免费预览已结束,剩余8页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安防移动通信网中的安全技术安防移动通信网中的安全技术 i 安防移动通信网络的发展史安防移动通信网络的发展史 安防移动通信网络是无线电通信技术中的重要应用领域和 组成部分 这项技术的开发和应用开始于上世纪 20 年代 当时 主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务 并迅速在警察部门得到推广应用 1946 年 美国 att 公司开发 设计出可以连接移动用户和固定电话用户的无线电话技术 基 于这项技术 att 公司进一步开发了一套称为安防移动电话服 务 mts mobile telephone service 的安防移动通信系统 它的 改进型 i mts 系统在 1969 年发展成当时唯一的遍布美国的移动 通信网络 1968 年 att 公司的贝尔实验室发明了 蜂窝 技术 它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小 区 相隔较远的小区可以使用相同的无线电频率 蜂窝技术的 应用极大地增加了安防移动通信网络的容量 并使小区的基站 能采用低功率发射 避免高发射功率带来的干扰问题 蜂窝技 术的发明是安防移动通信史上的一个光辉里程碑 它的广泛应 用标志着安防移动通信进人了蜂窝移动通信时代 20 世纪 70 年代末至 80 年代初 第一代蜂窝安防移动通信 网络在日本 瑞典 英国 美国 德国和法国等诸多国家广泛 投入使用 第一代蜂窝移动通信网络基于模拟通信技术 采用 频分复用 fdma frequencydivision multiple access 模式 网络 容量基本可以满足移动通信用户的需要 到了 20 世纪 80 年代末 由于模拟技术的第一代蜂窝安防 移动通信网络已经显得过时 集成电路技术的进步推动了数字 通信技术在第二代安防蜂窝移动通信网络中的应用 如先进的 数字语音编码技术 在保证话音质量的前提下 大大减少通信 带宽的需要 提高了网络频段资源的利用率 差错控制技术增 强了网络的抗干扰能力 基站可以低功率发射 数字加密技 术可以保护数字化用户语音 数据和网络指令 身份证技术可 以鉴别移动用户的身份 有效防止身份假冒 所以第二代安防 蜂窝移动通信网络与第一代相比不仅性能优良 而且安全 1990 年 泛欧数字安防蜂窝移动通信网 gsm global svste for mobile communication 率先在西欧各国开始运行 让 欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的 困境 gsm 网络在频分复用 fdma 的基础上又采用了时分多址 tdma timedivision muldple access 来增加网络容量 其后 澳大利亚 中国和一些中东国家陆续采用 gsm 网络 使得 gsm 网络成为世界上覆盖范围最大的安防移动通信网络 20 世纪 90 年代末期 随着因特网与安防移动通信网的融 合 低速率数据传输业务已经无法满足移动用户的需求 对高 速率数据传输业务的需求推动着安防移动通信网络走向第三代 为此 国际电信联盟 itu 就倡导制定一个全球统一的第三代蜂 窝安防移动通信网络标准 未来公共陆地移动电信网络 1998 年 10 月由欧洲 中国 日本 韩国和美国的电信标准组 织联合成立了第三代伙伴计划 3gpp the 3rd generationpartnership projeet 组织 旨在制定一种以 is 95 核心 网络为基础的第三代安防移动通信网络标准 cdma2000 第三代安防移动通信网络在本世纪初开始投入使用 日本 的 docomo 公司于 2001 年 10 月 1 日率先运营第三代安防移动 通信网络 随着科学技术的进步和发展人们对移动通信服务的 需求 移动通信网络仍将继续不断地向前发展 更完美地实现 广大安防移动通信用户的通信服务需求 2 安防移动通信网络中的不安全因素安防移动通信网络中的不安全因素 无线电通信网络中存在着各种不安全因素 如无线窃听 身份假冒 篡改数据和服务后抵赖等等 安防移动通信网络作 为无线电通信网络的一种类型 同样存在着这些不安全因素 由于安防移动通信网络的特殊性 它还存在着其他类型的不安 全因素 下面将从移动通信网络的接口 网络端和移动端三个 部分分析其不安全因素以及在安防移动通信网络中的具体表现 形式及其危害 2 1 无线接口中的不安全因素 在安防移动通信网络中 移动站与固定网络端之间的所有 通信都是通过无线接口来传输的 但无线接口是开放的 作案 者可通过无线接口窃听信道而取得其中的传输信息 甚至可以 修改 插入 删除或重传无线接口中的消息 达到假冒移动用 户身份以欺骗网络终端的目的 根据攻击类型的不同 又可分 为非授权访问数据 非授权访问网络服务 威胁数据完整性三 种攻击类型 2 1 1 非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取无线接口中传 输的用户数据或信令数据 其方法有以下几种 1 窃听用户数据 获取用户信息内容 i 2 窃听信令数据 获取网络管理信息和其他有利于主动 攻击的信息 3 无线跟踪 获取移动用户的身份和位置信息 实现无 线跟踪 4 被动传输流分析 猜测用户通信内容和目的 5 主动传输流分析 获取访问信息 2 1 2 非授权访问网络服务类攻击 在非授权访问网络服务类攻击中 攻击者通过假冒一个合 法移动用户身份来欺骗网络端 获得授权访问网络服务并逃避 付费 由被假冒的移动用户替攻击者付费 2 1 3 威胁数据完整性类攻击 威胁数据完整性类攻击的目标是无线接口中的用户数据流 和信令数据流 攻击者通过修改 插入 删除或重传这些数据 流来达到欺骗数据接收方的目的 完成某种攻击意图 2 2 网络端的不安全因素 在安防移动通信网络中 网络端的组成比较复杂 它不仅 包含许多功能单元 而且不同单元之间的通信媒体也不尽相同 所以安防移动通信网络端同样存在着一些不可忽视的不安全因 素 如线窃听 身份假冒 篡改数据和服务后抵赖等 按攻击 类型的不同 可分为四类 2 2 1 非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取网络端单元之 间传输的用户数据和信令数据 具体方法如下 1 窃听用户数据 获取用户通信内容 2 窃听信令数据 获取安全管理数据和其他有利于主动 攻击的信息 3 假冒通信接收方 获取用户数据 信令数据和其他有 利于主动攻击的信息 4 被动传输流分析 获取访问信息 5 非法访问系统存储的数据 获取系统中存储的数据 如合法用户的认证参数等 2 2 2 非授权访问网络服务类攻击 非授权访问网络服务类攻击的主要目的是访问网络并逃避 付款 具体的表现形式如下 1 假冒合法用户 获取访问网络服务的授权 2 假冒服务网络 访问网络服务 3 假冒归属网络 获取可以假冒合法用户身份的认证参 数 4 滥用用户职权 不付费而享受网络服务 5 滥用网络服务职权 获取非法盈利 2 2 3 威胁数据完整性类攻击 安防移动通信网络端的威胁数据完整性类攻击不仅包括无 线接口中的那些威胁数据完整性类攻击 因为 bss 与 msc 之间的 通信接口也可能是无线接口 而且还包括有线通信网络 具体 表现如下 1 操纵用户数据流 获取网络服务访问权或有意干扰通 信 2 操纵信令数据流 获取网络服务访问权或有意干扰通 信 3 假冒通信参与者 获取网络服务访问权或有意干扰通 信 4 操纵可下载应用 干扰移动终端的正常工作 5 操纵移动终端 干扰移动终端的正常工作 6 操纵网络单元中存储的数据 获取网络服务访问权或 有意干扰通信 2 4 服务后抵赖类攻击 服务后抵赖类攻击是在通信后否认曾经发生过此次通信 从而逃避付费或逃避责任 具体表现如下 1 付费抵赖 拒绝付费 2 发送方否认 不愿意为发送的消息服务承担付费责任 3 接收方抵赖 不愿意为接收的消息服务承担付费责任 2 3 移动端的不安全因素 安防移动通信网络的移动端是由移动站组成的 移动站不 仅是移动用户访问移动通信网的通信工具 它还保存着移动用 户的个人信息 如移动设备国际身份号 移动用户国际身份号 移动用户身份认证密钥等 移动设备国际身份号 imei 是代表一 个唯一地移动电话 而移动用户国际身份号和移动用户身份认 证密钥也对应一个唯一的合法用户 由于移动电话在日常生活中容易丢失或被盗窃 由此给移 动电话带来了如下的一些不安全因素 1 使用盗窃或捡来的移动电话访问网络服务 不用付费 给丢失移动电话的用户带来了经济上的损失 2 不法分子若读出移动用户的国际身份号和移动用户身份 认证密钥 那么就可以 克隆 许多移动电话 并从事移动电话 的非法买卖 给移动电话用户和网络服务商带来了经济上的损 失 3 不法分子还会更改盗窃或捡来的移动电话的身份号 以 此防止被登记在丢失移动电话的黑名单上等 2 4 攻击风险类 安防移动通信网络中的威胁还有无线窃听 假冒攻击 完 整性侵犯 业务否认和移动电话攻击等内容 具体描述如下 1 无线窃听 窃听无线信道中传送的用户身份号 用户 数据和信令信息 2 假冒攻击 假冒移动用户欺骗网络端和假冒网络端欺 骗移动用户 3 完整性侵犯 更改无线通信控制信道中传送的信令信 息 4 业务否认 移动用户滥用授权 网络端服务提供商伪 造账单 5 移动电话攻击 偷窃移动电话 更改移动电话身份号 和克隆移动电话 3 安防移动通信网络中的安全技术安防移动通信网络中的安全技术 从第一代模拟安防移动通信网到第二代数字安防移动通信 网的运行经验证明 安防移动通信网络中存在的各种不安全因 素不仅威胁到移动用户的隐私和经济利益 而且严重地影响安 防移动通信网络的正常运行 并损害到服务商和网络运行商的 经济利益 为了保护各个方面的利益 安防移动通信网络必须 采用相应的安全措施 提供足够的安全技术级别服务 3 1 保密性安全技术服务 保密性安全技术服务可分为 5 类 其保密级别和目的如下 1 用户语音保密性 级别 1 的目的一保护无线信道中传送 的用户语音 防止被他人窃听 2 用户身份保密性 级别 1 的目的一保护用户的真实身份 防止被无线跟踪 3 信令数据保密性 级别 1 的目的一保护无线信道中传送 的信令数据 防止被他人窃听 4 用户数据保密性 级别 2 的目的一保护无线信道中传送 的用户数据 防止被他人窃听 5 认证密钥保密性 级别 2 的目的一保护 sim 和 ac 只存 储的认证密钥 防止被他人窃取或 克隆 sim 3 2 认证性安全技术业务 认证性安全技术业务可分为 3 类 具体描述如下 1 用户身份认证性的目的一鉴别移动用户身份 防止假冒 用户 2 网络身份认证性的目的一鉴别网络身份 防止主动攻击 者假冒网络进行欺骗 3 信令数据的完整性检测的目的 保护无线信道中传送的 信令信息完整性 防止被他人篡改 3 3 应用层安全技术业务 上述两类安全业务是在移动通信网络的访问层提供 随着 安防移动通信网络服务类别的增多和电子商贸的发展 在应用 层增设了安全技术业务 其具体描述如下 1 实体身份认证 两个应用实体互相认证对力的身份 2 数据源认证 接收方应用实体认证数据确实来自于发 送方 3 数据完整性认证 接收方应用实体确认接收到的数据 没有被篡改 4 数据保密性 保护两个应用实体之间的数据通信 实 现端到端的保密性 防止流分析 5 数据接收证明 发送方应用实体认证可证明接收方确 实收到了应用数据 3 4 移动电话保护 移动电话生产商为每部移动电话分配一个全球唯一的国际 移动设备号 imei 每当移动电话访问移动通信网络 它必须传 imei 给网络端设备号登记处 eir eir 检查该 imei 是否在丢失和 失窃移动电话的 黑名单 上 若在则 eir 就传一个信令将该移动 电话锁起来 此时使用者自己不能开锁 就不能继续使用这个 移动电话 这个方法在很大程度上防止了非法用户用捡来或偷 来的移动电话滥用网络服务而由丢失移动电话的合法用户付费 的情况 但是也有一些不法分子应用高科技工具改变偷来的电 话的 imei 从而通过 黑名单 检查 为防止修改移动电话的 imei 移动电话生产商通常将 imei 设置在一个保护单元 即具 有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年大学《古生物学-古生物学研究方法》考试备考题库及答案解析
- 咽喉癌手术后护理流程
- 2025年大学《会展经济与管理-会展物流与搭建》考试模拟试题及答案解析
- 全科医学科中暑处理要点
- 2025年大学《傣医学-傣医外科学》考试模拟试题及答案解析
- 2025年大学《菌物科学与工程-菌物分类学》考试备考题库及答案解析
- 2025年大学《蜂学-蜜蜂遗传学》考试模拟试题及答案解析
- 2025年大学《飞行器控制与信息工程-飞控系统仿真与测试》考试参考题库及答案解析
- 2025年大学《焊接技术与工程-焊接质量检测》考试模拟试题及答案解析
- 2025年大学《土木水利与交通工程-土木水利交通实验技术》考试模拟试题及答案解析
- 人音一年级音乐上册动物说话
- 2022广东惠州市博罗县自然资源局补充公开招聘土地监察巡查协管员18人模拟检测试卷【共500题含答案解析】
- 第2课卓越的工程
- 机械论文题目(精选参考题目140个),论文题目
- (完整版)荷兰进食行为问卷
- GB∕T 17466.1-2019 家用和类似用途固定式电气装置的电器附件安装盒和外壳 第1部分:通用要求
- 电缆保护性拆除方案
- 打印机报价单模板(1)
- 竖井风管安装施工方案设计
- 加氢联合装置工艺技术规程(联合装置)
- 社会责任验厂培训
评论
0/150
提交评论