公务员期刊网 精选范文 移动通信安全范文

移动通信安全精选(九篇)

移动通信安全

第1篇:移动通信安全范文

【关键词】网络通信;信息安全问题;信息安全维护方式

在当下科学技术和网络结构不断进步的背景下,全世界已经步入了一个全新的信息化网络时代。当前我国电子类商务业、电子金融、电子政务等各类相关的网络服务都日益走向成熟,网络通信在人们日常生活中的地位越来越重要,加快生产与生活以及信息之间的交互作用。移动通信信息的安全问题也日益显现,所以相关工作者要引起重视,立足于目前移动通信信息安全中的问题找寻合理的解决维护办法,更好地促进网络通讯行业的稳步发展。

一、移动通信信息安全的重要价值

在网络通信项目建立过程中,整体管控措施较为多样化,具备高效且开放的优势,并能在极大程度上满足互联网时代下人们生活和生产中的需求。当前社会各方面发展的较快,程度也较深,移动通信的应用范围也在不断地扩大中,作用也越来越明显。移动通信信息技术不断发展的过程中,信息安全的问题也日益明显,网络通信中有很多不合理的结构,安全系统中的漏洞也能够让黑客很轻松的侵入,这不但给网络通信安全造成了极大的威胁,也会影响网络通信的总系统。所以,社会对此高度重视,并提出了相应的信息安全维护的目标,将维护通信信息安全作为一项重要任务来执行,为更好地实现网络信息交换提供技术支持,进而让移动通信信息技术更好地为人们生产生活去服务,更好地完善社会发展下通信技术全面安全的总体目标。

二、移动通信信息安全中的问题

2.1信息结构的问题

就目前的网络信息情况来看,主要立足于TCP/IP协议,据此来实现移动网络的数据交互。在对通信模式进行综合分析的过程中,技术人员要借助树状参数结构对整体信息结构进行系统化分析。技术人员要针对网络连接项目中存在的问题给予一定的综合化考量,确保管控机制和管理层级的有效性,只有对网络连接中的漏洞要进行集中处理,才能减少类似于信息窃听问题以及信息丢失问题的出现。

2.2通信软件中的信息数数据安全问题

科学的进步带动了信息通信项目的综合升级,在网络通信结构建立的过程中,要借助基础软件和系统,这就使得其多元化和开放性优势得以发挥,但同时也带来了信息通信的安全隐患。系统运行过程中会遭遇源代码被黑客攻击的问题,需要技术人员借助有效的软件系统和管理框架对信息进行集中处理,提升信息安全性。

2.3网络攻击被动性的问题

就当下的网络环境来看,移动网络通信中网络攻击的方式很多,而随着科技的发展,攻击的方式也有较多地创新。为了实现移动网络信息的安全,就要从各方面开始预防,加强网络信息防火墙系统的建设,对恶意的攻击做出一个全面预防的态势。

三、实现移动通信信息安全的主要策略

1、加强网络通信系统对IP地址的保护力。

在通信项目建立过程中,技术人员要强化对于IP地址的保护能力,借助网络交换机进行系统的集中管控,提升整体管理层级结构的有效性,并且将TCP/IP组成结构进行综合解构和数据处理,从而优化整体项目的保护力。技术人员也要对家庭网络以及企业内网的IP参数进行综合管控,一定程度上保证地址参数完整,减少攻击的可能性。

2、对网络通信信息进行加密处理。

在加密技术运行时,技术人员要将管理重点落在设立密码以及信息加密方面。不仅要集中提升技术结构的有效性,也要从根本上保证整体管控层级的健全和完整,只有优化网络维护工作的整体质量,才能进一步选取更加有效的机密方式。

3、建构完善的网络身份验证系统。

系统管理人员要针对具体情况建立具有针对性的管控和处理机制,就要使前两者能获得使用权限。在当前网络资源的运用中,大多数人都会将用户名和密码分开保存,这样是为了更好地避免遗忘密码或是丢失密码。在一定程度上可以很好的防护私人信息被窃取。但是这类的身份验证方法只在一定的时间内有效,长期发展下去的话,系统内部的中间环节也会遭到攻击,所以还是不够稳定。其次,我们也可以采取辅助的方式来进行验证,比如安全令牌等,这类方式能提升整体数据处理的可靠性和完整度,进一步提高验证结构的综合水平,确保管控结构和管理层级的有效性,也保证其发展结构和科学技术的同步性。特别要注意的是,目前较为新兴的技术包括指纹验证、视网膜验证等,正是由于其难以复制和伪造,才能从根本上保证向信息和数据的安全性。结语:移动通信信息中还存在着较多的安全问题,需要每位网络工作者在实际工作和研究中探寻更多的信息安全维护方式,为创建一个安全稳定的网络通信环境不断努力。

参考文献:

[1]闫丰,王梅.通信计算机信息安全问题及解决对策[J].信息通信,2014(12):203-203.

第2篇:移动通信安全范文

【关键词】移动通信;信息安全;技术;数字

一、前言

科技不断地创新发展,推动了人们生活水平的提高,加速了时代走向信息化的进程。信息,无时无刻不在围绕着人们的日常生活,而移动通信和计算机技术的普及应用,极大地满足了人们对于通信的需求,为人与人之间的沟通和交流提供了极大的方便。移动通信的产业也成为了当今世界各国的经济支柱产业。

而科技的迅猛发展也会相应带来一些风险,使得人们对移动通信技术也有了更高的要求。在移动通信中,如果没有足够的安全措施对用户和服务网络提供保障,就会使用户无法正常通信,甚至会造成信息被篡改、隐私被泄露等等风险。本文将对移动通信信息的安全技术做初步研究。

二、移动通信信息安全性概述

移动通信,其功能主要是为用户提供相应的信息服务。确保通信用户在通信的过程中,对信息的安全、隐私的保护、通信信号的稳定、通信质量等安全性能提供保障。假如安全保障技术不到位,就会使攻击者利用网络协议或者系统的漏洞进行终止服务、追踪位置信息等,并通过空中接口截获信号的指令以及用户的某些数据,和对呼叫进行劫持等风险行为[1]。

移动通信的安全技术,关乎整个通信的整体质量。因此,研究移动通信信息的安全不仅有利于提高移动通信行业的整体效益,更有利于保证用户的合法权益,这样才能给用户提供良好的通信环境,进而促进通信行业的不断创新与发展。

因此,加强通信的安全性,成为用户对于移动通信系统最为关注的问题,由此可见,安全技术的有效实施,对于移动通信信息的传递和行业的发展都至关重要,通信行业的相关标准要不断地进行完善,才会形成规范、形成体制,指导行业稳定发展。

三、移动通信的风险因素

移动通信中的风险比较复杂,这也是容易降低移动通信安全性的因素所在。通信行业的风险评估系统可以对通信中的具有威胁的行为进行评估,进行风险等级的规划,以便及时采取相应的措施来最大限度保证通信技术的安全。通信风险的因素大致可分为三类:不可抗力因素、环境影响,和人为造成。不可抗力因素包括火灾、雷电、地震等自然灾害的风险;环境主要是指高温、污染、电磁干扰或网络故障等因素;人为的风险来源有恶意攻击、程序编制错误、参数设置错误等等[2]。这就使得移动通信的风险来源不容忽视,要尽可能杜绝风险,保证安全。

四、移动通信安全技术的发展

发展与风险是并存的,移动通信信息安全技术的发展,也是为了符合移动通信技术的发展。总结前几代移动通信信息安全技术的发展史可以看出,第一代的移动通信,信息传送的形式是以明文的形式来进行传送,用户将客户端的电子序列号,和由网络分配的移动识别号,共同以明文的方式传送给网络,由网络确认两者之间是否吻合,来确定是否可以建立呼叫。

这样的方式容易导致电子序列号和网络的序号被截获。第二代的数字移动通信系统,是用加密的方式来传递,通过对密码的询问来确认用户的安全,建立通信。网络终端可以对信息进行验证,对回应的信息进行确认并处理,能相对有效地保证密码的真实,但也不能够从根本上杜绝被拦截的情况发生。

五、移动通信信息的安全技术研究

综合以上现状及因素,可以总结出,对于移动通信信息的安全,值得进行深入研究。在人们平时的信息输入以及实施通讯的过程中,都会存在或多或少的安全隐患,而处在数字化和经济化的大背景之下的人们,开始愈发重视自身信息的安全性。

所以,想要全面开展对风险的防范,就要站在攻击者的立场,以研究风险为切入点,从而制定有效可行的防范方案。对于相关的管理人员,也要进行严格要求,加大培训力度,保证其专业水平能够适合发展的需要,保证每一位相关人员都能对通信行业的发展起到有力作用。在3G/4G的移动通信时代,更体现出了增加通信安全保护措施的重要性。

(一)保密的应用技术

攻击者不会在无线链路上窃听用户的身份,所以就不能通过窃听来获取用户当前的位置信息,也就不能够在无线链路上获取用户的其他信息业务。因此,使用两种方法来达到保密的技术:

1.使用临时的身份;

2.使用加密的永久身份。

这两种方法能够使系统完成用户和网络之间的相互认证,又增加了数据的完整性,有利地防止用户信息被篡改,在系统安全性认证的过程中加强了应用。

(二)安全认证的技术

在当前的全球移动通信中,认证途径通常利用Rand、Sres、Kc技术,在3G的蜂窝网络中,利用AV进行向量的认证。而实际在3G网络中,改进了全球通信的认证方式,使用AKA技术和钥匙加密的技术作为主要的认证技术,更能加强通信信息的安全能力,提高认证效率,确保信息创新的质量和速度。

(三)数据完整技术

数据完整技术基本与数据加密的技术相类似,F9算法能为数据完整技术提供帮助,保护移动的信息。比如发送数据X,用钥匙加密,通过F9的参与,产生认证数据AA,将其设置成X数据的后缀,即产生X-AA数据。在接收数据时,同理可以算出数据BB,得到X-BB,将X-AA与X-BB进行对比,就能看出数据是完整的,没有丢失。

(四)数据加密的技术

数据加密能够有效地防止信息被泄露,有利于信息管理。在实行数据加密时,利用RSA和PKI技术作为加密的核心。比如可以借助CPU的芯片,来满足RSA计算方法,更加能体现其安全性能。针对PKI算法,可以实行改进,服务于移动通信的复杂环境中,通过高效的应用,来实现对风险的降低,满足安全的需求,推动移动通信行业的安全建设和发展[3]。

六、结论

每个时代都有着相应的新使命,人们的生活水平的提高带动了信息产业的进步。移动通信技术发展至今,唯有加强安全技术的应用,才能整体提高移动通信信息运行的能力,和信息的传输质量,杜绝干扰与攻击,为客户的通信带来有力的安全保障。相关部门要认清移动通信对信息安全的需求,并通过不断地摸索与研究进行创新技术的大力开发,最大化保障移动通信信息安全技术的应用,实现安全技术的价值,为人们建设一个安全可靠的通信环境。

参考文献

[1]孙岩峰,杨金梅,侯槟婕.哈尔滨移动通信业务的经营与发展[J].黑龙江通信技术,2012(02):56-57.

第3篇:移动通信安全范文

【关键词】第三代移动通信系统安全防范对策

第三代移动通信,也就是现代生活中常提及的3G网络,这是继模拟语音和数字语音两代移动通信之后的新一代通信。相对于前两种移动通信,第三代移动通信的功能更加强大,不仅仅能够处理音乐和视频等多种媒体形式,还能够提供电子商务服务、网页浏览等多种信息服务,成为未来移动通信的必然趋势。

一、第三代移动通信系统安全问题

首先,第三代移动通信系统具备了强大的功能,能够通过无线网络等方式,实现有效的语音和信息通信,在这个过程中,由于无线网络的密码保护比较简单,一旦被解码,就容易出现被窃听等问题,导致个人重要信息外露,引来不必要的麻烦。其次,在无线范围之内,如果存在密码共享,在共享范围之内,整个网络的流量就能够被任何人分析、监控甚至改变,如果进行流量分流更改,就会引发部分设备能够获取更多的流量,而其它设备则获取相对较少的流量。

二第三代移动通信系统安全的防范对策

1.加强第三代移动通信系统安全制度建设。随着社会的发展,第三代移动通信已经广泛应用于生活的各个方面,但是第三代移动通信系统安全方面的法律法规却没有得到相应的完善,使得一些不法分子,钻法律的孔子,用第三代移动通信进行犯罪活动。为此,我们需要加强第三代移动通信系统安全法律制度方面的建设。以此来对利用第三代移动通信进行犯罪活动的不法分子进行制裁,用法律来约束他们的行为,使我们第三代移动通信能够有一个更加合法的环境,保证第三代移动通信系统安全,从而让人们能够放心的使用第三代移动通信技术。

2.加强第三代移动通信系统安全的技术研究。随着第三代移动通信技术的不断发展,网络黑客的技术也在不断进步,一些新型的病毒也在不断出现。因此,为了保证第三代移动通信系统安全,我们需要进一步加大对第三代移动通信系统安全技术研究的人财物力的投入,以保证第三代移动通信技术能够有着更为优秀的防御各种病毒的软件,能够对那些过期的病毒防御软件进行升级,以确保人们能够安全地使用第三代移动通信。

3.加强个人对第三代移动通信网络安全重要性的认识。第三代移动通信虽然能够是我们的生活更加便利,因此,我们需要不断加强自身的网络知识,加强个人对第三代移动通信系统安全重要的认识。我们要遵守网络相关的法律法规,文明合法地使用第三代移动通信技术,不去浏览一些非法网站和使用一些非法软件,这样可以避免被病毒入侵,导致电脑崩溃,从而避免个人信息被盗。我们要合法地利用第三代移动通信技术,不受利益的蒙蔽,而去利用第三代移动通信技术做一些违法违纪的事。

此外,网络信息技术发展迅猛,我们应该不断加强对第三代移动通信技术的学习,了解必要的三代移动通信网络系统安全技术,从而利用最新的网络信息安全技术和软件,来预防网络病毒和木马的入侵,从而很好地保证自己的网络信息的安全。这样才能够安全、放心的使用第三代移动通信网络技术,让我们在未来的生活和工作中能够更好地利用第三代移动通信技术,让他更加便利我们的生活。

三、总结

随着网络信息技术的不断发展与进步,第三代移动通信技术不断地被运用于我们生活的各个方面,第三代移动通信技术使我们的生活更加便利,拉近了人们之间的距离,让我们能够更及时的了解社会信息,和最新的科学技术知识。但是第三代移动通信技术并不是那么完美,第三代移动通信技术还存在着诸多问题。我们不能完全依赖第三代移动通信,我们需要加强自身网络技术知识的学习,这样才能确保我们安全的使用第三代移动通信技术。

参考文献

[1]邓娟,蒋磊. 3G网络时代移动电子商务安全浅析[J].电脑知识与技术. 2009年06期

第4篇:移动通信安全范文

关键词:3G移动通信系统 安全 防范措施

中图分类号:TN929.5 文献标识码:A 文章编号:1007-9416(2012)09-0184-01

信息全球化是世界发展的必然趋势,移动通讯技术迅猛发展,并且与网络技术不断融合,信息交换的速度、准确、覆盖的业务领域都得到了大幅度的改善。其业务不仅与数据有关,还涉及到多媒体、电子商务、互联网等等,受到用户的欢迎,满足用户多方面的需求。另一面由于移动通信系统传播信息的特点,越来越多人使用3G系统,它的安全性得到越来越广泛的重视。

1、3G移动通信系统及其安全概述

3G移动通信系统即第三代移动通信技术,3G是英文the third generation的缩写。移动通信技术发展至今历经三次技术变革。3G的概念于1986年由国际电联正式提出,是将无线通信与互联网等新兴多媒体整合的新一代通信系统[1]。3G系统不仅满足了用户基本的通话需求,对于非语音业务如图像、视频交互,电子商务等,3G系统同样提供了优质业务的服务。

3G移动通信系统由于与互联网等多媒体通信结合,原本封闭的网络逐渐开放,一方面可以节省投资,另一方面便于业务升级,提供良好的服务。但与此同时3G移动通信系统的安全面临一定挑战。

构建3G系统的安全原则概括来说可做如下表述:建立在2G系统基础之上的3G系统要充分吸收构建2G系统的经验教训,对2G系统中可行有效的安全方法要继续使用,针对他的问题应加以修补,要全面保护3G系统,并且提供全部服务,包括新兴业务服务。3G系统需要达到的安全目标:保护用户及相关信息;保护相关网络的信息安全;明确加密算法;明确安全标准,便于大范围用户的之间的应用;确保安全系统可被升级,应对可能出现的新服务等[2]。

2、3G移动通信系统网络的安全威胁

移动通信系统网络,由于其传输信息的特点,其安全方面面临着威胁。为保证数据信息传输的数量和质量,传播的无线电讯号需要具有强大的穿透力,并且传播方向可以多角度传播,相比于有线网络,其信息更加容易被破坏。3G网络提供的新服务如用户可以通过手机终端登入互联网等网络资源,3G移动通信系统因此面临更多的安全威胁。2G主要保护了运营商的利益,对移动用户的利益未给予充分的保护。

3G移动通信系统中相比之前的两代技术系统,更易成为攻击目标。首先,相比之前,数据资源量巨大,而且涉及金钱利益的信息多,成为不法分子的垂涎目标。其次,3G移动通信系统的网络具有更高程度的开放性,为黑客的攻击提供更加便利的条件。另外,硬件的不妥善配置,软件的设置缺陷,都可以使3G系统产生漏洞,造成潜在安全威胁。电子商务由于其便捷性为广泛地接受,其商业利益更是为黑客等觊觎,为3G系统的网络带来不安全因素。

针对3G网络系统的攻击方法总结来说有以下几种:窃取数据;伪装网络单元;分析用户流量信息;破坏数据;通过干扰数据的传播,拒绝提供服务;未获得授权,进行非法访问;恶意消耗网络资源;对敏感数据进行非法操作[3]。以上攻击方法主要针对的是3G系统的核心网。对于手机等终端的威胁有:窃取终端,非法访问网络资源;非法获得更多访问权限;破坏终端数据的完整性;破坏USIM卡数据的完整性。

3、3G移动通信系统的网络安全对策

3.1 3G移动通信系统的安全体系结构

3G系统安全体系结构中定义了三个不同层面上的五组安全特性,三个层面由高到低分别是:应用层、归属层/服务层和传输层;五组安全特性包括网络接入安全、网络域安全、用户域安全、应用域安全、安全特性的可视性及可配置能力。

网络接入安全是指3G网络系统中的对无线网络的保护。其功能包括用户认证、网络认证、用户身份识别、机密性算法、对移动设备的认证、保护数据完整性、有效性等。网络域安全是指运营商间数据传输的安全性,其包括三个安全层次:密钥建立、密钥分配、通信安全。用户域安全主要指接入移动台的安全特性,具体包括两个层次:用户与USIM卡、USIM卡与终端。保证它们之间的正确认证以及信息传输链路的保护。应用域安全是指用户在操作相关应用程序时,与运营商之间的数据交换的安全性。USIM卡提供了添加新的应用程序的功能,所以要确保网络向USIM卡传输信息的安全。安全特性的可视性及可配置能力是指允许用户了解所应用的服务的安全性,以及自行设置的安全系数的功能。

3.2 3G移动通信系统网络安全的技术

接入网安全的实现由智能卡USIM卡保证,它在物理和逻辑上均属独立个体。未来各种不同媒体间的安全、无缝接入将是研究开发的重点。3G核心网正逐步向IP网过渡,新的安全问题也将涌现,互联网上较成熟安全技术同时也可应用于3G移动通信网络的安全防范。

传输层的安全因为互联网的接入受到更为广泛的重视,其防范技术主要采用公钥加密算法,同时具有类似基于智能卡的设备。

应用层安全主要是指运营商为用户提供语音与非语音服务时的安全保护机制。

代码安全,在3G系统中可针对不同情况利用标准化工具包定制相应的代码,虽有安全机制的考虑,但是不法分子可以伪装代码对移动终端进行破坏,可通过建立信任域节点来保证代码应用的安全。

3.3 3G移动通信系统网络安全的防范措施

首先,个人用户应加强安全意识,对于不明信息的接收要慎重;确保无线传输的对象是确定的安全对象;浏览、下载网络资源注意其安全性;安装杀毒软件等。其次,企业用户大力宣传3G系统相关的安全知识,建立完善的管理及监管制度。最后,电信运营商要从用户、信息传输过程及终端等各个方面保证自身及用户接入网络的安全性。手机等移动终端已渗入日常生活的各个方面,3G移动通信系统的网络的安全性影响更加深远,也将面临更多的挑战。

参考文献

[1]常永宏.第三代移动通信系统与技术[M].北京:人民邮电出版社,2002:1-10.

第5篇:移动通信安全范文

一、当前4G通信的概述及无线网络安全问题

移动通信技术经历了三个主要发展阶段。每一个阶段的发展都是一次技术上的突破。第一代起源于20世纪80年代,它完成于20世纪90年代初,主要采用模拟传输技术。第二代起源于90年代初期,主要采用时分多址和码分多址技术。第三代移动通信系统最基本的特征是智能信号处理技术,智能信号处理单元将成为基本功能模块,支持话音和多媒体数据通信。然而,第三代移动通信系统没有一套统一的标准而且频谱利用率低下,尽管其传输速率可高达2Mb/s,但仍无法满足多媒体通信的要求,因此,第四代移动通信系统(4G)的研究随之应运而生。新兴的4G通信系统可以适应移动计算、移动数据和移动多媒体的运作,并能满足数据通信和多媒体业务快速发展的需求。4G的核心技术包括:接入方式和多址方案、调制与编码技术、高性能的接收机、智能天线技术、MIMO技术、软件无线电技术、基于IP的核心网和多用户检测技术等。

4G无线网络通信系统主要包括智能移动终端、无线接入网、无线核心网、IP主干网等部分,这几部分的安全通信问题是造成4G通信系统安全问题的主要因素。4G无线网络通信系统在管理、技术等方面都有了明显改进,但是在通信系统运行中还存在一些影响因素。例如,无线网络的链接安全问题,如果无线网络通信系统在链接过程中发生中断,会严重影响无线网络的安全通信,导致用户发送的重要数据信息中断,甚至被网络黑客恶意入侵,将一些攻击性病毒植入无线网络通信系统,无线网络传输的数据信息很容易被篡改、删除等。同时,4G无线网络通信系统的移动终端和用户之间的交互越来越频繁,越来越多复杂,移动终端是无线应用和各种无线协议最主要的执行者,这使得4G无线网络通信系统面临着很多不安全的因素。

二、基于4G的无线网络安全通信策略

(1)做好安全防护

基于4G的无线网络通信应充分考虑多种因素,如用户可移动性、系统可扩展性、兼容性和安全效率等,做好安全防护,如建立多策略机制、可配置机制、可协商机制和混合策略机制,多策略机制是指结合不同应用场景采用不同安全防护措施,如首次登陆无线网络和再次接入时必须要经过验证;可配置机制是指无线网络通信系统的合法用户江可根据自己的要求配置移动终端的安全防护选项;可协商机制是指无线网络和移动终端可自行协商安全算法和安全协议;混合策略机制是指结合各种安全机制,如数字口令和生物密码相结合、私钥和公钥相结合,以私钥确保无线网络通信系统切换过程的实时性,以公钥提高通信系统的可扩展性。

(2)物理硬件防护

基于4G通信的无线网络系统应加强物理硬件防护,减少可被入侵或者攻击的物理接口,提升系统的集成度,适当增加电压、电流检测电路,避免物理攻击,并且增加存储保护、可信启动和完整性检验等安全措施。

(3)优化网络设计

4G无线网络通信系统应尽量减少系统数据传输的时延和移动终端的任务量,减少无线网络通信过程中每条信息数据长度和安全协议信息量,避免过长的信息数据或者信息量过大延误系统通信,并且相关安全防护措施应透明化,明确无线网络通信系统的安全协议和安全级别,便于用户了解和有效识别。

(4)无线接入网的安全措施

1、安全传输。无线接入网和移动终端可加设置加密传输通道,结合基于4G通信的无线网络系统的业务需求,在用户侧和无线接入网中自主设置通信方式,或者无线接入网可通过专用网络进行逻辑隔离或者物理隔离。

2、安全接入。对无线接入网设置辅助安全设备或者有针对性地采取安全措施,实现基于4G通信的无线网络系统的安全接入,避免非可信移动终端随便接入无线网络。

3、身份认证。无线接入网和移动终端之间构建双向身份认证机制,从无线接入网连接移动终端需要经过数字认证,移动终端在接入无线接入网时,也应经过高可靠性的载体。

4、访问控制。对无线接入网采用端口访问控制、物理地址过滤等技术措施[3],设置4G无线网络通信系统的细度访问控制。

5、安全数据过滤。安全数据过滤是无线接入网安全防护的重要手段,在多媒体、视频等应用领域进行安全数据过滤,可有效防范网络黑客恶意入侵或者非法数据占用无线接入网,保护核心网络和内部系统。

6、统一审计和监控。结合无线接入设备运行的实际情况和移动终端访问行为,构建统一的审计和监控系统,有效监控移动终端的记录异常操作、行为规律等,保障无线接入网的可靠性和高效性。

第6篇:移动通信安全范文

关键词:第三代移动通信;安全技术;3GPP;数据完整性

移动通信的发展大致经历了三代:第一代模拟蜂窝移动通信系统;第二代数字蜂窝移动通信系统(2G),主要有基于时分多(TDMA)的GSM系统、DAMPS系统以及基于码分多址(CDMA)的CDMA-one系统;第三代移动通信系统(3G)在2G的基础上进行了改进,在兼顾通信基本需求的同时更加侧重网络融合的概念。同时,系统的安全也经历了从几乎没有任何安全措施到采用共享秘密数据(私钥)的安全协议,再到更加完善的安全特征与鉴权服务的发展。可见,伴随移动通信系统的发展,网络安全问题也日益凸显。特别是在将来,3G移动通信系统除了能提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,移动通信最终会演变成开放式的网络,向用户提供各种开放式的应用程序接口,以满足用户的个性化需求。因此,网络的开放性以及无线传输的特性,使安全问题成为整个移动通信系统最核心的问题之一。

1安全风险分析

1.1应用方面的安全风险

利用手机软件及系统本身应用软件的漏洞传播病毒、植入木马,从而实现非授权的应用访问,即外部用户获取对非授权服务的访问,服务网内部人员滥用权限获取对非授权服务的访问,在数据库中修改、插入、重放、删除用户数据或信令数据以破坏整个系统数据的完整性。

1.2网络方面的安全风险

在无线链路或系统服务网内窃听用户数据、信令数据及控制数据或伪装成网络单元截取用户数据、信令数据及控制数据,从而得以伪装终端欺骗网络获取服务。干扰用户数据、信令数据及控制数据,造成移动通信网络资源耗尽,即通过使网络服务过载耗尽网络资源,导致合法用户无法访问。

以上分析表明,3G系统面临的安全问题与以往的移动通信网络有本质的不同。3G最重要的安全问题是IP网络的安全和基于IP技术应用的安全。这里的IP网不仅指承载网,更指业务网;IP应用也不仅指因特网浏览、下载、邮件等应用,也包括承载IP协议的移动通信系统控制信令和数据。对未来的3G运营商而言,系统建设之前的安全体系结构规划最为关键。3G建成后如何有效地管理3G系统,使之可以应对各种安全威胁,也需要借鉴现有IP网络和IP应用的经验,制定适应3G系统特点的安全管理策略和措施。

2应对措施

2.1在人机接口集中的部分综合部署入侵检测、用户认证、数据加密等安全技术,实现对管理面的安全保证无线接入网络(RAN)和核心网络(CN)的功能可划分为控制面、数据面和管理面。3个平面相对独立,通过预定义的呼叫流程配合工作。作为承载无线侧各网元之间的信令和数据的IP网络,所有信令和数据采用特定的TCP/IP协议进行封装,其源地址、目的地址、协议端口号等流信息是可预测、可控制的。在此基础上,有必要建立虚拟子网(VLAN)或虚拟专网(VPN)来实现不同层次信令与数据的逻辑分离,从而实现对控制、数据和管理3个面的QOS管理和安全管理。同时采用IPSec进行IP数据的加密,采用SNMPv3、SSH、SSL等网管接口协议。

2.2在统一的物理网络接入平台上构建各种基于业务的逻辑专网(VPN)

因为在多种应用混杂的核心业务网络上部署安全设备和安全措施起不到足够的支撑,而将安全措施集中在所有流量的出口,安全设备的性能又成为网络的瓶颈。最好的措施是在统一的物理网络接入平台上构建各种基于业务的逻辑专网(VPN)。逻辑专网可以构建在IP流“特征五元组(源地址、源端口、目的地址、目的端口、协议)”的基础上,也可以构建在接入点名(APN)/用户接入标识(NAI)/主叫号码(Calling-Station-Id)的基础上。用户应用层的IP数据在其专网上被封装为GTP或GRE格式进行传输,直到被业务网络之间的网关(GGSN/PDSN)解封装并转发到业务网络。以全网统一的业务分类为指导,理清每种业务的数据流向和流量特点,实现层次清晰的虚拟业务专网。在此基础上可以实现:以逻辑专网为单位的安全防御体系;在每种业务中有针对性地部署和强化统一安全策略;业务扩展的安全性、独立性和灵活性;基于业务的流量汇聚和统计。对业务专网的管理应当遵循中心监控、边缘部署的原则,以便及时发现和处理网络中的黑客行为和病毒传播,加快安全响应的速度,并将安全防御措施对业务网络的影响程度降到最低。

2.3采用“网络准入控制(NCA)”机制对用户终端进行认证。用户终端设备在3G移动通信系统的网络安全体系中,既是受保护对象,更是需要加以重点防范的对象。网络中有限的入侵检测和流量过滤设备不足以应对数以亿计终端的保护和防范。因此对3G用户终端设备的安全保障,将主要依赖终端本身的安全功能。通过在线方式对终端的软件版本和安全状态进行调查和评估,检查其当前防病毒状态以及操作系统补丁水平。禁止不兼容设备接入,将其放置在隔离区或只允许有限访问计算资源。尽可能地把安全性不完善的终端拒绝在3G网络以外,从而实现主动的安全防御。

3结束语

3G是一个崭新的系统,其技术的发展和网络的商用,为智能交通的数字、语音和视频图像等信息的实时传输、监控、调度发挥了重要作用。针对层出不穷的新数据业务,特别是对数据安全性提出了更高要求。3G系统目前只在少数国家展开试运营,但从其前景来看具有极大的发展空间,研究3G的安全性具有重要的现实意义。

参考文献

[1]曾勇, 舒燕梅•3G给信息安全带来前景 [J].信息安全与通信保密,2009,21(4):45-47.

第7篇:移动通信安全范文

曲箫扬 长江职业学院 430074

【文章摘要】

随着社会科学技术的不断发展以及智能手机的逐渐普及,社会大众越来越关注4G 移动通信的相关技术。在本文中,简单阐述了4G 移动通信技术的基本概念,并介绍了相应的通信系统和比较核心的技术,此外,还具体剖析了4G 移动通信技术存在的安全方面的一些问题,并提出了一些相应的有效解决策略。

【关键词】

4G ;移动;通信技术;概念;安全;系统;策略

全球上第一代的移动通信系统是在上个世纪的美国研制成功的,进而拉开了移动通信时代的序幕,同时在逐渐进步的科技当中得到了快速的发展。一直到现在,4G 移动通信网络在移动通信这个领域开始崭露头角,与3G 移动通信技术相同,都广泛应用在世界的范围之内。相比于2G 移动通信,3G 通信系统有着许多方面的优势,但是在电路交换、统一标准、业务管理、接入速率、网络安全以及视频应用等各个方面都出现了不足,所以,人们将大部分的希望寄托于4G 的移动通信。

1 简述4G 移动通信技术的基本概念

一般来讲,4G 移动通信技术能够被定义成分布网络以及广带接入,它的非对称的那种数据传输的能力应该保持在2Mb/s 以上,能够对4G 移动通信的相关用户提供大概150Mb/s 的清晰视频的相关服务,还能够实现传输三维图像。同时, 4G 移动通信能够实现两个不同的频带网络或者无线平台之间的无线传输,并能够不分地点时间,可以对互联网宽带进行随时介入,除了网络的基本信息之外,还能够为用户有效提供数据整理、地点定位以及远程遥控等各种功能。除此之外,4G 的移动通信系统也属于是一种更加高级的移动宽带的通信系统,具体的特点是多功能进行一定的集成,属于宽带接入的一种IP 系统。

2 4G 移动通信的相关系统

2.1 接入系统

一般情况下,4G 移动通信网络的接入系统主要包括:1)无线系统(比如DECT 等);2)无线的蜂窝移动通信系统( 如2G 等) ;3)短距离的连接系统( 例如蓝牙等) ;4)固定无线接入以及无线环路系统;5)无线的局域网系统;6)相应的卫星系统;7)有线系统;8)广播电视的接入系统( 如DVB - T、DAB 等) ;9)STS 平流层的相关通信系统。同时,4G 移动通信网络的相关接入系统存在的比较显著的特点为:智能化的模式终端在一定程度上基于公共的一种平台,利用各种相应的接入技术,实现网络平台间的协作以及无缝连接,运用最优化的工作方式有限满足用户的各种需求。

2.2 核心网络

通常来讲,4G 移动通信系统当中的核心网是基于全IP 的一个网络,也就是基于IP 的网络维护管理、基于IP 的承载机制、基于IP 的应用服务以及基于IP 的网络资源控制。相比于3G 移动网络,4G 移动系统有着很多根本性的优点,具体表现为:能够实现不同网络之间的无缝连接。其中,核心网相对独立于无线接入的具体方案,可以有效提供端、端之间的IP 业务, 可以兼容已经存在的核心网。核心网有着相对比较开放的一种结构,基本允许空中接口可以接入到核心网;此外,核心网可以将传输、控制以及业务等分开。

2.3 移动终端

我们知道,4G 移动通信系统的特征在一定程度上决定了4G 移动通信系统的移动终端和3G 系统的不同。而4G 移动终端应该可以有效支持广带宽以及高速率的相应要求,与此同时,4G 移动通信终端还应该能够保证可以适应不同的QoS 指标要求、不同的空中接口要求以及终端用户在移动性能方面的一些要求来对用户的相关需求进行一定的满足。为了能够对不同的空中接口进行兼容,那么移动终端应该具备更新软件方面的能力,并能够利用软件的下载来实现更新。除此之外,在4G 系统当中,存在着多样化的终端形式, 化妆盒、手表或者眼镜都有一定的可能会成为4G 系统的终端。在未来,4G 移动终端会具有下面的一些具体特征:1)更高的网络联通性( 无线设备能够利用Adhoc 方式来进行组网) ;2)更强的交互性能( 更加方便的网络和个人接口) ;3)更加丰富的个性化服务( 更加支持GPS 定位、蜂窝电话以及寻呼等业务) ;4)更强的安全保障功能( 比如嵌入式的那种指纹的认证) ; 5)更强的动态自重构的能力( 能够对业务要求和网络条件进行自我适应) ;6)更强的识别语音的功能。

3 4G 移动通信的相关技术

通常来讲,4G 通信技术主要包括MIMO、OFMD 以及智能天线等一些技术, 有着信息量比较大、可容性比较强以及传输速度非常快等各种优势。4G 移动通信相比于3G 来讲,有着相对比较高质量的视频通信,有着清晰化的视频图像以及高速率的传播,能够为视频通话以及直播论坛等有效提供更加稳定的一种信号支持, 与此同时,使用没有固定地点的无线网络服务来有效提供定时、通讯定位、远程控制以及信息收集等服务。

3.1 MIMO 技术

该技术的效能主要在于改善通信质量以及提升通信效率,设置多副发射天线并将其接入到天线当中来有效实现该技术的相应功能,本质上来讲是以空间分集以及空间复用的增益作为信息系统来有效提供支持,这就能够使用空间分集的可靠性以及空间复用技术的容量性,实现支持信道。因为该技术的主要功能在于将比较传统恶通信系统当中的衰落因素转化通讯性能方面的增加,能够实现提升传输业务的速率,从而可以有效实现提升无限通信的性能。

3.2 OFMD 技术

这种技术一般指的就是正交频分复用的一种技术,属于4G 技术的一种核心, 能够把信道大体分成多个正交的子信道, 转换高速数据信号为低速的数据流,进而实现调整每个子道方面的信息传输,这就会对频谱效率进行有效提升,实现抗码以及高速传输之间的干扰。

3.3 智能天线技术

智天线技术主要由天线阵、波束形成网络以及波未形成算法三个部分组成, 基本功能为信号干扰防御,为了有效实现该功能,应该有效借助于各阵元信号的调整相位以及加权幅度,天线阵列方向的图形进行改变的情况下将其抗干扰的功能有效实现,在该功能的相应刺激之下,该技术应该被应用到缓解资源、提升信息容量、提升通讯质量以及提升传速当中。

4 4G 通信技术在安全方面存在的威胁

目前,存在着非常多的对4G 通信技术安全造成威胁的因素,最为主要的是一些无意识的人为的错误、故意的人为的破坏以及攻击、泄露密码以及系统的漏洞等一些因素,进行了如下的总结:

4.1 软件安全以及应用系统方面的漏洞

网络的浏览器以及网络服务器出现问题是一种极其正常的现象,很难做到不出问题,由于它刚刚进行研制,目前还处在进行试验的阶段,还不是非常的成熟, 同时还因为存在很多人不能充分把握该技术等,很容易会出现很多问题尤其是系统方面的问题,死机属于极其正常的现象,因此主要的问题是系统以及软件的不成熟,应该对系统以及软件进行大力研发。

4.2 黑客一般来讲,黑客是编辑程序的人员, 他们可以进行程序的编辑以及系统的操作,同时具有非常高级的知识,并通过安全漏洞非法进入到他人的计算机系统之内,有着非常大的危害。 4.3 病毒

通常情况下,很多网络方面的东西基本都比较怕病毒,所以4G 通信技术也存在这样的问题,非常多的病毒会对传输路径进行一定的破坏,进而在传播的过程当中出现问题,会出现乱码或者会接不到信号,根本不能预防病毒,只有对自己的系统进行更新,在一定程度上限制病毒,有效防止病毒入侵。

5 解决安全问题的有效策略

只存在检查以及防范的通信系统对于保证可靠以及安全是远远不够的,该系统还应该具有自动恢复以及抗病毒侵袭方面的能力。由于系统根本就做不到所谓的万无一失,一旦发生检漏以及防漏等事情,那么一定会产生灾难性的结果。同时, 也不可避免天灾人祸,这也会造成毁灭性的通信技术系统方面的破坏。系统容灾技术,就算有系统灾难发生,也会对系统以及数据进行快速的恢复,能够有效完整地保护网络信息系统方面的安全。

目前,主要是为了进行数据的备份以及基于系统容错的一种系统容灾方面的技术。在系统当中,最后的屏障是数据备份,不容许出现任何一点闪失。但是,离线的介质根本就不能有效保证不会出现差错,数据容灾进行数据安全的保证主要利用的技术是IP 容灾技术,在使用数据容灾时应该存在两个存储器,在两个存储器间建立复制方面的关系,同时,两个存储器不可以放在相同的地方,应该是分别放在本地和异地。放在本地的那个存储器应该服务本地,供本地进行使用,而放在异地的存储器应该进行关键数据的实时的复制以及备份。两者之间通过IP 进行相互连接,会构成相对比较完整的数据方面的容灾系统,同时也可以提供数据库当中的容灾功能。

6 结束语

随着科学技术的迅猛发展,在对待通信的新技术时,我们应该有意识的保持更加的冷静以及理智,一定不会有一帆风顺的4G 演进的道路,未来我们会面临着机遇以及挑战。所以,我们应该抓紧进行先进软件以及系统的研发,有效满足现代时代的一些实际要求。

【参考文献】

[1] 白曙光. 基于4G 移动通信技术的安全缺陷研究[J]. 中国新通信,2014(15):56–57.

[2] 李强. 刍议4G 移动通信技术与安全缺陷[J]. 通讯世界,2014 (1):34–35.

[3] 伍伟化.4G 移动通信技术与安全缺陷研究[J]. 信息通信,2014(9):78–79.

第8篇:移动通信安全范文

 

前言:信息时代背景下,移动通讯技术与无线网络深度结合形成了无线通信技术,在方便人们生活、提供军事保障等方面发挥着积极作用。

 

随着人们生活水平的提升,对通信即时性、随时性等提出了更高要求,尤其是通信设备安全受到了社会广泛关注。因此加强对移动通信设备中心安全保护技术的研究具有非常重要的现实意义。

 

一、防雷保护

 

出于对通信质量及效果的考虑,建造通信大厦时,会适当增加高度。当遇到雷雨季节时,极易遭受到雷击损害,如果缺少高效的防护措施,将会通信社会构成致命的损害。常见的雷击形式主要包括直击雷、雷电感应及雷电侵入波。相比较来看,直击雷击对通信设备的损害可能性较小,可以忽略不计,不需要专门安装防雷设备。而针对后两者来看,则需要给予一定关注。

 

详细来说,可以从外部与内部两个途径着手:可以在楼顶设计避雷带、避雷针等,通过钢柱等将雷电引入到地下,避免对通信设备产生的消极影响。为了防止雷电由交流供电源线路入侵,可以在大厦的变配电所高压柜内安装避雷器,构建第一道保护屏障,而在低压柜内设置阀门使防雷装置,形成对设备的多层次保护。现阶段,合理布线也能够在一定程度上保护通信设备。

 

二、电磁干扰防护

 

通信设备在运行过程中,会产生较低的电磁,对设备稳定运行产生消极影响。一般来说,电磁干扰对设备的影响主要表现如下:扰动、高频干扰及接地故障。针对电压扰动来说,在设计和安装通信设备过程中,需要将其干扰源设备分开设置,减少互相干扰,或者将通信设备安装在远离电磁场的位置,为通信设备稳定、安全运行构建良好环境。针对高频干扰而言,由于楼宇自动化水平越来越高,楼宇中的点水泵、消防泵等得到了广泛普及和应用[1]。但是其中的变频器产生的高次谐波在一定程度上影响楼宇内部电源,进而影响通信设备正常使用。

 

基于此,应在变频器中安装交流电抗器,增加整流阻抗,以便控制高次谐波电流,从而实现对通信设备电磁干扰的防护。且需要确保信号线是否具备良好的绝缘,促使其不可能出现漏电,减少并消除干扰。对于移动通信设备来说,由于接地、等电位连接不当,也会对设备产生一定影响。所以在设备安装过程中,应坚持科学、合理原则,采取合适的接地方式,防范电磁干扰。

 

三、电源防护

 

现阶段,移动通信设备都处于持续运行状态当中,且通信设备电源都来自于外部供电站。受到人为等因素的印象,外部供电站供电或多或少会出现短时或者长时断电可能。因此为了确保通信设备安全、可靠性,应在进线电源位置增加保护装置,以此来确保设备能够满足人们应用需求。

 

详细来说,可以从两个方面入手:一是断电情况下,维持设备供电。二是在迅速恢复供电电源。要想维持供电,可以在配电电源增加EPS电源,而在每台通信设备上还可以增加UPS电源,以此来确保设备能够在供电不及时情况下,获得相应的电能支持。而针对恢复供电来说,我们可以引入正常的供电线路,使用双电源切换装置。一旦设备运行过程中,可以启动回路。

 

四、防火防护

 

移动通信设备机房内部存在一些安全隐患,其中火灾隐患尤为突出。设备选型不合理、安装不符合规范等极有可能引发火灾。因此加强对通信设备的防火势在必行。尤其是现代通信大厦呈现规模化方向发展,对防火要求更加严格。在实践中,我们不仅要关注建筑平面布置、建筑材料的选择,还应设置现代化消防设置。如通报与疏散系统、灭火控制系统等。促使不同的防火系统能够充分发挥自身积极作用,减少对通信设备的损害。移动通信设备运行状态好坏直接决定通信质量和效率。所以,随着通信领域的发展,我们还应加大对设备安全防护措施的研究力度,创新更多新型、高效的防护措施,在设备外部构建防护屏障,减少各类因素对通信设备产生的不良影响,不断提高通信服务质量和效率,促进我国相关领域持续、健康发展。

 

五、结论

 

综上所述,移动通信设备作为通信的重要基础,设备是否能够安全运行直接决定了通信质量。由于通信设备在运行过程中,会受到不同方面的影响。因此加强对设备的保护非常必要。如电源防护、防火等,避免对通信设备的损坏等,促使设备始终处于良性循环状态当中,不断提高通信设备安全性、可靠性,从而为人们提供高质量通信服务。

第9篇:移动通信安全范文

【关键词】移动通信 数据传输 安全防御 核心网

1 引言

经过多年的发展和进步,移动通信经历了蜂窝电话、GSM、TD-SCDMA、WCDMA,已经进入到了TD-LTE和FDD-LTE时代,为移动通信数据传输提供了更高的带宽,方便人们浏览高清晰视频、网络购物和在线游戏。移动通信系统在为人们的工作、生活和学习提供信息化服务的同时也面临着许多安全威胁,比如黑客攻击通信网络,获取机密数据;木马和病毒感染服务器文件,造成网络不能正常运行。因此,为了提高通信网络的防御能力,亟需采用新型安全防御技术,构建一个主动防御系统,以保证通信网络数据传输正常、可靠。

2 移油ㄐ攀据传输面临的安全威胁

移动通信网络传输数据经历多个环节,因此容易受到的安全威胁也比较多,常见的攻击威胁包括以下几个方面:

2.1 数据信息泄露

移动通信数据传输采用无线网络接入服务器、客户端,无线网络采用的传输介质包括微波、中波、短波等电磁波,这些波段覆盖的频率不同,非常容易被攻击者窃听,造成数据丢失,非法用户篡改移动通信数据,比如操作日志、服务器信息等,不利于移动通信数据的正常传输。另外,在传输移动通信数据的过程中,许多的攻击者利用伪装基站或AP截取信息,盗取用户发送的信息或篡改用户信息,从而破坏了信息的完整性。

2.2 泛洪攻击

攻击者发送海量的数据和信令,造成移动通信网络中存在大量的数据内容,从而堵塞传输设备,降低了无线通信资源的浪费,导致移动设备无线通信存在很高的掉话率和阻断率,因此容易造成移动互联网设备无法正常工作。

2.3 盗用移动通信设备IP

攻击者盗用移动通信设备IP,可以注册请求信息,并且向宿主网络发出篡改注册请求信息,以攻击者的IP地址代替用户相关的转交地址,攻击者就可以冒用其他用户的IP地址隐藏自己的身份,并且给网络注册、追踪溯源和安全审计审查带来了严重的负面影响。另外,移动通信设备在运行过程中,由于设备自身工作的环境的较为复杂,因此移动设备通常容易产生故障或问题,设备供电电源采用冗余配置,为了能够突出运行软件进行自行更新,因此需要及时的对设备进行更换、定期运行维护,以便保证设备的安全性。

通过对移动通信数据传输面临的安全威胁进行分析,发现这些攻击呈现出更加新颖的特点,比如隐藏周期更长、感染范围更加广泛等,具体描述如下:

(1)攻击威胁隐藏周期更长。随着黑客开发病毒、木马技术的增强,这些安全威胁在通信网络中隐藏的周期更长。统计结果显示,木马潜伏的周期已经迅速延长,从普通的毫秒级变为小时级,甚至是数天、数周和数月。

(2)病毒感染范围更大。目前,由于网络传输速度迅速上升,因此移动通信系统内的病毒、木马一旦被触发激活,将会在很短的时间内传播到网络的各个范围,造成移动通信中断,损失非常严重。

3 移动通信数据传输安全防御措施研究

3.1 接入网安全防御措施研究

移动通信系统具有高辐射性,空中接口受到的安全威胁较大,攻击者容易通过无线链路截取传输信息,破坏信息完整性,因此拟采用安全加密和传输算法保证接入网安全,同时引入先进的状态检测、深度包过滤等技术,提高接入网安全性能。状态检测可以根据网络中传输的数据流感知上下文信息,构建一个完善的网络连接,分析和删除网络的内容,从而确认TCP协议中包含的网络数据状态内容,状态检测技术可以通过TCP数据包中的标识位信息确定连接状态,从而构建一个动态的状态表项,控制TCP连接中的数据传输内容,从而发现不正常的网络流量内容,进而可以控制移动通信外部侵扰。入侵检测是移动通信系统核心网防御系统不可或缺的组成部分,其可以部署在防火墙、访问控制列表中,能够实时地采集网络中的流量数据,对其进行分析、识别和处理,及时发现不正常的数据包。深度包过滤是一种强大的入侵检测技术,其可以分析移动通信数据发送的端口号、IP地址、通信协议类型、TCP标志位等信息,可以从根本上穿透网络协议内容,分析数据包内的所有信息,完成信息过滤需求,从而发现病毒、木马等不安全信息。状态检测和深度包过滤可以集成在一起,实现移动通信系统接入网安全防御功能,进一步保障移动通信系统的使用。

3.2 核心网安全防御措施研究

移动通信系统的核心网主要是ATM、移动IP网两个类型,因此可以针对这些网络采用先进的多层次融合安全防御技术,提高系统安全性。融合技术主要包括安全保护、安全预警等技术。移动通信系统安全保护技术较多,比如防火墙、360杀毒软件、卡巴斯基木马查杀软件等;安全预警技术主要包括漏洞预警、行为预警和攻击趋势预警。为了提高安全保护能力,将多种网络安全防御技术整合在一起,利用安全预警、安全保护技术构建了一个多层次、主动式的防御系统,实现核心网病毒、木马查杀,避免核心网木马和病毒蔓延,防止移动通信系统被攻击和感染,扰乱移动通信系统正常使用。

4 结束语

随着移动通信在电子政务、金融证券、科研教育等多个领域的应用,数据传输遭受的黑客、病毒和木马等攻击将会越来越严重,因此需要采用多重网络安全防御技术,构建一个主动的防御系统,从接入网、核心网两个方面部署网络安全防御措施,提升移动通信的安全性。

参考文献

[1]吴云峰.移动通信端到端语音传输安全问题与对策分析[J].数字通信世界,2015,14(12):124-126.

[2]李铭承.基于移动通信电源系统安全可靠性提高措施研究[J].中国新通信,2014,24(23):105-105.

[3]王晓凤.移动通信网络传输安全性探讨[J].电子技术与软件工程,2014,26(23):230-230.