首页 公文范文 无线通信安全技术

无线通信安全技术汇编(三篇)

发布时间:2023-10-11 17:33:40

绪论:一篇引人入胜的无线通信安全技术,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

篇1

1.水下无线通讯技术。现有水下无线通讯技术主要有激光通讯、无线电通讯、水声通讯三种:激光通讯适用于近距离高速数据传输,水质的清澈度对传输影响较大,激光直线对准要求较高,这些应用条件限制了激光通讯在水下无线中的应用。无线电波在海水中选择性衰弱现象严重,频率越高衰减越大。无线电通讯只能用于短距离高速通讯或水下垂直链路通信,无法满足远距离水下传输要求。声波在海洋中的衰减比电磁波小1000倍,因此,低频声波在浅海中可传播数十公里,在大洋声道中甚至可传播上万公里。因此,目前绝大部分水下无线通信网络都采用水声作为传输介质。

2. 水下通信节点设计。与陆地节点相比,水下节点工作环境更加恶劣,在进硬件设计时需要特别注意以下因素:(1)节点的防水性能是设计时需要考虑的首要因素,一旦节点内部渗水将无法工作;水下节点可能工作于深海区域,在设计时需要考虑水深带来的压力,避免因为气压过大造成防水层破损;海水中的各种物质、生物会对节点造成一定程度腐蚀,因此耐腐蚀性也要作为考虑要素之一。(2)由于节点部署在水下,无法采用太阳能充电更无法更换电池,因此在设计节点的硬件电路时应选择低功耗元器件,在完成任务的前提下尽量减少能量消耗,延长节点寿命。

二、水下无线通信网络安全管理研究

1.水下无线通信网安全管理机制。由于现有的安全管理机制不适用于水下无线通信网络,因此,针对水下无线通信网络的特性和安全需求,我们提出了一种基于簇状拓扑的分级安全管理机制,该机制主要包括:(1)分级混合加密机制:将加密体系分为簇内通信加密和簇内通信加密,簇内通信加密采用对称加密机制;簇间通信加密采用混合加密机制,即对传输的数据采用对称加密机制,对于传输的对称密钥采用基于身份的公钥加密机制。(2)分级混合密钥管理机制:将密钥管理体系分为簇内密钥管理和簇内密钥管理,综合采用密钥预分配策略和基于密钥分配中心的策略。(3)分级信任管理机制:分级信任管理机制将信任值的计算和管理分为三层:成员节点的信任值计算、簇头节点信任值计算和网关节点信任值计算。

2. 性能分析。我们提出的分级混合密钥管理机制综合采用预共享密钥机制,密钥协商机制和基于密钥分配中心的机制,综合利用了各密钥管理机制的优点,并克服了其缺陷。(1)安全性分析。采用的分级密钥管理机制,将密钥管理体系分为簇内密钥管理和簇间密钥管理。分级机制的引入增强了系统的安全性,即使恶意攻击者破解了簇内的密钥,影响簇内通信,但是其无法影响其它簇的通信安全。(2)效能分析。本方案采用对称加密算法、单向 Hash 函数和异或运算生成和更新密钥,计算都在簇头上进行,簇内节点仅在需要生成会话密钥时由一方进行异或运算;簇头的私钥由网关节点生成,簇头仅在需要生成会话密钥时由一方进行运算。因此,与传统密钥管理方案相比计算量更少、计算复杂度更低。

三、水下无线通信网络拓扑安全研究

现有无线通信网络拓扑可以大致分为三大类:集中式网络拓扑,分布式网络拓扑和混合式网络拓扑。1.集中式网络拓扑:在集中式网络拓扑中,网络中各节点都直接与中心节点通信并由该中心节点向目的节点发送信息,并且所有节点通过该中心节点接入骨干网。中心化网络拓扑具有拓扑结构和路由简单,便于集中管理的优点。2.分布式网络拓扑:分布式网络拓扑是指网络中不存在中心节点即所有节点具有平等的权限,数据从源节点经过多跳到达目的节点,可以覆盖较大的区域。不同于陆地无中心完全分布式无线通信网络,水下无线通信网络需要一个或多个水面节点作为网关节点接入水上无线网络。因此,完全分布式网络不能完全满足于水下无线通信网络的需求。

四、水下无线通信网络数据链路层安全协议研究

篇2

中图分类号: E271 文献标识码: A

一、4G无线网络通信方式

3G 正朝着无处不在、全 IP 化的 4G 演进。4G网络体系结构如图 2 所示,4G 的关键特征是网络融合,允许多种无线通信技术系统共存,4G 致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供 2~100 Mbit/s的数据传输速率。4G 使用单一的全球范围的 IP 核心网来取代 3G 中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全 IP 网络。

TD-LTE 是时分双工技术(Time Division Dupl-exing,TDD)版本的 LTE 技术,是 TD-SCDMA 的后续演进技术,同时沿用了 TD-SCDMA 的帧结构。

TD-LTE 所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE 技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。

1、TD-LTE 采用 TDD 技术,充分利用了有限的频谱资源。在 TDD 模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。

2、TD-LTE 采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。

3、TD-LTE 采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。

TD-LTE 还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输。

二、4G通信技术的无线网络存在的安全问题

对于现在的人来说,未来的 4G 通信的确显得很神秘,第四代无线通信网络在具体实施的过程中出现大量令人头痛的安全问题,第四代无线通信网络存在的安全问题多和无线网络有关,由于无线网络自身的脆弱性,通常会有以下几个方面的安全问题:

(一)无线或有线链路上存在的安全问题

但随着 Internet 与无线网络的飞速发展相互互连和结构复杂的 4G 系统,无线和有线链路面临着更大的威胁。因此,无线网络的无线和有线链路所面临安全威胁,具体表现如下:

1、安全性:攻击者的窃听、篡改、插入或删除链路上的数据。

2、容错性:减少因无线网络结构不同而造成的差错。

3、多计费:运营商的欺诈行为更加突出。 服务网络恶意收取用户的接入费用等各类网络攻击问题。

4、移动性:通常无线终端都在不同的子网中移动。

(二)移动终端存在的安全问题

4G 的移动终端与用户的交互更为密切,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端操作系统漏洞、通信接口缺乏机密性和完整性保护等。

(三)网络实体上存在的安全问题

网络实体身份认证问题,包括接入网和核心网中的实体,无线 LAD 中的 AP 和认证服务器等。具体安全威胁如下:

1、攻击者伪装成合法用户使用网络服务。

2、由于无线网络接入信道的数量和带宽有限,因此在未来的安全威胁中,该种攻击成功的可能性将大大增加。

3、攻击者在空中接口对用户的非法跟踪而获取有效的用户信息,从而开展进一步的攻击。

4、用户否认其使用的服务或资源。

三、4G通信技术的无线网络安全通信措施

(一)构建4G通信安全模型

可以构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等,这样能够直观的体现网络通信系统的各种安全问题,当出现相应问题时,能够及时的提出相应的解决方案。

(二)更新密码体制

可以对现行的密码体制进行转变更新和改革,使其更好的适应现今的网络通信。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系,这样能够更好的进行网络安全保护。

(三)安全体系透明化

要将4G通信系统的安全体系做到清晰化、透明化。在未来的网络通信应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行,从而清晰准确的掌握网络通信工程中存在的问题,更好的保护网络安全。

(四)添加先进的密码技术

可以在网络安全系统中应用新兴的密码技术。随着科学技术的不断更新发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力,更好的保护网络安全系统。

(五)用户自主设定网络安全设施

用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,这样能够使网络安全系统更加具有针对性,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定,使用户参与到安全措施的制定中来,增强用户对安全系统的认识和认可。

(六)增强4G通信网络与互联网的契合度

尽量使4G通信网络与互联网能够相互契合,从而增强网络安全系统的安全系数。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决,从而能够更好的保护网络安全系统。

四、结语

综上,无线网络以其经济适用、安装方便、使用灵活等优点扩展了用户自由度,使用户体验到了前所未有的效果,但是这种自由和便利也带来了新的威胁和挑战。如若恶意攻击者通过无线链路发起对网络侧的攻击,将带来非常严重的后果。因此,采用严密的网络防范措施来保护现有网络的安全,同时跟踪各种可能出现但尚未出现的安全威胁,采取有效措施确保移动通信网络安全。相信随着新技术的不断发展和创新,应用合理的安全防护措施,4G 通信的安全性会逐步加强。我们会有一个更好更大的通信网络。

参考文献:

[1]李炜键,孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术. 2014(01)

篇3

1.1移动终端的安全通信问题

由于需要接入多种系统,4G移动终端形式也更加多样化。为了个人更好地接入网络,4G移动终端可以为用户提供个性化的服务,并且支持安全保障、视频通话等功能。而为了达成这一目的,4G移动终端需要适应较高的速率和宽带需求,并且具有物联网功能。但随着用户数量的逐渐增多,目前的4G移动终端与用户的关系变得更加紧密。而在这种情况下,需要移动终端的存储计算能力得到不断提升,并且需要面对更多的可执行的恶意程序。所以,面对破坏力更大的恶意程序,移动终端的抵抗力将变得越来越弱[2]。因此就现阶段而言,4G移动终端上的安全隐患越来越多,通信接口防护不严、手机病毒攻击和操作系统漏洞等问题都可能影响无线网络的安全通信。

1.2网络链路上的安全问题

在实际应用的过程中,基于4G通信技术的无线网络是一个全IP网络,需要接入2G、3G、蓝牙、WLAN系统、无线系统、广播电视和有线系统等多个通信系统。而在此基础上,还需要实现各个通信系统之间的网络互联。但是,目前的互联网络、4G系统和无线网络的发展都过于迅速,继而使无线或有线链路上的安全问题得以显现出来;一方面,网络链路的数据被窃听、修改、删除和插入的行为更加密集,继而使网络的安全性遭到了考验。另一方面,目前链路的容错性不高,容易因无线网络结构不同而造成数据传输错误。再者,运营商借由服务网络扣取用户接入费用的现象屡屡发生,但网络链路还无法发现这种诈骗行为。此外,4G无线终端会在各个子网中移动,而网络链路必须要经过路由器或网关才能实现网络互通。因此,在用户数量不断增多的情况下,网络链路的负担将更重,继而难以实现网络的安全连接。

1.3网络实体认证的安全问题

在网络实体认证方面,无线网络和有线网络都没有给予足够的重视。在这种情况下,网络犯罪的实施将更加容易,并将引发一系列的法律纠纷问题。所以,人们需要了解网络实体认证的重要性,并将这种认证落实下去。但就目前来看,4G网络实体的认证将受到一些因素的影响,所以无法得到落实。一方面,国内的互联网用户数量较多,所以网络实体认证是较为复杂的工程,难以在短时间内实现;另一方面,国内互联网的发展尚不够成熟,相关的技术也无法满足互联网的发展需求,继而给网络实体认证带来了一定的困难[3]。此外,目前国内的无线网络类型过多,网络模式无法固定,因此无法随时实现网络实体认证。而在网络实体认证无法落实的情况下,网络实体上将出现较多的安全问题,继而影响4G通信网络的安全使用。具体来讲,就是在进入网络时,攻击者可以伪装成合法用户进行网络攻击。而无线网络的信道接入数量和带宽有限,所以这样的攻击有很大几率可以成功进行网络安全的威胁。同时,也有一些攻击者可以利用空中接口非法跟踪网络用户,继而完成用户信息的盗取或破坏。另外,一些用户对4G网络为其提供的服务和资源采取了不承认的态度,而这样的行为同样会影响网络的通信安全。

2基于4G通信技术的无线网络安全通信措施

2.1做好移动终端的防护

想要为4G移动终端提供一定的安全防护,就要做好系统的硬件防护。一方面,需要进行4G网络操作系统的加固。具体来讲,就是使用可靠的操作系统,以便使系统可以为混合式访问控制功能、远程验证功能和域隔离控制功能的实现提供支持;另一方面,需要使系统物理硬件的集成度得到提升,以便使可能遭受攻击的物理接口的数量得以减少[4]。与此同时,则需要采取增设电压检测电路、电流检测电路等防护手段,以便进行物理攻击的防护。此外,也可以采取存储保护、完整性检验和可信启动等保护措施。

2.2建立安全体系机制

为了解决4G网络的安全通信问题,首先要建立无线网络的安全体系机制。具体来讲,就是在考虑系统可扩展性、安全效率、兼容性和用户可移动性等多种因素的基础上,采取相应的安全防护措施。一方面,在不同的场景进行网络通信的使用时,就可以通过制定多策略机制采取不同的安全防护措施。比如在进行无线网络登录时,就需要通过验证才能接入网络;另一方面,可以通过建立可配置机制完成移动终端的安全防护选项的配置。具体来讲,就是合法用户可以根据自身需求选择移动终端的安全防护选项;再者,可以通过建立可协商机制为移动终端和无线网络提供自行协商安全协议的机会,继而使网络的连接更加顺利。此外,在结合多种安全机制的条件下,可以建立混合策略机制确保网络的通信安全。比如,可以利用私钥使网络通信系统的切换更加及时,并利用公钥确保系统的可拓展性,继而使私钥和公钥的作用较好地结合起来[5]。

2.3采取入网安全措施

在入网方面,需要采取一定的入网安全措施,继而确保无线网络的通信安全。首先,在通信传输的过程中,需要在移动终端和无线接入网上进行传输通道的加密设置。而根据无线网络系统的业务需求,则可以在无线接入网和用户侧进行通信方式的自主设置。此外,也可以通过专用网络实现物理隔离或逻辑隔离,继而确保数据的安全传输[6];其次,在无线网络接入的过程中,需要完成辅助安全设备的设置,并采取有针对的安全措施,从而避免非可信的移动终端的接入。而在移动终端和无线接入网之间,则需要建立双向身份认证机制。在此基础上,则可以通过数字认证确保移动终端的安全接入,或者利用高可靠性载体进行移动终端的接入;再者,面对移动终端的访问行为,需要采用物理地址过滤和端口访问控制等技术进行无线接入网的访问控制。而结合无线接入设备的实际运行情况,则可以进行统一的审计和监控系统的构建。在此基础上,则可以进行移动终端异常操作和行为规律的监控和记录,继而使无线接入网的可靠性和高效性得到保障;最后,在无线接入网上,还要利用安全数据过滤手段进行视频、多媒体等领域的数据的过滤。而这样一来,不仅可以防止黑客的攻击,还能够在一定程度上防止非法数据进行接入网的占用,继而使核心网络和内部系统得到更多的保护。

友情链接