当前位置:主页 > 科技论文 > 网络通信论文 >

基于4G通信技术的无线网络安全通信分析

发布时间:2016-12-01 09:48

  本文关键词:基于4G通信技术的无线网络安全通信分析,由笔耕文化传播整理发布。


基于4G通信技术的无线网络安全通信分析 投稿:彭舳舴

 

 

近年来,我国的计算机和无线通信技术有了较快的发展,4G通信技术也迈向新的台阶,不过在发展过程中,无线网络的安全问题也不断的出现,对此,我们需要采取积极的措施去应对相关的问题,本文首先对无线通信技术的发展历程进行了简单的介绍,其次就4G通信技术中存在的…

WiFi以其传输速度高,有效距离长,兼容性强被广泛应用。文中研究了WiFi无线数据传输在机器人中的应用。文中描述的是一个以WiFi无线数据传输为载体,实现实时远程视频传输以及控制的机器人控制系统。该机器人相关技术可以应用在险情探测、远程监控等领域。【…

集成电路的出现促进了信息技术产业的发展,对工业的现代化推动作用也十分显著。随着信息业发展速度的不断加快,集成电路所起的作用也日益显著,影响着国家的发展与社会的进步。文中将对集成电路的现状进行分析,同时对集成电路的发展趋势进行阐述。【关键词】集成电路现…

 

  近年来,我国的计算机和无线通信技术有了较快的发展,4G通信技术也迈向新的台阶,不过在发展过程中,无线网络的安全问题也不断的出现,对此,我们需要采取积极的措施去应对相关的问题,本文首先对无线通信技术的发展历程进行了简单的介绍,其次就4G通信技术中存在的安全问题进行详细的分析,最后针对相关的问题提出了具体的策略和安全措施,希望通过本文,能给4G通信技术的安全防范工作带来帮助。

  【关键词】4G通信技术 无线网络 安全通信
  目前的4G,给人们的生活带来了巨大的变化,计算机技术和无线通信技术也不断的融合,相关的网络安全问题也对移动通信系统的发展带来了阻碍,这也是通信技术行业亟需解决的问题,对于发展到目前的4G系统安全问题显得尤为复杂,对未来通信技术的无线网络发展也有着深远的影响。
  1 无线网络通信方式的发展历程
  无线网络根据覆盖的范围、传输的速率以及相关的用途可划分成个域网、局域网、城域网以及广域网。下面就以传输的距离为例,比较各种网络的区别,如表1所示。
  无线网络通信根据网络的拓扑结构又可以分成有中心网、无中心网络的自组织网络。有中心网络主要是蜂窝移动通信;无中心网络主要是移动自组织网络,通过自组织的思想来形成网络。
  1.1 WPAN/WLAN/WMAN通信技术
  无线个域网(WPAN)通信技术所面向的群体都是特定的,其活动的范围比较小,服务特性比较丰富,可以实现无缝无线的连接,通常可以解决因电缆长度不够需要补充几米的问题,从而实现无线网络。如RFID、ZigBee、Bluetooth等。
  无线局域网(WLAN)通信技术按照其工作模式又可以分为自组织网络和基础结构模式,自组织网络采用的是独立的基本服务集拓扑结构,而基础结构采用的是扩展服务集的拓扑结构。自组织网络的工作方式主要是通过无线终端间的随意联系、彼此相互通信所形成的;而基础结构网络的工作方式主要是通过无线终端访问节点、彼此相互通信所形成的。
  随着无线通信技术的不断发展,市场对无线接入的需求也日益增加,在WLAN通信技术发展的过程中,因为受到诸多因素的影响,如室外环境以及通信距离太长给带宽以及用户的数量带来了一定的限制,为了解决上面出现的诸多问题,无线城域网(WMAN)通信技术就此推出。如WiMAX,Mesh等。
  1.2 GSM/GPRS通信技术
  GSM全称全球移动通信系统,其具有覆盖范围广、运营成本低和可靠性强等特点,是2G系统的典型例子,不过这种通信技术的实时性比较差,特别是对于大数据传输的过程中,传输的时间比较长,对检测系统而言是不能适用的。
  GPRS是一种无线数据传输业务系统,其基础就是GSM,不过相对与GSM系统而言,虽然都有相同地方,例如:无线调制标准、突发结构等。但GPRS可以通过用户在端到端分组转移模式下发送和接收数据,不用电路交换模式的网络资源,这是GSM系统所无法做到的。尽管如此,GPRS技术也存在着诸多的不足,如包丢失现象,只能通过对用户的单向认证等。
  1.3 3G通信技术
  3G通信系统和2G通信技术相比,其传输速率更快,并且可以提供多种移动多媒体业务,在不同网络间的无缝漫游技术,把无线通信系统和因特网连接起来,从而给移动终端用户带来更多的服务,提高了系统容量以及通信的质量,3G系统还考虑了网络接入的安全、网络域安全、用户域安全、应用域安全、安全可视性和可配置性。
  尽管3G通信存在很多的优点,但在实际操作过程中,还存在着一系列的问题:3G没有全球统一的标准;其语音交换架构不是纯IP方式;业务管理方面不够灵活;高速传输的数据也不够成熟;安全方面的算法太多、认证协议容易被攻击等安全缺陷。
  1.4 4G通信技术
  4G通信技术支持多种无线通信技术系统共存,其关键特征也就是网络融合,对不同的无线通信系统和技术进行融合,传输速率更高,从而为移动计算提供良好的环境,满足用户更多的无线网络需求,当然这也给4G通信技术的安全和认证方面提出了更高的要求。
  TD-LTE是时分双工技术(TDD)版本的LTE技术,是TD-SCDMA的后续演进技术,并且沿用了TD-SCDMA的帧结构。TD-LTE所采用的不对称频率时分双工方式。和以上提到的通信技术标准相比,TD-LTE技术在物理层传输技术方面有了很大的提高,包括:链路自适应、多址接入技术、多天线技术等。
  2 4G通信安全问题和相关的应对措施
  2.1 4G通信的接入系统与移动终端
  4G是一个全IP网络,其接入系统包括2G、3G、无线系统、蓝牙、WLAN系统、卫星系统、广播电视接入系统、有线系统等,可以实现各个通信系统间网络的互联。
  智能化终端是4G系统的主要特点,4G移动终端的形式也是多样的,其交互性能更强,个人和网络接口更为方便,提供个性化服务,支持视频电话、安全保障功能,如指纹识别认证等,这也决定了4G的移动终端和3G终端有着显著的不同。4G移动终端能够适应更高的速率和宽带要求,具有物联网功能。
  2.2 4G通信技术中存在的安全问题
  4G系统可以分为很多部分:包括无线核心网、IP骨干网、无线接入网以及智能移动终端等,所以,在系统运行的过程中也会面临着一些安全威胁,具体表现如下:
  无线网络中存在着诸多的安全隐患,如网络实体身份认证问题,包括核心网和接入网中的实体;无线局域网中的AP和认证服务器问题;无线网络链路安全问题和攻击者的窃听、篡改、插入或删除链路上的数据以及因特网网络的各类攻击问题等。
  4G的移动终端与用户的交互更为密切,更为复杂,带来的威胁更为广泛。与此同时,随着计算和存储能力的不断增强,可被执行的恶意程序的数量越来越多,破坏程度也日益加大,这使得移动终端变得特别薄弱。例如,手机受到病毒的攻击、移动终端硬件平台被恶意篡改、移动终端操作系统存在诸多漏洞等。   2.3 4G通信安全策略
  4G通信技术的安全研究还需要进一步的深入,相关的解决方案也应该着重的考虑以下几个方面:
  (1)用户可以自由的对所使用的业务设置安全防护措施。
  (2)被访问网络的安全防护措施应该给予透明化。
  (3)需要通过移动终端完成的任务量尽可能少,从而减少计算带来的延时。
  (4)用户能够知道被访问网络协商所使用的防护措施的级别以及算法,甚至是安全协议。
  (5)安全协议需要交互的信息量应该尽可能的少,从而减少通信的时延。
  (6)制定的方案应该满足对用户和网络设备数目的持续增长。
  具体的采用的安全防护策略有以下几个方面:
  2.3.1 可配置机制
  合法用户可配置移动终端的安全防护措施选项。
  2.3.2 可协商机制
  移动终端和无线网络可以自行协商安全协议和算法。
  2.3.3 混合策略机制
  根据不同的安全机制提出相应的安全防护措施。例如把数字口令和生物密码结合起来,私钥和公钥体制结合起来。一方面,利用私钥的高效性来保证实时性,从而确保用户的可移动性。另一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性。
  2.3.4 多策略机制
  针对不同的应用场景提出相应的安全防护措施。如首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。
  2.4 4G通信安全措施
  根据4G通信存在的安全威胁,,应该重点放在无线接入网和移动终端两个部分。
  2.4.1 对于无线接入网通常可以采取以下安全措施
  (1)身份认证。通过移动终端与无线接入网建立基于数字证书的双向身份认证机制。
  (2)安全接入。无线接入网通过自身辅助安全设备或安全策略提供对可信移动终端的安全接入功能。
  (3)安全传输。通过移动终端和无线接入网建立加密传输通道,根据业务需求,从无线接入网、用户侧都能自由的设置数据传输方式。
  (4)访问控制。无线接入网可通过端口访问控制、物理地址过滤等措施来设置细粒度访问控制策略。
  除了以上措施,还有安全数据过滤和统一监控和审计等措施,在此不做详细介绍。
  2.4.2 对于移动终端通常可以采用以下安全防护措施
  (1)对操作系统的加固。采用坚强可靠的操作系统,使其支持混合式访问控制、域隔离控制和远程验证等安全策略。
  (2)对物理硬件的防护。提升集成度,减少可被攻击的物理接口;增加电流、电压检测电路,防止物理攻击手段;增加完整性检验、可信启动和存储保护等措施。
  3 结语
  无线网络通信技术以其诸多的优势拓展了用户的需求,随着通信技术的不断应用,也给用户的使用安全带来了很多的威胁,针对系统中存在的病毒和移动终端的黑客攻击,需要相关技术的不断完善,采取积极的措施给予防范,这样才能促进无线网络通信的安全和长久发展。
  参考文献
  [1]高飞,平立.浅谈4G无线网络安全[J].科技资讯,2010(4):17.
  [2]郑宇.4G无线网络安全若干关键技术研究[D].成都:西南交通大学,2006.
  [3]郑琳娜.4G系统网络安全身份认证算法的研究[D].沈阳:东北大学,2008.
  [4]陈冬梅.4G环境下身份验证与密钥分配方案的研究[D].沈阳:东北大学,2008.
  作者单位
  天津三星电子有限公司 天津市 300385

 

近年来,我国的计算机和无线通信技术有了较快的发展,4G通信技术也迈向新的台阶,不过在发展过程中,无线网络的安全问题也不断的出现,对此,我们需要采取积极的措施去应对相关的问题,本文首先对无线通信技术的发展历程进行了简单的介绍,其次就4G通信技术中存在的…

近年来,我国的计算机和无线通信技术有了较快的发展,4G通信技术也迈向新的台阶,不过在发展过程中,无线网络的安全问题也不断的出现,对此,我们需要采取积极的措施去应对相关的问题,本文首先对无线通信技术的发展历程进行了简单的介绍,其次就4G通信技术中存在的…

近年来,我国的计算机和无线通信技术有了较快的发展,4G通信技术也迈向新的台阶,不过在发展过程中,无线网络的安全问题也不断的出现,对此,我们需要采取积极的措施去应对相关的问题,本文首先对无线通信技术的发展历程进行了简单的介绍,其次就4G通信技术中存在的…

 

本文由第一文库网()首发,转载请保留网址和出处!

>> 查看更多相关文档

 

免费下载文档:

 


  本文关键词:基于4G通信技术的无线网络安全通信分析,由笔耕文化传播整理发布。



本文编号:187429

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/187429.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b27cc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com