公务员期刊网 精选范文 无线通信安全技术范文

无线通信安全技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的无线通信安全技术主题范文,仅供参考,欢迎阅读并收藏。

无线通信安全技术

第1篇:无线通信安全技术范文

随着科技的发展,我国无线网络通信技术也迈向了新的高度,之前WLAN/WMAN/WPAN、GPRS/GSM、3G等无线通信技术也逐步4G无线通信技术所取代。然而毕竟作为新兴的无线通信技术,发展还不够成熟,因而4G通信技术也暴露出了一定的网络安全问题。本文就这些亟待解决的安全风险和问题进行了探究,并有针对性地提出了一些安全防护的措施。

【关键词】

4G通信;网络安全;探究

引言

通信技术自20世纪后期出现以来,取得了巨大的发展和突破,尤其是进入21世纪,我国的经济和科技都有着巨大的进步,综合国力的增强也对通信技术的发展有着积极的影响,第三代移动通信技术的普及也得以实现。正是随着经济的发展,人民生活水平的提高,3G移动通信技术已经不能满足人民日益增长的需要,因此,4G通信技术应运而生。4G通信技术可以通过OFMD、MIMO等技术,实现了网络融合,提高了信息的传输速度,相对于3G通信技术而言是一个巨大的进步。但是在另一方面,4G通信作为新兴技术,在一些方面做得并不完善,因而也存在一些网络安全问题亟待解决。

14G通信技术中存在的网络安全问题

1.1基础设施薄弱

在4G通信技术得以快速发展之前,3G通信是比较普及的。而作为新兴技术,因此如果想要使4G通信技术在人们的生活中发挥更大的作用,就必须实现4G通信技术的普及。然而4G通信技术与3G通信技术并不匹配,要想实现全民通信技术的改朝换代,就难免要劳民伤财,而这种物质上的匮乏可能会对网络安全问题造成一定的影响。

1.2技术不规范

理论而言,4G通信的速度可以达到3G通信速度的十倍,而且通信的质量也大大改观。然而从实际出发,其实我国的4G通信技术并不规范,技术上也存在着一定的落后和不足,4G通信技术的发展和完善任重道远。正是因为技术的不规范,很有可能导致网络安全系数受到影响,进而出现一些网络安全问题。

1.3网络攻击

4G通信技术系统的存储能力更加强大,这也带来了一定的安全威胁。一些病毒可以乘虚而入,造成移动终端的感染,使得用户受到巨大的损失。近年来网络攻击手段层出不穷,防不胜防,病毒的种类也大大增加,这对于4G通信技术的网络安全而言是巨大的隐患。

1.4配套措施不完善

网络安全性能也在一定程度上受到配套措施的影响。我国当前4G通信技术的配套措施还不够完善,服务的区域缺乏一定的规范,因而时常发生用户上网不顺畅的问题,极大地影响了用户对于4G通信技术的期望,而且也是因为配套措施的不完善导致当前阶段用户流量资费较高,也极大地影响了4G通信技术的普及与发展[1]。

24G通信技术网络安全问题的对策

2.1使用先进的密码技术

所谓“魔高一尺,道高一丈”,及时更新密码体制,使用先进的密码技术,可以有效地抵制一些病毒的恶意攻击和对私人信息的窃取,最大限度地保护终端用户的合法权益。对密码体制的转换能够做到对网络安全的有效保护,而先进的密码技术能够有效地提高终端的安全系数,保护数据的隐私和完整,是4G通信技术下保护用户网络安全最直接的方法[2]。

2.2全体系透明化

全体系透明化也是保护网络安全的一个方法。体系的透明,可以使得通信工作者能够对于通信系统工作过程中出现的一些网络安全问题做到早发现、早解决,最大限度地减少安全问题的发生。而且体系的透明也可以让工作者及时排查安全隐患,对安全的问题进行及时的排查,掌握通信过程中的不足,杜绝网络安全问题的发生。

2.3加强移动终端防护

对移动终端的防护包括对物理硬件的防护以及对操作系统的加固。前者可以有效地减少被攻击的物理接口,实现对数据的保护;后者可以通过对远程验证、域隔离控制和混合式访问控制的支持,采用可靠的操作系统,也可以在一定程度上对移动终端起到保护作用,进而解决4G通信中的网络安全的问题。

2.4身份认证和数据过滤

在网络安全的防护过程中可以让用户参与其中,通过实行双向的身份认证,可以有针对性地加强网络的安全,促进网络的安全系数[3]。对数据的过滤也是行之有效的防护措施,可以有效地防止一些非法数据进入内部系统或核心网,大大地降低了网络安全问题发生的概率。

3结语

4G通信技术的广泛应用是无线通信行业的一个新的发展,但新的发展往往也意味着新的挑战。提高4G通信技术的稳定性和安全性,有效防止网络安全问题的发生,切实有效地保障终端用户的合法权益,做到4G通信技术的广泛应用是当务之急。这对于4G通信技术而言既是机遇,也是一项巨大的挑战,相信随着科技的发展,4G通信技术也将迈向一个新的高度,在为人们提供便利的同时,通过使用合理的安全措施,有效地加强网络安全。

作者:邓回云 单位:广东阿尔创通信技术股份有限公司

参考文献

[1]钱双艳.浅析4G通信技术的安全通信[J].计算机光盘软件与应用,2014.

第2篇:无线通信安全技术范文

关键词:无线通信;安全性;LTE 安全技术

Abstract: In recent years, the rapid development of wireless communication technology, wireless technology has come into our life, brings a lot of convenience to our life. But it also faces some inevitable security threats. Based on the analysis of wireless communication network security threat sets out, discussed several kinds of wireless communication network security technology, can better guarantee the safety of users and network.

Key words: wireless communication; security; LTE security technology

中图分类号:E96文献标识码:文章编号:

引言

随着我国经济社会的飞速发展和科技上的进步。在无线通讯技术的方面也得到了一个飞速的发展,已经进入了全新的一个时代。随着当代互联网技术方面不断的发展,无线的网络通讯的技术也是在不断得到升级和换代。满足了现在人们对工作和生活的需求。在无线通讯技术飞速发展的今天, 也面临着一些不可避免的安全威胁。

1 无线通信技术发展过程中面临的安全威胁

无线通信技术的出现使得通信技术出现了一次飞跃,使人类的通信摆脱了时间、地点和对象的束缚,极大地改善了人类的生活质量,加快了社会发展的进程。目前,无线通信技术正朝着宽带、多媒体综合数据业务方向发展,最终实现在任何时间和任何地点都能与任何对象进行任何形式的通信。无线网络技术为人们带来极大的方便的同时,安全问题已经成为阻碍无线网络技术应用的一个主要障碍。Intemet 本身的安全机制较为脆弱,再加上无线网络传输媒体本身固有的开放性和移动设备存储资源和计算资源的局限性, 使得在无线网络环境下,不仅要面对有线网络环境下的所有安全威胁,而且还要面对新出现的专门针对无线环境的安全威胁。无线通信系统主要面临如下几方面的安全威胁。

1.1非法窃听

这种威胁包括攻击者窃取数据包中的机密数据或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。这种威胁源于无线链路的开放性。

1.2未经授权访问数据

攻击者伪装成合法用户访问网络资源,以期达到破坏目的;或者攻击者违反安全策略, 非法占有系统资源和访问本应受保护的信息,这将会大量耗费系统资源, 使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

1.3非法基站

非法接入设备也是无线网络中经常出现的情况,这对于用户而言是非常危险的,它可以轻易地对用户发起中间人攻击。

1.4拒绝访问攻击

通过物理上或者协议上干扰用户数据、信令数据或控制数据在无线链路上的正确传输来实现拒绝服务攻击。

1.5非法篡改数据

非法篡改数据也是网络经常面临的问题之一,攻击者通过该方法构造虚假消息对被攻击者进行欺骗。

1.6隐私

观测或分析移动管理业务可能导致侵犯隐私问题,如泄露用户所处的位置。

2 无线通信系统的安全技术分析

2.1 LTE 安全技术分析

3GPP 中LTE 安全的标准化工作由SA3 组制定, LTE/SAE 的安全架构和3G 的网络安全架构相比, 发生了一些变化。首先是在ME(移动设备)和SN(业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(接入网)和SN 之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE 是由ME 和USIM(全球用户标识模块)卡组成。

2.1.1 LTE/SAE 的安全特征

(1)用户标识和设备标识的机密性保护

IMSI 在无线接入链路上不能被窃听; 用户的位置信息不能被非法获取;用户不能被跟踪。IMEI 应该安全地存储在终端,如果网络侧需要,终端应该将其设备IMEI 发送给网络侧,但在NAS 安全启动之前,IMEI 不应该发向网络侧,并且IMEI 应该在NAS 信令中传送。

(2)用户数据和信令数据的完整性保护

RRC 信令和NAS 信令的加密保护是基于运营商的需求可选的,RRC 信令和NAS 信令的完整性保护是必选的。用户面数据的加密保护也是基于运营商的需求可选的,加密的层次是在PDCP 层。MAC 层不提供加密保护。

(3)安全的可见性和可配置性

虽然总体来看安全保护对于用户而言是透明的,但是对于特定的事件和出于对用户的考虑,某些方面还是需要提供安全的可见性,例如:用户所接入网络的安全保护的提示等。可配置性表现在用户可以基于是否启动安全保护来配置启用相应的业务,例如启用或者禁用用户和USIM 卡之间的鉴权。

(4)在eNB 上的安全需求

eNB 和演进分组系统(EPS)核心网之间需要有安全联盟,相邻的eNB 之间也需要有安全联盟。这种安全联盟是通过相互的鉴权来实现的。

2.1.2 LTE 安全方案

(1)加密和完整性保护

・RRC 信令起止在UE 和eNB 之间,需要加密和完整性保护;

・NAS 信令起止在UE 和MME 之间,需要加密和完整性保护;

・PDCP 的用户层加密功能从UPE 移至eNB 执行,不采用用户层完整性保护;

・MAC 层不采用完整性保护和加密。

(2)认证和密钥管理

UMTS AKA 是可信的认证协议。在LTE/SAE 中重用UMTS 中的认证和密钥协商的信令流程,并生成用于派生用户层和控制层密钥的CK/IK。在LTE/SAE 中应支持128 bit 的密钥。UE 和若干网络实体之间存在共享密钥, 为了对SAE 的核心网边界上的密钥管理实体有一个共同的命名,引入了一个接入安全管理实体,即接入网从归属地用户服务器接收最高层密钥的实体。

(3)安全算法

第3篇:无线通信安全技术范文

    1无线通信在电力系统的应用情况

    1.1卫星通信应急通道

    电力系统卫星通信系统提供控制主站控制子中心站与每个端站直接通信,构成星状卫星通信网络,实现端站-子中心站的卫星一跳通信方式。端站的各种业务通过通讯端口(IP接口)接入端站,经卫星通道进入子中心站,子中心站再将数据通过通讯端口送入调度中心的计算机,中心根据需要对所得到的信息进行加工处理,从而构成一个完整的应急通信系统。其应急通信部分通常包含语音、视频、数据通信等三部分,目前在实际运用的系统中存在与RTU直接相连的数据通信应用。

    1.2电量采集系统无线数据通道

    电能量采集系统与继电保护及故障信息管理系统比较相似,其采集终端与主站系统通信采用网络通道、专用通道及拨号通道,通常拨号通道是在前两种方式不能通信时的备用数据传输通道。

    1.3配电及用电网的通信通道

    大客户负荷管理系统将负控系统、电量计量计费、配电自动化系统及配变监测等功能合为一体的大型系统。由于该系统具有点数多、规模大、电力通信网无法覆盖、实时性要求小及小数据量和电能量数据批量抄读的特点。经过对230M负控专网、中压载波、GPRS网络的技术经济比较,最终采用的是GPRS网络。

    1.4变电站的无线通信通道

    对于部分地理位置偏远变电站,不具备专网通信(如光纤通信、有线电缆、电力载波等)的条件,因此,不得不选择“公网”来解决RTU与调度主站的通信问题。典型的通信流程如下:利用DTU的RS232接口和变电站RTU对接;中国移动提供VPN接入方式,为每个DTU分配一个固定的IP地址;中国移动网络通过光纤或者2M方式专线接入调度通信机房,并在其接入路由器与调度数据网络之间加设防火墙等安全措施;以网络或串口方式连接到SCADA系统通信前置机进行数据通信。

    2无线通信系统安全分析

    公用无线通信网是为广大市民服务的,根据用户不同需求,制订灵活多样的通信应用方式,并结合通信低成本等原则设定的,因此,公用无线通信网的首要目标是盈利,其次才是通信可靠安全。现在以应用最为广泛的中国移动GPRS网络,分析无线通信网络存在的安全隐患。

    2.1公网无线通信式

    GPRS网络支持无线方式的分组包交换功能,其永远在线,快速传输、按流量计费的特点,很好的满足了用户在移动状态下对数据业务的需求,其主要具备以下特点:实时性强、建设成本少、覆盖范围广、系统的传输容量大、数据传送效率高和稳定性好等。通常GPRS网络具备一定的安全性,其采用两个方面的防护措施:一是每个终端插有一张SIM卡(具备一定的加密认证功能)。二是在GGSN(GatewayGPRSSupportNode,网关GSN)和企业路由器之间建立GRE隧道(通用路由协议封装)以保证网络传输的安全性。

    2.2无线通信网的风险分析

    GPRS是基于IP模式的骨干传输网,现今的黑客都对基于TCP/IP的传输协议非常熟悉,因此GPRS网络更加容易受到黑客攻击。主要面临的隐患分析如下:

    1)黑客攻击:主要是指试图从外部网络入侵GPRS系统的人,目的是窃取用户信息或者破坏GPRS无线通信网络,出卖信息来赚钱,也有的是特意显示他们的入侵通信网络的能力。

    2)管理人员隐患:管理人员熟识网络的设置和运行情况,对GPRS网络的破坏能力很强,应对他们访问内部网络的权限要加以限制,避免管理人员对系统造成任何破坏。

    3)服务提供商隐患:服务提供商提供通信网络设备,并负责网络的建设和调试工作,日常的软件更新和维护如果缺乏监管,将对GPRS网络造成严重的威胁,因此,必须加强对服务提供商的管理,采用足够的安全防范措施。

    4)合作者隐患:部分网络应用合作商例如ISP,服务系统直接与GPRS网络相连,直接深入到传输网络的物理层,合作者掌握了很多网络信息和用户信息,如果他们将信息泄露给一些恶意第三方,将使GPRS网络和用户受到严重的安全威胁。

    2.3公网无线通信网络的安全漏洞

    无线通信系统大部分采用数据终端单元DTU进行数据通信,DTU的功能是将串口数据流转换成TCP/IP协议传输的数据流,工作原理如下:

    1)数据上行传输:用户终端设备串口上的数据通过DTU封装成IP包,通过GPRS传输网络平台发送到传输服务数据中心,数据中心系统将IP包进行分包处理。

    2)数据下行传输:数据中心系统向在线的DTU发送一个数据IP包,通过GPRS传输网络平台发送给DTU,DTU将封装IP包数据还原处理,最终以串口数据流的形式发送给用户设备。

    由于DTU没有采用网络安全方面的身份认证和传输加密技术,存在一定的安全漏洞,特别是网络传输时延较大时,往往生产很多重复数据包,出现数据堵塞和掉包现象,往往给黑客攻击有机可乘,安全性比较脆弱。因此,公网GPRS的传输模式应用到电力调度的数据传输时存在重大的安全隐患,必须采取相应的安全防范措施。

    3电力通信安全防护技术

    3.1网络隔离技术

    面对新型网络攻击手段的出现和电力系统对安全防护的特殊需求,出现了网络隔离技术。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也叫协议隔离(ProtocolIsolation),隔离概念是在为了保护高安全度网络环境的情况下产生的。

    3.2身份认证技术

    身份认证是网络系统和计算机验证操作者身份是否符合条件的过程。计算机网络系统构建了一个虚拟的网络世界,用户的身份信息是由一组设定的数据代替,计算机系统只能够识别用户的数字信息,并根据用户数字身份的分类进行不同的操作授权。操作者是否该数字身份的合法拥有者,如何确保数字身份不被非法盗用,已经成为一个越来越重要的网络安全问题。目前主要的身份认证方式主包括:户名加密码方式、USBKey认证方式、数字IC卡认证方式、动态口令方式、生物特征认证方式等等。近几年发展起来的USBKey身份认证方式是一种便捷、安全的身份认证技术。USBKey内置了先进的智能卡芯片,可以存储用户的数字证书和密钥,运用USBKey的内置的密码算法实现用户身份验证,解决了易用性和安全性之间的难题。因此,电力无线传输可以采用USBKEY身份认证方式解决公网传输系统安全性的问题。

    3.3传输加密技术

    数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:

    1)错乱:根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。

    2)代替:使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。

    3)密本:使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。

    4)加乱:使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。

    3.4权限受控技术

    权限受控也称为访问控制,是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

第4篇:无线通信安全技术范文

.前言

在过去的几年里,信息化应用越来越贴近人们的生活。在这个“网络就是计算机”的时代,伴随着有线网络的广泛应用,以快捷高效,组网灵活为优势的无线网络技术也在飞速发展。人们正在摆脱网线的束缚,走向没有拘本文由收集整理束的网络世界。无线局域网是计算机网络与无线通信技术相结合的产物。从专业角度讲,无线局域网利用了无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。通俗地说,无线局域网(wireless local-area network,wlan)就是在不采用传统电缆线的同时,提供以太网或者令牌网络的功能。

1.无线局域网的安全威胁分析

无线局域网(wlan)产业是当前整个数据通信领域发展最快的产业之一。因其具有灵活性、可移动性及较低的投资成本等优势, 无线局域网解决方案作为传统有线局域网络的补充和扩展,获得了家庭网络用户、中小型办公室用户、广大企业用户及电信运营商的青睐,得到了快速的应用。

由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全威胁有以下几种:

(1)常规安全威胁。

由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意攻击,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。

(2)非常规安全威胁。

无线网络中每个ap覆盖的范围都形成了通向网络的一个新的入口。由于无线传输的特点,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的跳板。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。第四,入侵者和公司员工勾结,通过无线交换数据。

(3)敏感信息易泄露威胁。

由于电磁波是共享的,所以要窃取信号,并通过窃取信号进行解码特别容易。特别是wlan默认都是不设置加密措施的,也就是任何能接受到信号的人,无论是公司内部还是公司外部都可以进行窃听。根据802.11b协议一般ap的传输范围都在100米到300米左右,而且能穿透墙壁,所以传输的信息很容易被泄漏。虽然802.11规定了wep加密,但是wep加密也是不安全的,wep是ieee 802.11 wlan标准的一部分,它的主要作用是为无线网络上的信息提供和有线网络同一等级的机密性。有线网络典型地是使用物理控制来阻止非授权用户连接到网络查看数据。

(4)容易入侵威胁。

无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方利用移动公司两个ap点对网络发起攻击而不需要任何物理方式的侵入。

2.无线局域网的安全防范与对策

无线局域网中主要的安全性考虑包括访问控制和加密。访问控制保证敏感数据只能由通过认证授权的用户访问,加密则保证发送的数据只能被所期望的用户接收和理解。通常可采用的防范对策有六种。

2.1 建立mac地址表,减少非法用户的接入

如果所在接入小区接入用户不多,可通过其提供地唯一合法mac地址在其接入的核心交换机上建立mac地址表,对接入的用户进行验证,以减少非法用户的接入。同时,可以在ap中手工维护一组允许访问的mac地址列表,实现物理地址过滤。这个方案要求ap中的mac地址列表必需随时更新,可扩展性差,无法实现机器在不同ap之间的漫游,而且mac地址在理论上可以伪造,因此这也是较低级别的授权认证。

2.2 采用有线等效保密改进方案(wep2)

ieee802.11标准规定了一种被称为有线等效保密(wep)的可选加密方案,其目标是为wlan提供与有线网络相同级别的安全保护。wep在链路层采用rc4对称加密算法,从而防止非授权用户的监听以及非法用户的访问。有线等效保密(wep)方案主要用于实现三个安全目标:接入控制、数据保密性和数据完整性。然而wep存在极差的安全性,所以ieee802.11b提出有线等效保密改进方案(wep2),它与传统的wep算法相比较,将wep加密密钥的长度加长到104位,初始化向量的长度右24位加长到128位,所以建议使用的wlan设备具有wep2功能。

2.3 采用802.1x 基于端口的认证协议

802.1x为接入控制搭建了一个新的框架,使得系统可以根据用户的认证结果决定是否开放服务端口。基于802.1x认证体系结构,其认证机制是由用户端设备、接入设备、后台radius认证服务器三方完成。接入设备用来传送用户与后台radius服务器之间的会话数据包。这种认证机制的好处是方便了管理,可以更容易地与现有的资源融合,802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,更适合公共无线接入解决方案。

2.4 在ap点之间构建vpn

vpn是指在一个公共ip网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义,但是用户可以借助vpn来抵抗无线网络的不安全因素,同时还可以提供基于radius的用户认证以及计费。可以通过购置带vpn功能防火墙,在无线基站和ap之间建立vpn隧道,这样整个无线网的安全性得到极大的提高,能够有效地保护数据的完整性、可信性和可确认性。

2.5 对ssid进行控制

通过对ap点和网卡设置复杂的ssid(服务集标识符),并根据需求确定是否需要漫游来确定是否需要mac地址绑定,同时禁止ap向外广播ssid。

2.6 指定接入、维护管理规范

指定严格、规范、合理的无线局域网接入及管理规范,在wlan的设计构建和维护过程中,应考虑方便集中管理、双向认证、数据加密方式等重要因素。要求接入用户严格遵守管理规定。

第5篇:无线通信安全技术范文

【关键词】电力系统;无线通信;专网技术

经过多年的建设,中国电力通信系统已经颇具规模,并运用光缆、微波、卫星等通信手段成功建设了立体交叉通信网。随着通信技术的不断发展,无线通信技术逐渐广泛应用于电力通信。然而,由于传输信道的不稳定性和无线通信网络本身的移动性、开放性等特点使得电无线通信专网在应用过程中不可避免地会面临各种问题,因此,有必要根据电力无线专网的特点及其在应用中存在的问题,提出相应的建设路径。

1 常用的电力无线通信专网关键技术

1.1 Wi-Fi技术

Wi-Fi技术又称WLAN技术,它是电力企业日常应用最为广泛的无线通信技术之一,是无线通信技术和计算机网络有效结合的成果,其传输媒介是无线多址信道,能够真正实现随意、随时、随地的宽带网络连接。Wi-Fi技术传输速度较快,覆盖范围能够达到90m,可实现整层楼的无线办公,能够充分满足电力企业对宽带联网的需求。部分变电站甚至运用Wi-Fi技术来进行巡检机器人控制和状态监测等日常工作。但是由于Wi-Fi技术多采用公共频段,很容易受到干扰,因此,很难成为电力无线通信专网的核心组成部分。

1.2 WiMax技术

WiMax技术出现的较晚,是一种新兴的先进技术,其无线信号最远可以传输50公里,能够满足大范围的传输需求,甚至只需很少的基站就能够实现全城覆盖。同时,WiMax技术还可以给互联网提供高速连接,可以替代现有的DSL和有线连接方式。WiMax技术较远的传输距离及其先进性使得这一技术一直被电力企业所看好,其应用前景较为广阔。然而,由于这一技术出现的较晚,存在利用率低、频率复用性小的问题,要想实现大规模的应用还需要时间来进行实践、考验。

1.3 WMN技术

WMN技术源于移动AdHoc网的研发,与传统无线通信网不同,它是一种高速率、高容量的分布式网络技术,是AdHoc网和WLAN的有效结合,同时具有两种网络的优势。WMN技术拥有故障发现特性和有效的路由,不仅能够广泛于无线宽带网络连接,还能够结合图像采集和数据模块来对目标对象实施数据采集和监控。然而,从无线网络的发展现状来看,由于这一技术缺乏一个有效产品系列的支撑,还不能实现大规模的应用。

2 电力无线通信专网的特点及其在应用中存在的问题

2.1电力无线通信专网的特点

2.1.1 传输信道的不稳定性

与有线网络相比,无线通信专网的传输信道容易变化,具有不稳定的特点。这是因为无线通信专网的传输环境很容易受到外界环境的影响,并且会随着用户的不同而发生变化,导致了传输环境的不稳定。无线通信专网传输信道的不稳定性,很容易导致信号质量的高低不同、起伏不定,甚至信号中断现象也时有发生,影响了无线通信专网的安全应用。

2.1.2 移动性、开放性

与有线网络相比,无线通信专网具有移动性和开放性的特点。诸如有线网络具有确定的物理界限,而无线通信网络则没有明确的物理界限,在不采取控制措施的前提下,只要在无线通信网络的覆盖范围内,所有使用者都能够使用同一频率来发送、接收信息。正是因为无线通信专网的移动性和开放性,使得一些违法分子可以利用违法操作手段来进行非法信息服务、非法信息发送与接收,导致一系列的网络安全问题

2.2 电力无线通信专网在应用中存在的问题

2.2.1 产品技术成熟度

Wi-Fi技术、WiMax技术以及WMN技术各有优缺点,其中虽然Wi-Fi技术和WiMax技术发展的较为成熟,然而由于受到多种因素的制约,它们很难成为电力无线通信专网建设的核心技术。而WMN技术虽然最适合用于构建电力无线通信专网,但是由于其缺乏一个有效的产品系列的支撑,产品技术发展的不够成熟,难以大规模应用,因此,WMN技术也很难承担电力无线通信专网建设的重任。

2.2.2 安全问题

安全问题是限制电力无线通信专网健康发展的关键因素之一。电力无线通信专网的健康发展关系着社会稳定和国计民生,而随着全球化进程的展开,中国的国际环境日益复杂,电力无线通信专网的安全问题也日益凸显。目前,电力无线通信专网在应用中存在的最主要的安全问题主要包括插入攻击、监听攻击、未授权信息服务、移动IP安全以及无线网络干扰等方面。这些问题的存在给电力无线通信专网的建设带来了极大的困扰,必须要给予足够的重视。

3 电力无线通信专网的建设路径

3.1 树立安全意识

电力无线通信专网是电力系统的关键组成部分,关系着社会稳定和国计民生。电力无线通信专网在提高电网可靠性,优化电网管理手段,促进能源互联网构建等相关方面具有重要的实践意义。电力无线通信专网的使用者必须要树立安全意识,采取有效的技术手段来维护电力无线通信专网的安全,促进电力企业的长远健康发展。

3.2 制定标准,明确发展方向

标准的制定是企业发展的先导。电力无线通信专网建设经过多年的技术选择和应用验证,已经逐渐确定其技术路线,这时正是制定电力无线通信行业相关标准的恰当时机,应加快制定、标准的步伐,以便明确电力无线通信专网的发展方向,避免由于方向不明确而造成的经济损失。

3.3 加大产品研发及电力无线通信专网安全研究的力度

电力无线通信专网的使用者最关心的就是技术的稳定性和安全问题,在开展产品研发和电力无线通信专网研究时,要加大相关产品的安全技术研究力度,将研究范围扩展至基站、终端、链路、网络管理与应用系统以及光通信专网和无线通信专网之间有效衔接等方面,以此来保障电力无线通信专网的安全应用。

3.4 构建多组网技术组合

在建设电力无线通信专网的过程中,要充分运用一体化思路来设计、规划并建设网络,构建多组网技术组合,以便充分发挥不同无线通信专网技术的优势,解决不同使用者、不同区域对无线通信专网的多样化需求,提高无线通信专网的综合能力和整体优势。

4 结束语

无线通信专网技术的发展逐渐呈现信息个人化、网络综合化、宽带化等趋势,这一现象促进了移动通信网络的结构化变革。电力无线通信专网建设是保证电力通信长远健康发展的关键环节,需要结合市场需求,依赖信息通信技术的发展进步,立足一体化的发展思路,加快推进建设电力无线通信专网的步伐,促进电力无线通信专网技术的有效应用。

参考文献:

[1]陈健萍.浅谈电力通信专网中无线通信技术[J].城市建设理论研究(电子版),2011(23).

[2]黄丰.电力通信专网中无线通信技术的运用[J].城市建设理论研究(电子版),2011(31).

第6篇:无线通信安全技术范文

【关键词】无线通信技术;变电站;优缺点

随着科技的高速发展,通信技术也日益创新。人们追求智能化、自动化的同时,无线通信技术起着越来越重要的作用。在变电站自动化越来越普遍的今天,传统的有线通信越来越凸显其劣势,相反无线通信技术不断应用于市场,快速扩散其影响力。

1无线通信技术概述

1.1IEEE802.11

IEEE802.11是一种开放性互联无线局域网标准的无线通信技术,也是目前无线通信技术中运用最广泛,各种特性最全面,更具有里程碑意义的一种。其标准由IEEE颁布,网络协议支持TCP/IP,并且结构并不复杂,逻辑相对简单,更容易实现信号交换与信号传输。IEEE802.11可实现一对多传输,可适用于变电站自动化系统网络端口的接入。然而其受传输速率低的影响,仍需不断开发创新提高。

1.2Bluetooth

Bluetooth在移动通信上占有举足轻重的地位,在无线通信技术中也是极为重要的一种。Bluetooth这种无线通信技术应用可以说非常之广泛,因为其可传输文字、图片、语音等多种数据,并且短距离内传输速率极快,故而被广泛应用于电子产品、汽车、医疗等多个领域。Bluetooth既可以一对一传输信号,又支持一对多传输,并且其抗干扰能力强,数据传输快,在变电站自动化应用上有很大优势。然而,Bluetooth极为受设备和距离的影响,而变电站自动化覆盖面积广,这制约着Blue-tooth在变电站自动化的广泛应用。

1.3UWB

UWB是一种超宽带宽的无线通信技术。与一般无线通信技术不同的是,UWB不使用载波,独特之处是靠脉冲通信。在极短的时间内,发射能量脉冲序列,通过脉冲序列传递信号。由于脉冲和超宽带宽的关系,UWB传递的信号很少受到干扰,且信号不易丢失。并且,在短距离上UWB比Bluetooth传输数据更快。然而UWB遇到与Bluetooth同样的问题,如何减少设备的影响和加大距离的传输,是UWB应用于变电站自动化的关键。

2无线通信技术相比传统有线通信的优缺点

2.1成本

无线通信技术前期设备设施的建立需要花费比较大的成本,尤其是在硬件上的花费比传统有线通信更多。然而,无线通信应用在变电站自动化中,不需要如同传统有线通信,大面积的铺设线路,因此在线路上可以节约大量的资金。再加上日常的运作维护中,无线通信相对有线通信,只需对基站、主体和软件进行维护,而有线通信则需增加对大面积的线路进行维护,故而无线通信维护的人力成本及材料成本更加低。因此无线通信技术应用在变电站自动化中成本比有线通信更低。

2.2完成时间

一个工程从开工到投入使用的时间是非常重要的,越早的完工投入使用,就能越早的开始盈利。在变电站自动化中,使用无线通信技术非常的方便与快捷,而有线通信仍需铺设大量电缆,挖沟穿墙等既费时又费力。

2.3信号的传递

信号的传递分为传递速率和信号的正确。在传递速率上,无线通信技术的传递速率是低于有线通信技术的,但均能满足变电站自动化使用的需求。而在信号的正确上,由于无线通信技术的信号在空气中传播,且应用在变电站自动化上传播距离要求长,范围广,因此容易被影响从而造成错误信号。无线通信的错误信号比有线通信的要多,需采取相应的技术措施建设错误信号,提高准确率。

2.4扩展

通信技术应用于变电站自动化的实际中,节点的扩展是必须面临的一大问题。然而,传统的无线通信技术在扩展节点时,往往需要在新的地带重新开始布线,且受地形环境影响严重,造成在扩展时工作量大,耗时长。而使用无线通信技术,不仅入网十分简单,受环境的影响较小,且在通信区域内任何一个点,都能快速、方便的接入网络,传递信号。因此无线通信技术应用于变电站自动化中的节点扩展是十分便利且具有优势的。

2.5安全

通信安全也是在应用于变电站自动化时必须注意的。有线通信技术应用于变电站自动化中时,只需要保障线路的安全就能保障绝大多数信号的安全。而无线通信技术的信息因为在空气中传播,安全上存在很大隐患,这也是网络安全需要面对的问题,但仍能通过加密和频率控制等一系列手段进行保障安全。

3结束语

目前,无线通信技术应用于变电站自动化仍存在着许多的问题和缺陷,需要很多技术或实际措施进行补救。然而随着无线通信技术的发展,在安全与信号传递等方面将进一步改进和完善。而无线通信技术应用于变电站自动化的优势是非常大的,并且随着技术的发展会进一步扩大。因此,可以预见未来无线通信技术必会全面的应用于变电站自动化。

参考文献

[1]焦多勤.无线通讯技术在工业自动化领域中的应用及发展.2015.

[2]何发武.无线通信技术在变电站综合自动化的应用与发展.2014.

第7篇:无线通信安全技术范文

1.15G无线通信技术

5G通信技术是以之前的无线通信网络技术为基础进行技术升级和改造,使其各项性能均优于之前的无线通信网络技术,为用户提供更多、更优质的业务服务。相比较2G、3G、4G无线网络通信技术而言,5G通信技术继承了它们的优势,并且在此基础上引入更加先进的技术,使得通信技术更加完善,一旦投入运行,势必会占据较大的通信市场份额。从5G通信技术的发展现状来看,其在建设中运用了纳米技术、隐私保密技术,更重视通信传输的安全性、便捷性和灵活性,大幅度提升传输速度,降低能量损耗,5G无线网络的拓扑结构如图1所示。综上,5G无线通信技术能够更好地保护个人通信信息,若在信息传输中遇到问题,5G通信技术会及时分析和解决问题,加大对通信信息的保护力度。

1.2技术优势

1.2.1传输速率更快

5G通信技术是最为先进的移动通信技术,相比较4G通信技术而言,是其数据传输速度的十倍以上,具备传输速率快的显著优势。从5G通信技术的实践应用来看,可在波段为28GHz的情况下保证传输速度可达1Gbps,而4G通信技术在同等条件下的传输速度只能达到75Mbps,并且非对称的数据传输能力仅高于2Mb/s,由此可见5G通信技术实现了传输速度的大幅度提升。

1.2.2兼容性更好

5G通信技术是一项兼容2G、3G、4G网络通信技术于一体的全通信平台,该平台不仅能够支持多种网络通信技术的使用,而且还能够接入BLUETOOTH、WIFI等无线技术,拓展通信服务功能,使5G通信技术具备良好的兼容性。尤其在网络平台支付方面,能够提高支付操作的安全性。

25G无线通信技术的应用

2.15G无线通信关键技术

在5G无线通信网络中,MIMO和D2D是两项较为关键的技术。

2.1.1MIMO技术

MIMO即多端口输入与输出技术,其通过加大对发射功率的复用及通信带宽的复用,从而使无线通信网络的性能变得更加完善。早期的MIMO只能实现单点对单点,随着技术的不断进步,现在已经可以实现单点对多点,具体的技术方案是将多根天线置于发射或接收端,由此可满足时频资源下,空间多路复用增益最大化,这样能够提升整个通信链路的可靠性,通信系统的总吞吐量将会随之大幅度提升。目前,业内的专家学者加大了对集中布设天线的研究力度,有的学者提出可以融合云无线接入网,获得一种全新的MIMO系统,如果该系统开发成功将会使整个5G无线通信网络的性能获得进一步提升。

2.1.2D2D技术

这是5G无线通信的关键技术,它的主要作用是对蜂窝系统进行补充,使无线数据流量的增长成为可能。D2D能够对资源进行精简,并且还可以减少外界的干扰,同时,传输效率的提升,使传输成本大幅度降低。在对D2D技术进行具体应用时,需要重点解决的问题是无线资源管理和通信实时性的保障,这将成为D2D技术的研究关键,上述问题解决后,D2D技术在5G无线通信中的作用将会得到最大限度地发挥。

2.25G无线通信技术的具体应用

安卓系统是以开放源代码和Linux为基础开发的操作系统,被广泛应用于平板电脑、智能手机系统中。安卓系统采用了分层架构,从高到底总共分为4层,分别为应用程序层、框架层、运行层和内核层。在分层架构中,5G纳米核心技术被应用于系统内核层,可以完全分离安卓基础文件与硬件的驱动系统。利用5G通信技术的高速无线传输优势,可保证云储存端与终端同步实现硬件驱动,从而缩小储存数据信息所占用的空间,并且还能够提高终端硬件外设装置的丰富性。安卓系统具备开放性强的特点,这也对信息数据的安全性带来了严峻考验,而利用5G通信技术中的纳米技术,能够对通信进行加密,引入量子密码学的相关技术避免通信中出现信息泄露问题,保护安卓终端设备的安全性。

3结论

综上所述,5G无线通信是网络技术的发展趋势,它的出现不但会带来更加安全和高速的网络之外,还能使全球网络的无缝连接成为可能。同时,5G无线通信的良好兼容性,使其能够在更多领域中获得应用。在未来一段时期,应加大对相关方面的研究力度,为5G的发展提供强有力的技术支撑。

作者:姚蕴珍 单位:山东科技大学电子通信与物理学院

参考文献

[1]王景尧,白岩,孟祥娇,崔雪然.5G无线通信技术发展跟踪与分析[J].现代电信科技,2014(12):1-4.

[2]马子嘉.5G无线通信技术概念及相关应用[J].电子测试,2017(z1):64-65.

第8篇:无线通信安全技术范文

关键词:4G无线网络;安全;接入技术

中图分类号:TN929.5

21世纪的今天,时代经济多元化发展的同时,4G移动通信逐渐兴起,而其安全接入技术作为4G无线通信系统安全性问题的核心部分,如何做好4G无线网络安全接入技术的应用始终是当前网络技术领域研究的热点之一。因此本文对4G无线网络安全接入技术进行探究分析有一定的经济价值和现实意义。

1 4G无线网络安全接入安全的相关概述

1.1 无线网络的安全概述。无线网络作为一种全新的网络技术,不仅仅有着便利安装、灵活性和经济性的特点,同时也能实现对用户活动空间和自由度的一种扩展,现阶段有着较为广泛的应用。但是近些年来,4G无线网络安全隐患始终存在,由于其信息具有开放性的特点,常常受到主动干扰和被动窃听攻击。无线网络信道的接入同时对有效数目和传输速率也产生了一定的影响作用。这些安全问题的存在,无线网络的安全机制不仅仅是借助于认证机制将通信参与方数据交换之前身份鉴定过程实现,同时也借助于安全信道和其加密技术将数据的机密性实现,并通过信息摘要技术和数字管理技术对数据的完整性加以保证,并对临时身份对用户的身份进行隐藏。

1.2 4G无线网络安全接入安全概述。4G无线网络接入安全,不仅仅对用户身份加以保护,同时通过实体认证,其4G无线网络安全接入过程中往往有着一定的机密性和完整性,并通过移动设备加以认证。4G无线网络接入的过程中,同样也面临着各种各样的安全威胁,一方面是其ME面临着一定的安全威胁,主要表现为IMSI被截获和UE潜形式的被跟踪,并对用户的信息进行暴露,难以从根本上保证用户信息的真实性。而无线接入网络中的安全威胁,同样也有移动性的管理和对其基站的攻击,这种攻击不仅仅将Dos攻击实现,同时也使得攻击者在安全性相对较弱的网络中对用户的通信加以截获,进而使得其受到更加严重的安全攻击。

2 4G无线网络安全接入技术的理论基础

2.1 自证实公钥系统。自证实公钥系统中的对称密码体制不仅仅有着较高的运算速度,同时也有着较高的处理频率,并在某种程度上能够对保密通信的问题加以解决,进而实现加解密的系统设计。伴随着计算机网络技术的飞速发展,对称密码体制有着越来越明显的局限性,不仅仅有着较为困难的密钥管理,同时难以从根本上解决陌生人之间的密钥传递,难以将数字签名问题提供而非对称密码体制主要是针对每一个用户的公私钥对,并借助于有效的单向函数,进而将私钥空间向公钥空间映射,对伪装攻击加以防止。这种非对称密码体制不仅仅是一种基于证书的公钥密码体制,同时也是一种基于身份的公钥密码体制。

2.2 安全协议。安全协议主要采取密码算法,并对其发送的消息进行高强度的加密,安全协议在将不可信网络通信参与方之间的安全通信实现的过程中,主要有建立于会话密钥的一种密钥交换协议和结合认证协议的一种认证密钥交换协议。而安全协议在实际的设计过程中,主要是对模型检测方法和其安全性协议分析方法加以采用,并将协议安全性的分析更加的具有规范化和科学化。

总而言之,4G无线网络安全接入技术在实际的应用过程中,主要借助于网络平台上的相关系统,并做好自证实公钥系统的控制,严格的遵守相关安全协议,进而实现数据加入和传输过程的安全性。

3 4G无线网络安全接入技术的认证新方案

3.1 参数的基本概述。4G无线网络安全接入技术认证方案中的参数主要有X也即是x的长度,ME首先就要对私钥急性选定,也即是XME,并依据于VME=g-XMEmodn将VME计算出,其次就要将IDME、IDHE以及VME以及发送给TA。一旦TA受到消息之后,就要依据于YME=(VME-IDME-IDHE)dmodn将公钥YME再次计算出,并将其公钥发送给ME,ME受到公钥之后,并对等式YEME+IDME+IDHE=VME进行验证,一旦验证成功,其移动终端将会获得公钥YME和私钥XME。

3.2 首次接入认证和切换接入认证。4G无线网络安全接入中的首次接入认证和切换接入认证的过程中,其主要的认证过程图如1所示,

图1 4G无线网络安全接入中的首次接入认证和切换接入认证的过程

首先AN对自己的IDAN和公钥YAN进行广播,ME并对需要接入的AN的IDAN和YAN进行选择,并对随机数CME [0,B]加以选择,并将其CME、IDAN和IDhe向AN发送,AN收到消息之后,就要对IDAN进行验证,一旦身份标识符符合,就要对两个随机数进行选择,并将其消息发送给ME,依次类推,进而实现整体上的认证过程。

3.3 再次接入认证。对于移动通信环境而言,往往需要频繁的验证,将会带给系统相对较大的负担,一旦连接的用户数增多的过程中,系统运行的负荷相对较大,而再次接入认证场景的认证过程有着一定的简便性,如图2所示。

图2 再次接入场景下的认证过程

再次接入场景下的认证过程中,首先对ME在首次切换接入认证之后,将会自动的再次将其接入统一网络,借助于临时身份TIDME对自己的TDME进行代替,并进行再次介入认证,对ME的身份隐私进行保护,经攻击者通过已经攻陷的会话密钥网络交互的风险降低。

总而言之,4G无线网络安全接入过程中,更要多找硬件物理的防护工作,并对硬件平台和操作系统进行加固处理,将移动网络的兼容性和可扩展性全面提高,并结合不同的安全体制,有机的结合公钥和单钥体制,实现消息传递的实时性,对用户的可移动性加以确保。

4 结束语

随着时代经济的飞速发展,现代化无线网络和通信技术的不断成熟发展,进而使得现代化移动网络的发展更加的具有时代性,而4G无线网络接入的安全性始终是移动网络用户关注的焦点之一,而基于4G无线网络安全接入技术的应用,不仅仅对无线网络用户的身份进行隐藏和保护,同时也保证了4G无线网络安全接入过程中的安全性,在某种程度上将4G移动通信的安全性显著提高。相信随着计算机技术以及通信技术的日益成熟,4G无线网络接入的安全性能将会逐渐加强,进而实现当前移动网络通信的高效性和安全性。

参考文献:

[1]张子彬.WiMAX无线网络安全接入技术的研究[D].兰州理工大学,2010.

[2]刘阳.基于自证实公钥的异构网络安全接入技术研究[D].西安电子科技大学,2011.

[3]王丽丽.4G无线网络安全接入技术的研究[D].兰州理工大学,2011.

[4]高飞,平立.浅谈4G无线网络安全[J].科技资讯,2010(04):11.

第9篇:无线通信安全技术范文

【关键词】4G通信;无线网络;安全通信

在现代社会,网络科技实现了蓬勃的发展,4G无线网络根据其自身的优势,使其更加迅速的走进大众的生活。4G网络通信安全问题也被展现出来,成为其发展的最大阻碍。解决4G无线网络的安全通信问题已经迫在眉睫,必须要提出合理的方案和办法,才可以使其更加快速健康的成长,从而方便人们的生活。

一、4G通信与无线网络通信

就目前而言,由于无线网络的使用用途,覆盖范围以及传输的速率的不同,使其分别分为个域网、局域网、城域网和广域网。而4G通信网络则是可以把无线平台与不同频带的无线网络串联,生成一个统一的移动计算环境,且提供在移动坏境中的高速传输数据的能力。4G无线网络就是把无线局域网与各种室内网络和固定网络结合的一种新兴形态,并且其提供了非常多样的网络系统与网络的快捷服务。

二、4G通信的无线网络安全通信威胁

(一)移动终端安全威胁

现代的移动终端电子设备中安装有不同的操作系统,而不同的操作系统中又存在着各种漏洞,就此形成了移动终端电子设备的不安全性。人们对移动电子设备的运用越来越广泛,在下载各种应用程序的同时也增加了其中携带的安全漏洞、病毒等对移动电子设备的危害。而为了弥补其中的安全漏洞以及防止各种病毒感染软件的增加,移动电子设备的硬件也会慢慢适应不了发展。另一方面,由于缺少一个合理的机制对其进行监控,造成移动电子设备中上传的个人信息等等各种信息被不法分子盗取等安全隐患。

(二)无线接入网安全威胁

由于无线网络的独有特征,人们可以随意在任何系统之间进行切换,这样导致了无线网络存在着严重的安全问题。另一方面4G网络必须与其他的非IP网络连接在一起才能工作,并且需要保证QOS的提供,如果不能满足这些条件,那么就会带来安全隐患。此外,无线网络的构成具有一定的特殊性,不同的无线网络其性质是不一样的,在网络融合的过程中会存在一定的安全问题。

三、4G通信的无线网络安全防护

(一)移动终端安全防护

参考移动终端安全威胁来源,可以从两个方便进行改进。首先是提升防护物理硬件,加强集成度,缩减其容易被侵入的物理接口;加强其检验的完整性、可信启动与存储保护的办法,并且对电流和电压检测的电路进行加强,以此来防护物理攻击的办法。其次是对移动终端操作系统进行加强,防止更新的漏洞生成,并且使用更加稳定的操作系统,让它可以支持混合式访问控制、域隔离控制与远程验证等安全方法。

(二)无线接入网安全防护

无线接入网安全的防护可以从以下几个方面进行加强改进。(1)防止不可信任的移动终端接入无线网络,它是通过借助相关的辅助安全设备来完成安全接入,或者是通过自身的安全策略来完成可以信任的移动终端的安全接入的功能。(2)用数字证书等方法来设置双向的身份认证机制,以此来构造高可靠性的移动终端和无线接入网建立的连接。(3)在移动终端和无线接入网连接时,建立一个加密的传输通道,并且根据业务的需要,设置自主的数据传输方式由用户或无线接入网都可以完成。(4)在视频和多媒体等应用的领域,无线接入网可以提供安全的数据过滤功能,并且通过该功能使其更加全面的防止非法数据通过抢占无线接入网的资源,以此来影响该内部系统或者重要中心部分网络。(5)设置访问限制,通过物理地址过滤、端口访问控制等等技术措施来设置无线接入网的细粒度访问控制的方法。

四、结束语

当今社会,4G无线通信网络技术已经日渐成熟,成为新一代的主流通信业务,其方便快捷、使用灵活等特点受到广大用户的喜爱,也带来了其安全性稳定性等问题的挑战和威胁,为了使其更蓬勃的发展下去,必须结合当前存在的安全问题,有针对性的制定可行,有效的安全措施,尤其是近年来应用程序病毒以及移动终端黑客的攻击越来越多。伴随着科技新技术的发展和各种应用愈发合理的安全措施,相信4G通信的安全性也会更加的稳固,形成一个更加便利安全的通信网络。

参考文献

[1]刘志斌.基于4G通信的无线网络安全通信研究[J].中国新通信,2015,(06),5.

[2]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01),127-131

[3]苗健.基于4G通信技术的无线网络安全通信分析[J].电子技术与软件工程,2015,(01),43-44