分析[J].计算机工程与应用,2011,47(21):1-94.

[2] 白曙光.基于4G 移动通信技术的安全缺陷研究[J].中国新通信,2014(15). [3] 杨志国.4G 移动通信技术与安全缺陷分析[J].读写算(教育教学研究),2013(49). 收稿日期:2015-07-13

作者简介:李珂(1983—),男,四川成都人,学历:硕士,研究方向:电子与通信工程。