公务员期刊网 精选范文 无线通信安全技术范文

无线通信安全技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的无线通信安全技术主题范文,仅供参考,欢迎阅读并收藏。

无线通信安全技术

第1篇:无线通信安全技术范文

一、水下无线通信网络研究现状

1.水下无线通讯技术。现有水下无线通讯技术主要有激光通讯、无线电通讯、水声通讯三种:激光通讯适用于近距离高速数据传输,水质的清澈度对传输影响较大,激光直线对准要求较高,这些应用条件限制了激光通讯在水下无线中的应用。无线电波在海水中选择性衰弱现象严重,频率越高衰减越大。无线电通讯只能用于短距离高速通讯或水下垂直链路通信,无法满足远距离水下传输要求。声波在海洋中的衰减比电磁波小1000倍,因此,低频声波在浅海中可传播数十公里,在大洋声道中甚至可传播上万公里。因此,目前绝大部分水下无线通信网络都采用水声作为传输介质。

2. 水下通信节点设计。与陆地节点相比,水下节点工作环境更加恶劣,在进硬件设计时需要特别注意以下因素:(1)节点的防水性能是设计时需要考虑的首要因素,一旦节点内部渗水将无法工作;水下节点可能工作于深海区域,在设计时需要考虑水深带来的压力,避免因为气压过大造成防水层破损;海水中的各种物质、生物会对节点造成一定程度腐蚀,因此耐腐蚀性也要作为考虑要素之一。(2)由于节点部署在水下,无法采用太阳能充电更无法更换电池,因此在设计节点的硬件电路时应选择低功耗元器件,在完成任务的前提下尽量减少能量消耗,延长节点寿命。

二、水下无线通信网络安全管理研究

1.水下无线通信网安全管理机制。由于现有的安全管理机制不适用于水下无线通信网络,因此,针对水下无线通信网络的特性和安全需求,我们提出了一种基于簇状拓扑的分级安全管理机制,该机制主要包括:(1)分级混合加密机制:将加密体系分为簇内通信加密和簇内通信加密,簇内通信加密采用对称加密机制;簇间通信加密采用混合加密机制,即对传输的数据采用对称加密机制,对于传输的对称密钥采用基于身份的公钥加密机制。(2)分级混合密钥管理机制:将密钥管理体系分为簇内密钥管理和簇内密钥管理,综合采用密钥预分配策略和基于密钥分配中心的策略。(3)分级信任管理机制:分级信任管理机制将信任值的计算和管理分为三层:成员节点的信任值计算、簇头节点信任值计算和网关节点信任值计算。

2. 性能分析。我们提出的分级混合密钥管理机制综合采用预共享密钥机制,密钥协商机制和基于密钥分配中心的机制,综合利用了各密钥管理机制的优点,并克服了其缺陷。(1)安全性分析。采用的分级密钥管理机制,将密钥管理体系分为簇内密钥管理和簇间密钥管理。分级机制的引入增强了系统的安全性,即使恶意攻击者破解了簇内的密钥,影响簇内通信,但是其无法影响其它簇的通信安全。(2)效能分析。本方案采用对称加密算法、单向 Hash 函数和异或运算生成和更新密钥,计算都在簇头上进行,簇内节点仅在需要生成会话密钥时由一方进行异或运算;簇头的私钥由网关节点生成,簇头仅在需要生成会话密钥时由一方进行运算。因此,与传统密钥管理方案相比计算量更少、计算复杂度更低。

三、水下无线通信网络拓扑安全研究

现有无线通信网络拓扑可以大致分为三大类:集中式网络拓扑,分布式网络拓扑和混合式网络拓扑。1.集中式网络拓扑:在集中式网络拓扑中,网络中各节点都直接与中心节点通信并由该中心节点向目的节点发送信息,并且所有节点通过该中心节点接入骨干网。中心化网络拓扑具有拓扑结构和路由简单,便于集中管理的优点。2.分布式网络拓扑:分布式网络拓扑是指网络中不存在中心节点即所有节点具有平等的权限,数据从源节点经过多跳到达目的节点,可以覆盖较大的区域。不同于陆地无中心完全分布式无线通信网络,水下无线通信网络需要一个或多个水面节点作为网关节点接入水上无线网络。因此,完全分布式网络不能完全满足于水下无线通信网络的需求。

四、水下无线通信网络数据链路层安全协议研究

为了提出了一种基于簇结构的安全MAC协议(Cluster Based Secure MAC,CBS-MAC),在簇内节点间和簇头节点间采用不同的MAC协议,并在这些协议的基础上引入了安全机制,保证了MAC协议的安全性。1.水下无线通信网络中,MAC 协议决定水声信道的使用方式和节点接入信道的方式,为网络中的节点分配有限的通信资源,是数据包在信道上发送和接收的直接控制者。因此,MAC协议对水下无线通信网络的性能起着至关重要的作用。现有的水下无线通信MAC协议,根据对信道的访问方式可大致分为四类:基于竞争的MAC协议,如 ALOHA,MACA,MACAW 等;基于调度的MAC协议,如FDMA,TDMA,CDMA 等;基于功率控制的MAC协议,如UWNA-MAC 等;混合 MAC 协议,如 TDMA/CDMA 等。2.基于分簇拓扑的安全MAC协议设计。在设计水下无线通信网络MAC协议时,需要针对水声信道和水下无线通信网络的特性,设计适用于特定应用场景和网络拓扑的MAC协议。主要考虑以下几方面要素:(1)能量有效性;(2)高延迟和时空不确定性;(3)安全性。上述要素并不是孤立的,相互间存在一定的关系甚至有些是矛盾的,不可能达到最优。对于面向具体应用的水下无线通信网络而言,设计出一种可以满足各方面要求的通用MAC协议是不现实的,需要针对特定的应用场景和需求,采用相对最优的方式,权衡各要素,设计出合理高效的MAC协议。

第2篇:无线通信安全技术范文

关键词:无线通信;wesh技术;应用;应急系统;WiFi

针对复杂、危险的煤矿生产环境,以及应急系统的需求,煤炭开采是在移动的生产环境中进行的,当一个煤矿开采完毕后,需要将采掘设备、通信设备和人员等转移到下一个矿区。而井下巷道的掘进工作也是面临着不断移动的工作环境,设备规模之大,但同样需要根据工作进度随时搬迁。因此,减员增效是其提升安全生产管理水平的手段及目标。不能否认的是,我国的煤炭开采技术水平与发达国家相比有一定的差距,95%以上的煤矿都是井工进行开采,巷道深、煤炭赋存条件差、开采难,这无疑加大了煤矿减员增效的难度。针对这些基本状况,无线通信技术以其更便捷、更小、机动性更好的技术特征成为煤矿井下工作首选的通信技术。

一、现有无线通信技术及研究

迄今为止,我国煤矿井下采用的通信方式主要为有线通信,即采用光缆或通信电缆传输,但井下目前所用的无线通讯仅限于语音通信,多功能无线通信的应用少之又少。我国的语音无线通信方式有感应通信、小灵通通信、大灵通通信、漏泄通信和透地通信等通信系统。矿用小灵通技术是来源于移动电信网络中被广泛应用的PHS系统,井下及地面的语音无线业务功能主要由其实现;与小灵通系统相比,矿用大灵通通信系统基于CDMA2000技术,工作在450MHz,大灵通在某些方面克服了小灵通的一些特点,具有信号稳定、移动性好、通话清晰、抗干扰能力强、支持无线高速分组等业务特点。当然大灵通也有不足:功能单一、抗灾变能力差、协议标准化差等。而透漏泄通信、透地通信和感应通信都普遍存在着易受电磁干扰、信道容量小、可靠性低等缺点,从而使其应用范围受到限制。当然,新兴的3G技术可以在一定程度上弥补这些不足,但3G系统过于复杂且造价很高,关键是会受到严格的频率控制。所以,以上这些技术都不宜作为未来多功能煤矿无线通信的选择。

二、相关无线技术介绍及应用

1.蓝牙(Bluetooh)技术介绍。蓝牙技术采用扩频跳频技术的无线技术,采用高斯频移键控调制技术,在2.4GHz运行的非授权ISM频段,通信距离为10米左右,其传输速率最高可达3Mb/s[2]。蓝牙穿透障碍物很容易,可以实现点对多点全方位的数据传输。蓝牙技术融入安全的理念,一是内置128位加密和PIN密码;二是采用自适应跳频,可以限制来自其他信号的干扰。2.WiFi,即wirelessfidlity。WiFi被人们习惯用来称呼802.11b协议。该协议规定的发射功率实际为60--70毫瓦,不可超过100毫瓦,因此此类设备可作为符合安全要求的煤矿本质安全型设备[3]。WiFi系统以局域网技术为基础,组网方便,维护较容易,无需备案且不用任何费用,更加便于地面无线网络的覆盖使用,使用更加便捷;WiFi符合发展的趋势,相较于其他设备有更多的通话信道,通话质量更好,扩展能力也更强。WiFi技术具有价格低廉、可移动性好等众多优点,必然成为高速有线接入技术的有效补充,并且在有线接入需要无线延伸的领域中得到了广泛应用。由于可靠性、覆盖范围和数据速率的差异,WiFi技术作为有线接入技术在宽带应用上的补充。尽管会与蜂窝移动通信发生少量竞争,但是其会成为蜂窝移动通信技术的补充。不得不说,虽然3G技术是一个比较完美的系统,但其弱点是不能保证有效的区域和范围,WiFi亦是3G的重要补充,因此,3G技术与WiFi技术的结合将会有更广阔的前景。由于WiFi具有以太网传输和宽带数据接入的强大功能,因此也可以作为综合自动化监控数据传输、多网合一及光线环网对接的网关设备应用,于目前煤矿来说是较好的宽带数据通信解决方案。3.RFID技术介绍。RFID是一种通过射频信号自动识别目标对象并获取相关数据的非接触的自动识别技术。基本的RFID技术包括天线、阅读器和标签三部分组成;阅读器在解码并读取信息后,由处理系统进行数据的处理;标签在进入磁场后,接收阅读器发出的射频信号,由感应电流获得的能量发送信息,或者主动把信息以某一频率的信号发送。

三、无线通信技术在井下应急中的应用井下应急系统中存在的问题

(1)网络冗余问题灾害极容易对通信系统的通信基站、线缆等造成直接损毁,要确保网络中单点的设备或线缆损毁不会导致整个系统的瘫痪,就要求应急通信网络要有多路由的网络冗余功能。(2)通信系统的应急通信问题救援成功的案例告诉我们,灾后井下的人员自救至关重要,但通信系统在灾害中易同时受损,如供电停止、线缆中断等。因此,通信系统终端在灾害背景下必然要具备应急脱网通信功能。(3)应急调度的问题应急情境下的常态应用与通信调度往往是很不相同的,出现的的线路拥塞这些情况,必须使应急通信系统具备特有的应急调度功能。上述问题中,采面与掘进面的通信终端与网络冗余的应急通信功能是较难实现的。随着更新的无线通信技术在煤矿运输安全中的应用,使得一切变得更为容易。

目前现有的大灵通、小灵通、透地传输等无线通信系统,均难以满足现实的需要。而WiFi技术和无线Mesh技术以其独有的自我修复、自我有话、无线传输等特点,使得煤矿应急能力大为提高,而这些新兴的无线通信技术将会在未来的煤矿安全生产运输中发挥越来越重要的作用。煤矿安全的标准一再提高,这在不断促使着技术的革新;技术的革新又在提升着煤矿生产运输的安全系数,二者相互推动、相互促进。

作者:闫自有 单位:云南东源煤电有限公司一平浪煤矿

参考文献:

[1]杨世娟.井下无线通信网络系统研究[D].青岛;山东科技大学,2006.

[2]程德强.矿井无线通信技术及其发展趋势[J].工矿自动化,2007.

第3篇:无线通信安全技术范文

关键词:4G通信;无线网络;网络安全;通信安全;安全技术

前言

进入新世纪以来,我国已经逐渐进入信息化通信时代。该时期,数据交流越来越频繁,数据量也越来越大,在这种情况下,原有的有线通信技术已经越来越难以适应当前形势下的要求。和有线通信技术相比,无线网络在灵活性和便利性上有着独特的优势,因此更与当前时代的发展方向更为契合。近年来,无线网络通信终端已经逐渐普及到大众的日常生活中,人们在享受无线网通信带来的便利同时,无线网通信中的安全问题也暴露出来。据相关部门统计,我国有近七成的无线网存在着漏洞,有着极大的安全隐患。鉴于这种局面,要及时采取措施提升无线网络通信的安全。

14G通信技术

随着人们对通信业务需求量的不断增加,今天,拥有一台如同智能手机这样的无线网终端设备已经成为人们日常的“标配”,这种在量上的需求,也使得无线网络通讯成为现代乃至未来通信技术的趋势。我们将要论述的4G通信技术,全称是“第四代移动通信技术”,较过去的2G和3G网络,4G基本上取得了传输速度块、通信质量强、信号稳定等重要节点的突破。就目前来说,4G网络技术已经趋向成熟,其兼容性也较刚出世之时有了较大的改善,现在的4G网络可以较为轻易地实现大数据的快速传输,并且其频谱在扩展和,可以支持多种技术的接入。就人们的日常生活来说,4G让人们得以利用手机终端,流畅且清晰地享受网络上的音频和影像资源、和其他人用视频方式联系等等,可以说,4G网络的出现极大地提升了人们的生活质量。

2关于4G通信技术的无线网络安全研究

2.1关于4G通信技术的无线网络安全威胁

尽管4G通信技术给我们的生活带来了诸多的便利,但其安全形势确实不容乐观的。就当前来看,在网络中存在着许多种攻击形式,如常见的木马病毒,专门盗取用户的个人信息;再者如针对网络协议(InternetProtocol)的攻击,将用户的IP强行更换,让用户在不知觉中浏览不安全的网页;更为严重的还有利用硬件设备自身的缺漏等病毒,破坏用户的文件信息,致使一些公司和企业遭受较大的信息损失等。可见,用户在遭到来自无线网络的攻击后,均会蒙受不同程度上的损失。就4G网络通信来说,其系统的构成主要有四个部分:(1)接收终端;(2)无线网接入网络;(3)核心网络;(4)承担IP的主干网络等,这几个部分都可能受到网络攻击,其安全状况十分严峻,所以亟待采取安全防范的手段。此外,由于无线网络的存在形式不依存于电缆之类的实体,故其信号很容易被不法分子获取和入侵。就以往的案例来看,当不法分子侵入无线网之后,常会进行该网络下的数据删除或删改,下载用户个人信息,在网络中嵌入病毒等恶劣行为。

2.2关于4G通信技术的无线网络安全通信策略

上面我们对目前无线网络存在的安全隐患进行了分析,可知当前的关于4G通信技术的无线网络安全威胁已经大大影响了人们的生活,相关部门需要立即采取措施加以防护。下面我们便对该问题展开论述。有关4G通信技术安全方面的探索处在初步阶段,在未来还需要进一步扩展,这其中进行安全通信考虑时,要注意首先确保通信的安全,其次提升通信的效率和兼容性,让更多的用户流畅地使用网络,提高网络的可扩展性,对此要着力以下几点:①确保用户终端承担的任务量较少,避免网络延迟;②减少处在TCP/IP的信息交互量;③向用户公开网络的安全手段;被访问网络的安全防护措施应对用户透明;④让用户可以自身对网络使用的安全措施有所调整;⑤合法用户可自行提升或修改其中业务的防护措施等。关于4G通信技术的无线网络安全通信策略要立足于其通信特点,以求从实际出发,具体的解决问题。对此,网络安全部门要首先建立起相关的安全通信机制,配合具体的通信要求和环境,制定相应的安全措施。如强化无线网登入时的管理,实行用户实名认证的措施,并且提升身份认证的签名安全度,以此减少用户信息被盗取的可能。此外,网络安全人员还要加强网络优化,通过精简网络传输中安全协议数据的信息量,降低这类安全协议被获取至破解的可能性。加强无线网信道的加密,如使用更为安全的WPA2接入(Wi-FiProtectedAccess,WPA)技术,以减少网络密码被破解的可能。同时,要加强无线网发射设备对终端地址过滤的能力,以避免非法分子进入网络,节约网络资源的使用。还要强化发射设备对数据的过滤能力,在设备运作时,可以减少威胁数据的流入,以避免病毒的攻击。最后,需要强调的是,除了在网络中采取的必要手段外,安全人员还需要强化硬件上的防护,阻止不法分子通过物理手段的攻击,避免设备端口被攻击的情况。

3结语

通过上文来看,随着电子通信技术的发展与普及,以4G通信技术为代表的无线网络通信已经深入人们的日常生活,给工作和娱乐提供了便利。但是4G网络中存在着大量的安全隐患,如果不及时采取安全措施,将会对用户的信息安全造成不小的破坏。对此,网络通信安全人员要重视这一问题,从多方面多角度加强安全防范,确保无线网络的安全。

参考文献:

[1]巫晓月.4G通信技术的网络安全问题及对策探讨[J].建筑工程技术与设计,2016(4).

[2]赵凯丽.4G通信技术的网络安全问题及对策探讨[J].数字技术与应用,2015(5):41-41.

[3]闫宁霄.4G移动通信技术的要点及发展趋势探究[J].中国新通信,2017(2):40-40.

第4篇:无线通信安全技术范文

【关键词】网络安全;无线通信;安全机制发展方向

1.通信安全的基础知识

通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信息内容。通信安全是信息安全的基础,为信息的正确,可靠传输提供了物理保障。确保信息的安全是通信安全的主要目标。关于通信安全问题主要包括两个方面:通讯信息的传输安全和通讯信息的存储安全。所谓通讯信息的传输安全主要是指通讯信息在动态传输过程中的安全。在网络系统中,由于任何调用指令和信息反馈都是通过网络来实现的,因此,网络安全是通信安全中一个非常重要的因素。通讯信息的存储安全指的是信息在静态存放状态下的安全。

例如,通讯数据是否被非法调用和窃取,这一般只是通过设置访问权限、身份识别以及局部隔离等方法来实施。要保证这种通信安全就必须想办法在一定程度上克服那些外来的种种威胁。应该指出的是我们无论采取任何尖端的防范措施,都不可能保证通信系统的绝对安全。在这里讲安全问题是相对的安全,不安全才是绝对的。在具体实用过程中,经济因素和时间因素也是判别安全性的重要指标。基于通信安全目标和各种因素的影响,实现通信安全首先要在安全、方便和代价之间做出均衡。对通信系统安全性的要求越高,对通信的限制和使用难度就不断加大,同时实现安全性的代价也随之提高。

因此,实现通信系统安全的真正有效的途径是根据用户需求来对安全性要求进行正确的评估,即要求用户针对自己需要的具体信息存取需要,来承担对自身能力、可容忍的风险、增加安全的代价和通信系统体系结构都要作出良好评判和均衡。此外,通信安全与人为作用也是密不可分的。因为所有的各种安全保密功能都是人设计的,只要你有能力设计这种保密功能,也就会有人能够破坏这种保密功能。有时候也需就是同一个人既是保密的设计者,也是破坏和干扰各种安全保护功能的始作佣者。因此,通信安全技术仅仅是实现通信安全的—个环节,真正意义上的通信安全应集技术、管理和法律武器为一体,才能够报正通信信息的安全性。

2.无线通信网络的安全性

对于网络通信线路的安全问题通常采用数据加密,用户认证和室外使用光缆传输介质等措施来解决.近年来,计算机网络系统由于电磁辐射使信息被截获而失密的案例很多,这种截获,其距离可达几百甚至千米,给计算机系统信息的保密工作带来了极大的危害.为了防止计算机网络系统中信息在空间上扩散,通常在物理上采取对主机房和重要部门进行屏蔽处理的防护措施,以减少扩散出去的空间信号.终端分散的重要部门采取主动式的干扰设备(如干扰机)来干扰扩散出去的空间信号,以破坏信息的窃取。

2.1商业中网络安全的必要性

商业中网络安全是必须保证的,对买家和商家之间的在线商业交易的授权和支付,包括 对买家身份的验证以及对买家为该交易支付的能力的验证,其中身份提供者和 支付提供者通常是不同的网络实体。其它实施例还提供了允许使用移动模块来 进行身份和支付认证的协议、计算系统和其它机制,这在不可信网络(例如, 因特网)上建立单或多级安全性。还有一些实施例还提供了商家、消费者和支付提供者之间的三方安全通信,使得敏感帐户信息对于商家应该是不透明的,但商 家仍足够确信消费者为所请求的购买支付的能力。在另一个实例中,由于授权、 审计、支付联盟和其它目的使用电子帐单信息。目前,无线通信网络能否大规模商业化的关键在于网络的安全问题。这时应为,在无线技术中关于安全的问题一直没有得到妥善的解决,从而使得研究未来无线通信中的安全机制显得尤为突出。

2.2无线通信网络安全的特点

2.2.1无线和有线通信网络安全性的比较

无线和有线通信网络安全相比既有相同之处。又有不同之处。对于无线网络和有线网络,它们的工作目的都是为了实现信息在网络中顺利传递,虽然它们传递信号的方式不同,但无线和有线面临着共同的安全问题,如网络入侵和病毒攻击。这些病毒都会导致系统的瘫痪。

2.2.2无线网络中信息的安全性

由于在无线网络中信息要以电磁波的形式在空中自由传播,所以无线通信网络不仅要遭受继承来自有线网络的安全威胁,还有着在无线环境下特有的不安全因素。

2.3无线通信中主要安全技术的情况

2.3.1无线通信中授权的唯一性

无线信道的开放环境,以及合法用户与服务通信网络之间线路连接不固定的特殊性,同时还要支持全球漫游,在不能改变这些客观条件的前提下,就要考虑用户的准确性即接收方的精准性。身份认证则是对用户信息核对的一个渠道。它可以自行鉴别通信中通信一方或者双方的身份信息,从而确保只有授权的唯一用户才能访问。

2.3.2无线通信的加密性

无线通信的信道是开放的,所以基本不能依靠信道本身的安全来保护信息。首先,我们假设入侵者可以获得传输内容,那么我们应该怎么防止信息被窃取?在不能保证信道环境的情况下,则需要通过其他的技术来对信息本身进行保护,即信息加密技术。对所要传输的内容本身进行加密,不失为保护信息安全的一种有效方式。

2.4 无线通信安全机制的发展趋势

根据无线通信的发展趋势和无线通信在现实应用中的现状,在私钥密码体制向混合密码体制转变过程中,应该成为未来无线通信安全机制的重要发展方向。展望未来无线通信的发展,移动通信系统会针对不同的安全特征优势和服务,采用私钥密码体制和公钥密码体制相混合的体制,充分利用这两种体制的优势来实现无线的安全完整及针对有效性。随着移动通信标准化的发展,终端会漫游在不同运营商甚至异构网络之间,所以我们更需要增加核心网之间的安全机制。移动电子商务的广泛应用,更应该减少或避免网络内部人员的干预。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等功能。新的密码技术的产生,如椭圆曲线密码、量子密码或者生物识别等技术将在移动通信系统中得到广泛应用。加密算法和认证算法自身的抗攻击能力则更强大,这些技术完全可以保证传输过程中信息的完整性、保密性、可控性、可用性和不可否认性。移动通信网络的安全要体现面向用户的理念,用户甚至能自行选择所要的保密等级,安全参数也可由用户自己设定。

【参考文献】

[1]姚冬梅,晏玉花.无线通信安全技术探析[J].China's Foreign Trade. 2010(12).

第5篇:无线通信安全技术范文

对CBTC系统车地无线通信安全构成威胁的风险源主要分为无线干扰和恶意攻击2类。

1.1无线干扰目前,对车地无线通信造成干扰的来源主要有:乘客信息系统、商用无线网络、多径效应等[2]。

1)乘客信息系统(PassengerInformationSystem,简为PIS):是一个多媒体咨询、播控与管理的平台,可在多种显示终端上显示多种类型、多信息源、平行、分区、带优先级的信息。其中,既包括数据量小的文本信息,也包括数据量大的媒体文件信息。目前,PIS主要采用IEEE802.11a/g/n标准的WLAN进行传输,并且和信号系统的WLAN使用了相同的频段,从而可能对CBTC系统的车地无线通信造成同频干扰。

2)商用无线网络:3G网络的普及使得人们可以随时随地自组WiFi无线网络。这些无线网络的信道是可变的,并很有可能会同城市轨道交通信号系统WLAN处于同一信道而造成干扰。乘客自组的WiFi无线网络的频段如果与CBTC系统车地通信频段相同,就很容易造成无线干扰而影响信号系统的正常工作。

3)多径效应:无线信号是沿着直线传播的,但是在隧道和城市高楼林立的环境中,信号会经过建筑物的反射和衍射再到达接收端。这样,接收端收到的信号就可能包括直线传播的信号和经过若干次反射和衍射后的信号,这些信号因为传播路径的不一致而先后到达接收端,这就造成了多径效应。多径效应的存在使得信号不稳定并且可能会出现数据错误,因而对车地通信安全造成影响。

1.2安全攻击黑客、等对城市轨道交通的恶意攻击,不仅可能造成运营中断,甚至还可能通过发送错误指令等方式造成列车相撞或者远程控制列车。因此,轨道交通CBTC系统必须对网络安全攻击进行防护。网络安全攻击一般可以分为如下5种类型[1]。

1)被动攻击:包括流量分析、对无防护通信进行监视、对弱加密的通信进行解码、验证信息捕获等。被动攻击可以在用户不知情的情况下被攻击者获取信息或数据文件。

2)主动攻击:包括绕开或破坏安全防线、植入恶意代码、窃取或修改信息等。主动攻击可以导致数据文件的泄露或传播,拒绝服务或数据修改。

3)物理接入攻击:未授权人员物理上接近网络、系统或设备,目的是修改、搜集或拒绝访问信息。物理上的接近可以是秘密的,也可以是公开的。

4)内部人员攻击:可分为恶意和非恶意的攻击2种。恶意攻击是指内部人员有意地偷听、窃取或破坏信息,欺诈性地使用信息或者拒绝其他授权用户访问信息;非恶意攻击通常是由于不小心、缺乏相关知识等原因而绕开安全防护。

5)分发攻击:这是集中在软、硬件工厂或分发中对软、硬件做出恶意修改。这种攻击可能是向产品中引入恶意代码。例如,为了在以后对信息或者系统功能进行未授权访问所留的后门程序等。

2城市轨道交通安全保障的研发目标与措施

2.1安全保障研发目标针对当前城市轨道交通存在的信息安全隐患,以及城市轨道交通CBTC系统信息安全的新需求,应结合既有CBTC系统,开发适合当前城市轨道交通使用的CBTC系统数据加解密设备、专用防火墙、网络攻击检测、安全车地无线通信设备等。应搭建信息安全管控平台,通过技术和管理手段相结合,以有效避免城市轨道交通信息安全事故的发生。其核心技术的研发目标如下:

1)项目研发应具有实用性:相关技术的研究以城市轨道交通控制和调度系统应用为基础,相关技术的应用不能影响信息的正常传输。

2)保证控制与调度信息的安全性:应保证通信网络中数据不受到非法监听、截获及篡改,所研究的信息安全技术能够保证传输数据的唯一性和真实性。

3)实现通信网络的智能检测:采用CS(客户端—服务端)工作结构,全面实现对通信网络工作状态的监控和对网络攻击的定位;自动实现通信网络健壮性的检测,并提供相关报警和日志记录。

4)建立身份认证管理机制:应实施客户端身份认证管理和无线设备接入认证密钥多样化管理。

2.2安全保障措施安全保障措施包括行政措施和技术措施。行政措施包括制订信息安全和网络安全的管控措施、对网络设备的投标和使用加强审查和控制等。以下列举在实际应用中可使用的车地无线通信安全保障的技术措施。

1)数据加解密设备。车地无线通信运用的是基于SMS4密码的加解密技术。SMS4GM/T0002—2012《SM4分组密码算法》是国家密码管理局批准的。该算法是一个分组算法,分组长度为128bit,密钥长度为128bit。加密算法与密钥扩展算法都采用32轮非线性迭代结构。

2)无线接入认证管理机制。该无线接入认证方式是叠加在既有控制系统的无线通信之上,且对控制系统的无线传输性能无影响。应接入认证密钥的动态管理,采用多种密钥更新方式。采用“工作站—服务器”模式,可实现各子系统、多条线路的接入认证管理。

3)网络攻击检测和报警。针对轨道交通列车控制与调度系统的特点,采用专用的网络攻击检测和报警系统,实现控制系统传输网络边界的自动识别。

4)网络隔离系统。在保持内外网络有效隔离的基础上,实现两网间安全、受控的数据交换。主要为用户提供了一种在物理隔离的内外网之间(或高低密级网络之间)安全地将外部信息(或低密级信息)通过以太网单向导入到内部网络(或高密级网络)的解决方案。

5)主机审计系统。主要用于监控和审计计算机的数据输入/输出接口、设备以及被控端用户的敏感行为,从而加强轨道交通列车控制与调度指挥系统的管理,以达到有效地预防失密、泄密事件发生的目的。本系统为铁路机构提供了方便、准确、快捷的终端用户安全管理手段。

6)主机加固技术。主要是提供主机的安全配置等设置的检查,根据安全配置是否符合相应的安全要求,提出供主机加固的建议。

7)定义封闭系统。封闭系统是不对大家都可以访问的默认SSID(ServiceSetIdentifier,服务网络标识符)进行响应的系统,也不会向客户端广播SSID,即取消了SSID自动播放功能。封闭系统可以防止其它WLAN设备搜索无线信号,从而禁止非授权访问。

8)MAC地址过滤。MAC(MediaAccessControl,媒体访问控制)地址仅标识1台无线网络设备,不存在2块具有相同MAC地址的网卡。MAC地址过滤可以起到阻止非信任硬件访问的作用。

9)WPA2加密和动态密钥。WPA2(WiFiProtectedAccess,WiFi保护接入)中采用AES(AdvancedEncryptionStandard,高级加密标准)加密,其算法不能破解,再结合动态密钥,保证了信息传输的安全性。WPA2的PSK(Pre-sharedKey,预共享式保护访问)认证中,每台车载无线设备都需要1个密钥才能接入无线网络,且这个密钥设置很复杂,能确保信息安全。

3结语

第6篇:无线通信安全技术范文

引言

光纤通信技术的车载电子通信在实际应用中想要拥有良好的性能,就需要具有较为完善的安全技术,让车载电子通信真正将其作用发挥出来,增加通信系统科学性管理。

1 车载电子通信系统定义

车载电子通信系统是在交通技术及传感技术作为基础构成的,在实际应用中主要通过无线通信形式完成。车辆中安装车载电子通信系统能够将让驾驶人员在实际驾驶过程中进行信息智能化及及时性传递。车载电子通信技术在实际应用中能够让驾驶人员对于路况上的实际情况全面了解,增加驾驶人员在车辆驾驶中的安全性能。车载电子通信系统在实际应用中需要信息网络环境作为载体,驾驶人员能够在驾驶中将信息资源及时性共享,降低车辆安全事故。车辆驾驶人员在没有应用车载电子通信技术以前,在实际驾驶中具有较大的安全隐患,造成交通事故较多,对于整个城市交通安全都有着严重性影响。车载电子通信技术能够在车辆驾驶过程中将通信要求进行满足,驾驶人员在有通信要求时仅仅按一个按键就可以完成通信要求,增加了车辆驾驶中的安全性能。

2 车载电子通信安全的重要性

车载电子通信在实际应用中必须具有良好的安全性能,在能够保证驾驶人员在实际驾驶中拥有高水平的数据安全要求,对于数据安全进行保证。现阶段,我国车辆中的车载电子通信主要就是对于道路情况进行监控,驾驶人员对于车辆驾驶周围的情况全面了解,保证车辆在实际驾驶中能够拥有良好的通信环境。车载电子通信想要将驾驶人员对于通信要求全部满足,就需要能够将数据及时性传输并且能够对于数据信息较为精准表现,传输中的数据传输中能够对于外界环境中的干扰具有较强的抵抗能力,保证驾驶人员在传输信息过程中不会保证信息内容的泄漏。因此,车载电子通信在实际信息传输中需要对于信息内容进行加密处理,这样在能够保证驾驶人员的传输的信息不变篡改,增加的数据的稳定性。车载电子通信中对于信息内容的完整性也有一定要求,安全技术对于车载电子通信信息的完整性进行保障。

3 车载电子通信安全需求

车载电子通信想要在车辆内广泛使用,就需要保证驾驶人员在通信中对于信息安全、安全性能的权威性、信息内容完整性、便捷性进行保证。车载电子通信在实际应用中能够对于车辆驾驶中的路况实际情况全天候及时性监控,积极调整车辆驾驶状况,满足人们能够在车辆驾驶中办公的要求,这种就需要车载电子通信在实际应用中能够有较高的稳定性能。车载电子通信在实际应用中需要对于驾驶人员的身份进行验证,防治驾驶人员在信息传递中出现信息篡改的情况,车辆中的信息内容也不会被第三方所侵入。车载电子通信在实际应用中还需要具有一定的特殊性,例如车辆在驾驶中出现交通事故后,车载电子通信还能够保证稳定安全运行。车载电子通信在实际运行中通常都是通过数字形式传输,这就需要对于数字网络环境进行安全性能保护,防治车辆中的信息被复制。

4 光纤通信技术

高速公路信息传输中最核心的技术就是光纤通信技术,对于高速公路信息中整个流程具有重要作用。光纤通信技术在实际应用中需要涉及发的范围广泛,因此光线通信系统是一个十分繁琐的系统,在实际运行中需要将多个模块进行协调性使用。现阶段,光纤通信技术主要从通信系统使用的光纤及特种光纤两个方面研究。光线通信技术在实际应用中具有低消耗等优势,因此对于高速公路信息系统能够带来较为良好的经济利益。

5 光纤通信技术在车载电子通信安全技术中的应用

5.1 车载电子通信安全协议

车载电子通信系统的安全协议是较为容易受到攻击的环节。安全协议所受到的攻击主要来自于路由链路。车载电子通信系统无线链路的一个特点就是具有较高的开放性,导致通信过程极其容易受到其他节点的窃听,且这种行为还很难被检测出来。除此之外,路由链路的攻击还会造成安全协议的失效、链路被篡改等。为了有效应对链路攻击。SAODV是利用数字签名来进行信息的安全验证。在这种验证方式下,其他节点是无法对信息进行篡改的,从而起到了防止链路攻击的作用。能够更好地提高节点身份的可靠性以及链路信息的完整性和可靠性,实现信息传输端和接收端身份的同步验证,从而防止恶意节点的入侵。SRP协议则是通过共享密钥和安全链接的方式来防止链路的攻击。SRP协议通过对节点的身份进行一一验证来确保节点身份的可靠性,从而防止恶意节点对服务器的攻击。

5.2 车载电子通信密钥管理安全技术

在车载电子通信系统的安全保护中,加密技术也是最有效和最常用的手段之一。车载电子通信系统研制出特有的密钥管理方式,分别是局部分布式认证、完全分布式认证和自发认证三种方式。局部分布式采用的是公钥加密方式,再使用共享算法的形式进行密钥分配,从而确保每一个节点都能获得相应的安全证书,最终再组合成一个完善的证书。这些证书还能进行定期更新,从而确保证书始终具有较好的可靠性和有效性。但是,这种密钥管理方式也存在自身的缺陷,就是没有证书的撤销机制,且对证书的同步性有较高的要求。一旦处于离线状态,公钥的管理效果就会下降,实用性并不强。完全分布式认证也使用了密钥共享机制,但是不局限于特殊节点,而是将密钥在所有节点中进行平均分配。因此,即使处于离线状态下,管理的效果也有较好的保障。缺陷则在于密钥的初始化和更新过程较为复杂,耗时也较长。自发式认证改变授权中心认证这一流程,而是直接由节点认证,从而提高系统工作的效率和灵活性,大大提高了安全性。

5.3 车载电子通信入侵检测安全技术

入侵检测技术是对上述安全保护技术的补充。它主要是对数据进行检测、分析,一旦发现数据存在不符合安全策略的现象,就能启动安全保护机制,对通信系统进行实时保护。车载电子通信的数据收集和传输都仅限于在无线通信环境下进行,因此对入侵行为的检测就仅仅局限在局部和本地检测,而无法对系统的异常状况进行深入检测,特别是在系统入侵和系统故障的分辨上还存在着较大缺陷。

6 加强车载电子通信安全的措施

6.1 完善车载电子通信系统的安全机制,加大科技创新力度

要建立更加完善的车载电子通信系统,就需要有良好的科技创新水平作为支撑,才能研发出更加优良、更具推广性的安全保护机制。同时,还要不断加强对软件的开发力度,加大对资金的投入。

6.2 做好车载电子通信系统数据资料保密工作

车载电子通信系统通过一定的软件和硬件设备,实现车辆在行车过程中的无线通信。车载无线通信系统的应用能够为驾驶员提供实时的路况和车辆信息,以及车辆周边的环境情况,实现车辆之间的信息共享,提高城市的交通状况和行车的安全性。在这一过程中,数据的安全性起到了重要作用。要确保系统的功能得到有效实行,就要做好数据的保密工作。良好的数据保密工作可以确保信息的安全性、可靠性,更好、更及时地披露信息。

第7篇:无线通信安全技术范文

【关键词】无线局域网;通信安全;安全措施

1.引言

近年来,无线局域网(WLAN)的市场、应用和服务快速发展,规模不断扩大,但是由于WLAN无线信号的开放性和IEEE 802.11协议自身固有的脆弱性,出现了大量针对WLAN的攻击手段,非法用户在能够接收到无线信号的任何地方都可以发起对WLAN的攻击,基于WLAN的安全漏洞进行网络攻击事件不断增多,导致WLAN的安全无法得到保障,禁止使用WLAN的企业和组织也在逐渐增多,WLAN的安全问题也正变得越来越突出。

2.无线局域网的安全机制

网络通信的目标是数据能在传输信道中安全可靠地到达目的主机,并只有目标用户能接收和理解。WLAN安全通信需求主要体现在身份验证机制、数据加密机制、信息完整性认证机制、密钥管理机制等方面。

(1)身份验证机制

为了防止未授权的无线用户在无线网络覆盖范围内非法登录,WLAN首先需要身份验证机制来限制非法连接。身份验证主要是实现无线用户终端与无线访问点(Access Point,AP)相互验证身份,只有当双方均成功通过验证后,无线用户终端才能连接网络。

(2)数据加密机制

为保证传输的数据只被合法用户接收和读取,应采用足够强度的加密算法对传输数据进行加密,合法用户接收数据后使用密钥解密才能读取正确的明文信息。网络攻击者既使截获了密文,但由于没有密钥也无法解密成明文,从而保证了信息的安全。

(3)信息完整性验证机制

WLAN的数据信息在传输过程中有可能丢失或被恶意修改后转发,为保证合法用户得到正确、完整的信息,因此需要对接收到的数据进行完整性及正确性的验证,即信息完整性验证。

(4)密钥管理机制

密钥是数据加密和解密的根本,需要合理的密钥管理机制来保证系统的安全。根据WLAN通信特点,应从密钥生成、分配、失效、更新等全过程合理设计,避免密钥重用并尽量减少网络开销。

3.无线局域网存在的安全隐患

尽管无线局域网是随着计算机网络技术和现代通信技术的发展而产生的新兴技术,但是其在应用中还是存在着一定的安全隐患,主要表现在以下几个方面:

(1)无线局域网传输介质比较脆弱。在过去的有线局域网中,一般采取的是无源集线器和铜线作为传输媒介,它们在安全上玩玩收到一定的安全设备或者安全人员的保护,很难遭受到攻击者的攻击,在数据传输上具有较强的安全性,而无线局域网所使用的传输媒介是空气,受大气等物理条件的干扰较大,同时也比较容易收到攻击者的攻击,如电磁干扰等等,使其数据传输安全性得不到保障。

(2)有线等效保密协议(WEP)并不能有效保护无线局域网加密传输的进行,其并不存在完整的全面的访问控制盒认证校验功能。可是,无线局域网都是在WEP的基础上建立起来的,如果WEP受到了严重影响甚至发生了破坏,那么无线局域网的安全性将无法得到保障。

(3)IPse。在安全上比较脆弱。IPseC是IETFIPse。工作组所设计的,在IPse-curitx的基础上发展起来的,其主要目标就是利用一定安全机制,为网络提供身份认证、访问控制、数据完整性和机密性等安全服务,以实现IP数据传播的可靠性和安全性。但是,IPSeC并不是专门为无线局域网所设计的,其将至对网络层及以上层次的协议提供保护,而对无线局域网中数据链路层却并不提供。

4.解决无线局域网通信安全问题的有效途径

(1)通过VPN实现无线网络通信安全

自从对网络安全概念有了一定了解以来,人们一直都将VPN作为无线安全的一种解决方式。在这种保护方式中,将无线网络当作Internet一样对待。在VPN方案中,所有的无线通信都被封在了防火墙的后面。每一个用户都对应一个VPN用户,使用VPN连接无线网络。这种安全方式阻止了外来设备进入无线网络。但这种方式也并不是万无一失。合法进入网络时需要用户启动并获得一个IP地址。一旦每个用户都有了一个IP地址,用户就可以开始网络通信了。非法进入用户的过程是差不多的,只是不能通过认证进入网络中。由于攻击者也有一个给定的IP地址,所以就没有什么办法来阻止它和同一个防火墙内的用户进行通信了。通过这种通信,攻击者也可以侵入一个合法用户,并借此进入网络中。

(2)通过IEEE802.1x协议实现无线网络安全

IEEE802.1x最初是用来规范有线网络安全接口,但后来发现对于无线网络更为合适。IEEE802.1x协议属于MAC层的安全协议,该协议只允许被授权用户等级上的安全操作。通过IEEE802.1x协议,当一个设备想要接入某个中心点的时候,则该中心点设备就要求请求设备提供一组证书,接入用户所提供的数字证书将被中心设备提交给服务器进行认证。这台服务器被称为远程拨号用户认证服务器(RADIUS),该服务器通常是被用来实现对拨号用户进行认证的。整个过程被包含在IEEE802.1x的标准扩展认证协议EAP中。EAP是一种认证方式集合,可以让开发者以各种方式生成他们自己的证书发放方式,EAP是IEEE802.1x最主要的安全功能。

(3)通过WAP协议实现无线网络安全

从本质来讲,WEP加密方式本身并没有问题,问题出在密钥的传递过程中,密钥本身容易被截获。为了解决这个问题,WPA作为目前事实上的行业标准,改变了传统密钥的传递方式。WPA利用TKIP协议来传递密钥,在密钥管理上采用了类似于RSA的公钥/私钥的非行分类描述。

1)设备物理安全风险分析。设备的物理安全是整个网络系统安全的前提,物理安全的风险主要有:

①雷击等环境事故造成设备的硬件损伤。

②断电、电压不稳等原因造成设备非正常重启,造成断网。

③硬件设备老化、器件故障造成系统崩溃或各种网络传输异常现象。

2)网络基本功能安全风险分析。

网络的基本功能就是网络设备最基本的二层转发、三层转发及其相关的协议的安全运转。二层转发相关协议一般包括ARP、DHCP、STP、Dot1x等。三层转发的相关协议一般包括路由协议、组播路由协议等。

(4)网络应用功能安全风险分析

网络搭建好后会在上面运行很多应用,比如Web服务、FTP服务、SMTP服务等。针对这些服务器有多种网络攻击,比如Dos攻击。同时,网络上充斥这各种病毒,一个PC染毒就会迅速的传染到整个网络中,病毒传播将大量占用网络带宽,同时对PC造成极大威胁。占用PC资源,窃取个人资料和各种重要密码,甚至对硬件造成破坏。当前网络中P2P应用越来越多,BT、电驴等等工具被大量使用,这些应用虽然不像病毒一样对网络进行恶意侵害,但其大量消耗共享网络带宽,也使很多正常的网络应用受到影响。

(5)网络安全联动的需求

网络本身是动态的,所以网络的安全程度也是动态变化的。各种安全事件如果完全让网管员去处理,那无疑是一个巨大的工作量,而且这样很可能由于反应不及时,使网络安全威胁最终造成严重恶果。如果能让网管员制定一些策略原则,相关网络设备之间在此原则下进行自动联动,快速的处理发现的安全威胁,这样将更加保障网络的安全运行。

5.结束语

综上所述,随着通信技术和互联网技术的发展,无线局域网也得到了蓬勃发展和广泛应用。但是在无线局域网快速发展的同时,其还存在的一定的安全问题。因此必须加强无线局域网安全机制的建立,提升其身份验证技术、数据加密技术、信息完整性验证技术和密钥管理技术。促使无线局域网能安全稳定可靠的发展下去,使数据传输环境和谐可靠。总之,加强无线局域网通信安全机制的建设已经迫在眉睫,无线局域网安全机制的建设也就等于现代社会互联网社区的安全秩序建设。

参考文献

[1]兰昆,周安民,岳亮.无线局域网的通信安全研究[J].信息安全与通信保密,2005(2).

[2]褚丽莉.无线局域网安全分析[J].通信技术,2009,42 (07):34-36.

[3]张双斌.浅谈无线局域网通信安全及其防范对策[J].计算机安全,2008(08):82-85.

[4]鲜永菊.入侵检测[M].西安:西安电子科技大学出版社,2009.

[5]石志国,薛为民,尹浩.计算机网络安全教程(修订本)[M].北京:清华大学出版社,北京交通大学出版社,2007.

[6]刘远生,辛一.计算机网络安全(第二版)[M].北京:清华大学出版社,2009.

[7]王军号.基于IEEE 802.11标准的无线局域网安全策略研究[J].贵州大学学报:自然科学版,2009,26(6):88-90.

[8]张军.无线局域网信息安全问题探析[J].重庆科技学院学报:社会科学版,2009,11(3):119-121.

[9]吴越,曹秀英,胡爱群.无线局域网安全技术研究[J].电信科学,2012(0).

[10]黄炜.探讨无线局域网安全性[J].计算机时代,201l(ll).

第8篇:无线通信安全技术范文

关键词:计算机技术无线网络网络安全

中图分类号: tn915.08文献标识码: a

一、引言

随着信息化技术的发展,网络技术也得到了快速的发展,伴随着传统网络技术的蓬勃发展,无线网络技术也得到了很大的提高。通过对无线网络技术的应用,可以摆脱传统网络中大量电缆和网线对人们的束缚,可以在生活中更加自由轻松的使用网络。但是在无线网络的使用中,其可靠性、标准性和安全性等因素还存在着一定的问题,特别是在安全性方面和有线网络存在着很大距离。因此,要加强计算机无线网络的安全技术,提高无线网络使用的安全性,对无线网络环境进行优化,使计算机无线网络能够实现更加广泛的应用。

二、常见的无线网络安全隐患

无线网在实施信息传输和联系上和传统的有线网络不同,使用的不是有限电缆,而是通过空间电磁波进行传输和联系。无线网的构建通过对无线技术的应用,增强了电脑终端的移动能力,使得信息传输不受地理位置和空间的限制,从而大大提高信息传输的效率,而且相对传统的有线网络,这种无线网络的安装更为简单方便。但是,正是由于无线网络的这种特性,使得在使用的安全性上,不能像有线局域网一样采用相应的网络安全机制,在无线网络的安全保护措施事实上比有线网络的难度要大得多。

威胁无线网络安全的方式包括:

1、数据窃听

通过窃听网络的传输,可以窃取未加保护的用户凭据和机密敏感数据,对身份进行盗用,而且还允许有经验的入侵者手机有关用户的it环境信息,通过对这些信息的利用,可以攻击那些在平常情况下不易遭到攻击的系统或数据。甚至可以给攻击者提供进行社会工程学攻击的一系列商信息。

2、截取和篡改传输数据

当攻击者通过无线网络攻击连接到内部网络时,就可以使用恶意计算机来伪造网关,从而对正常传输的网络数据进行截获或修改。

3、网络通信被窃听

由于大部分的网络通信在网络上进行传输时使用的都是明文即非加密的方式,因此,可以通过监听、观察、分析数据流和数据流模式,来得到用户的网络通信信息。例如,a用户使用监视网络数据包的软件,可以捕获处于同一局域网的b用户所输入的网址,并且在捕获软件中能够显示出来,包括b用户的聊天记录等信息也可以捕获到。

4、无线ap为他人控制

无线ap指的是无线网络的接入点,例如家庭中常用的无线路由器等,而无线路由器的管理权限有可能会被非授权的人员获得,这就使得无线ap为他人控制。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线ap的管理界面,如果用户使用的无线ap验证密码过于简单,例如使用的是默认密码,那么非授权用户就可以登录进入无线ap的管理界面,并可以对之进行随意的设置。

当无线ap为他人控制的情况时,很容易造成严重的后果。因为盗用者在控制无线ap后,可以对用户ap的参数进行任意修改,包括断开客户端连接等;其次,用户adsl的上网账号和口令都在无线路由器的管理界面中存放着,通过密码查看软件就可以对用户原本以星号或者点号显示的口令密码进行查看,造成密码的泄露。

5、假冒攻击

假冒攻击指的是某个实体家装成另外一个实体访问无线网络,这是最为通用的侵入安全防线的方法。由于在无线网络中,移动站与网络控制中心及其他移动站之间不存在任何固定的物理链接,移动站传输其身份信息时必须通过无线信道,这样就造成了在无线信道中传输身份信息时可能被其他人窃听。当攻击者截获了合法用户的身份信息时,就可以利用该用户的身份进行身份假冒攻击来侵入网络。

在不同的无线网络中,身份假冒攻击的目标通常也是不同的。在移动通信网络中,由于工作频带是收费的,移动用户必须付费才能通话,因此攻击者假冒合法用户的目的主要是逃避付费。而在无线局域网中,由于网络资源和信息是不公开的、收费的,而工作

频带是免费的,因此攻击者假冒合法用户主要是非法访问网络资源。

6、重传攻击

攻击者将窃听到的有效信息经过一段时间后,再传给信息的接受者,就被称为重传攻击,主要还是通过对曾经有效的信息进行改变和利用达到其目的。在当前的发展下,移动设备的功能也在不断增强,如手机、移动硬盘等已经不仅是一个通信工具,还存储着用户的重要信息,因此,在进行无线网络安全控制时,还要注意防止移动设备中秘密信息的失窃。

三、无线网络中的安全技术

要实现计算机无线网络的安全业务,需要通过相应的安全技术来保证。例如通过访问控制实现身份认证业务,用数字签名技术实现不可否认性业务,通过消息认证来实现信息的完整性,还可以使用加密技术实现无线网络的安全保密性。

1、通过身份的认证

可以通过身份认证技术来提供通信双方的身份认证,以防身份假冒问题,通过身份认证可以使用户中的检测方用其知道什么或拥有什么来确认证明方的身份是否合法。在密码学中,身份的认证主要是基于验证对方是否知道某个秘密,比如双方之间共享的秘密密钥等,这种基于共享秘密的身份认证方案,可以通过简单的密码密钥来建立,因此非常适合无线通信网络中的身份认证。

2、通过数字签名的方式

数字签名可以安全机制中提供不可否认性,防止抵赖。数字签名在使用中具有多方面的优点,它采用的是电子形式,在网络中比较容易传输;还可以对整个消息进行签名,在签名后消息不可更改;并且只有知道秘密密钥的人才能生成签名,不容易被伪造。

3、加密技术

加密技术作为一种最基本的安全机制,在计算机的无线网络安全技术中得到了最广泛的应用。可以设置不同的加密密钥和解密密钥,这样的话系统中的每个用户都可以拥有两个密钥即公开密钥和秘密密钥。任何人都可以使用某个用户的公开密钥对信息进行加密,之后再传给该用户,因为只有秘密密钥才可以进行解密,因此只有该用户才能用其秘密密钥解密,其他人不能解密,这样就形成了加密。由于公钥密码的算法比较复杂,因此对于资源相对受限的无线通信设备来说不是很适合使用,但其不需要通信双方共享任何秘密,因此在密钥管理方面具有很大的优越性。

5、隐藏无线路由

用户通常都会启用ssid广播,来方便客户机进行连接,而在客户端比较固定的情况下,应该停止ssid广播,使其处于隐身状态,这样可以避免处于信号覆盖范围内的非法计算机接入网络。在只登录管理界面对ssid广播进行设置禁用,当需要可客户端连接时,只需要手工添加首先网络并输入ssid名称就可以了。这样虽然不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,可以阻止大部分的非法侵入。

四、结束语

随着无线网络的发展,以及计算机无线网络技术的广泛应用,对计算机无线网络安全的要求会越来越高。针对无线网络使用中的安全问题,应当在网络信息的发展中得到更多的关注,并通过不断地研究,提出更加完善的基于无线网络安全服务的发展方案,为用户提供优质安全的无线网络服务。

参考文献:

[1]张丽敏.无线网络安全防范技术研究[j].福建电脑.2009

第9篇:无线通信安全技术范文

一、4G网络相关理论概概述

4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。

二、4G通信网络安全漏洞和问题

2.1在4G网络技术面临安全问题

随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。

2.2在4G网络技术的存在的安全漏洞问题

2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。

2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。

2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。

2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。

三、为保证4G网络技术安全发展实施的相关措施

目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。

3.1建立移动通信系统的安全机制

想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。

3.2密码体制的改变以及完善安全认证体系

目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。

3.3发展新型的4G网络技术

密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。

3.4用户加强4G网络技术安全的防范意识

为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。

四、结论