发布时间:2023-10-12 17:42:57
绪论:一篇引人入胜的移动通信安全,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

在移动通信系统内,其中具有合法运营资质的自由电信网络运营部分,这些部署在构建网络基础的进程中,需要通过无线信号的具体覆盖情况,为客户提供更多的与无线网络相连接的服务。DNS在获取用户信息的过程中,很多伪基站在大规模网络中出现,这些基站假冒移动通信网络,不但妨碍用户正常通信交流,并且发送模拟任意主叫用户,发送部分垃圾短信,危害社会。
一、伪基站识别机制的概述
1.1分析伪基站识别机制
1.伪基站的较大发射功率。手机再接受伪基站信息信号强度后,会发现其强度要超过正常信号的几百倍。原因是伪基站需要强制接入手机,保障高强度的信号能让手机小区通过算法,了解伪基站的具置,因而在伪基站网络覆盖范围内的手机,能够出现异常强烈的信号,并且其信号分布的强弱情况也会有所不同。
2.手机短信发散不同于传统手机短信。正常情况下短信的发送需要先发散到短信服务中心上,然后在这一平台上要经过短信息的处理,例如,信息的存储,短信的优化升级,信息拆分和重发等情况,然后将其中的关键信息传输到用户手机上,但是伪基站的建立没有通过运营商建立,因而所有的信息没有分类处理的环节,直接发送到用户手机上面[1]。
1.2短信识别和信号识别的对比
1.识别的准确率。在无线信号识别机制内,信号强弱情况也是受到地域情况限制的,在固定的区域内也不能保障信号处于恒定状态,另外也要考虑无线信号端也会受到故障限制出现失灵的现象,还有关于识别机制在设计和维护上很多细节是否考虑周全,这些都是可能存在的问题。因而可以得出这样的结论无线信号感知会出现失灵情况,因而识别率在受到客观和主观方面影响的情况下,对判断准确性产生影响。
2.识别的可行性。现对于无线信号感知识别机制,在识别过程中可以通过信号的强弱情况实现接口的具体实现过程,由于使用平台都是在Android平台上开始的,因而需要借助于Andriod的应用设计和开发原则,应用过程中各类功能的实现,为网络共享的开展提供服务器实现的必要准确,但是Andriod应用平台中有很多廉价性,为了获取更多的服务器便利,具体的实现机制上有着更高的可行性措施,相对于短信息的鉴别和识别机制而言,通过手机终端验证消息的开展可以修改应用层,这在客观实现上有诸多不易,为了实现短信息数字的签名功能,就要求运营商对GSM系统内的各类短信息进行更改,例如,在部署短信息服务签名服务器的过程中,为了增加短信息的转发签名模块化功能,在运营商没有对2G通讯系统有深入了解的前提下,所以实现阻力较大。
1.3用户体验
以上两种识别系统在实际运用上都是采用客户端和服务器等相关模式实现操作,在应用方面需要用户直接与客户端的应用开展相互交互。短信息在鉴别方面其中的具体识别机制主要是针对短信息模块开展的改进,用户经常运用短信息服务,在机制识别度准确性比较高的情况下,用户在规避伪基站的方面会有比较好的体验。无线信号感知由于信号地图界限采用情况较多,在信号强度可视化处理的进程中,用户能够直观的感知信号的强弱变化情况,并且在地图多项功能开发的基础上,也将有助于用户体验。
二、定位模块的简介和应用
定位功能是系统内其他功能实现的重要前提,当用户将客户端打开以后,需要马上确定应用程序,跟踪用户信息,现在比较常用的定位手段主要包含三个方面。第一基站定位,这是定位中较为简单的部分,主要的工作原理是运用蜂窝通信网络中任意一个小区唯一标识性符号,获取信息Cell―ID.运营商规划和建设蜂窝小区时,要求记录任意一个小区基站位置,了解小区覆盖范围,这些信息也可以被保留在通信移动数据网络系统内。TA定位,TA定位的全称是Timing ADvance的缩写,主要是基站发个移动端的系统通知,最终的目的在移动端发送数据的情况下提前出TA时间,最终目的是扣除传输延迟产生的影响。GPS定位,这项定位主要在全球卫星定位系统内(GPS)其中包含的卫星数字是24可卫星,向移动终端发送相关定位信号的过程中,可以根据终端情况返还信号以及其中三颗终端卫星所处的瞬间位置,在运用空间距离以后,通过交汇的方法把终端的方向和信息位置以及移动速度等方面的因素详细记录出来。
三、结语
二、第二代移动通信(GSM)的网络安全
1.GSM的鉴权过程。(1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。(2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。(3)AUC接着会给VLR下发鉴权三元组。(4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。(5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR。同时,VLR也进行同样的运算,也得到一个相应的SRES。(6)VLR将收到的SRES和VLR中计算的SRES’进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。2.GSM的加密过程。(1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。同时,VLR也进行同样的运算,也会得到一个同样的Kc。(2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。
三、第三代移动通信(UMTS)的网络安全
1.UMTS的鉴权过程。(1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。(2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR。(3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司张忠诚刘征辰和认证令牌AUTN给手机。(4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。(5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN。(6)VLR/SGSN根据MS的RES与自己的XRES比对。
2.UMTS的加密过程。(1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK。(2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。
四、第二代和第三代移动通信安全性比较
1.GSM系统存在的安全隐患。(1)认证是单向的,只有网络对MS的认证,存在安全漏洞。(2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。(3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。(4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。
随着移动技术的发展,我国移动大致经历五个不同的发展阶段。第一个阶段是以模拟蜂窝通信技术,该技术主要是通过无线组网的方式,通过无线通道,实现终端和网络的连接。该技术主要盛行在上世界70-80年代;第二阶段是以美国CDMA等通信技术为代表的移动网络,盛行于80年代到21世纪之初。在该阶段开始出现漫游、呼叫转移等业务;第三阶段则主要为2G与3G的过渡阶段,同时也成为2.5G。第四阶段则主要是以现阶段的主流通信技术3G技术为代表,该技术其典型的特点在于在传输的效率上有着很大的提升。第五阶段则主要是4G技术,在3G的基础上形成以TD-LTE为代表的4G网络技术。
2移动通信传输网络面临的安全性风险
2.1网络自身的风险
在现代网络中,因为计算机软件或者是系统自身存在的漏洞,导致计算机病毒和木马能够轻易的植入到网络当中,从而导致计算机当中的一些隐私或秘密被非授权的用户访问,给用户带来很大的隐私泄露或者是财产的损失。同时,随着现代wifi等无线网络的发展,通过无线网络带来的非法的截取现象,更是给用户带来巨大的损失。在移动通信应用最为广泛的手机方面,也有很多的不发分子则利用手机的漏洞,或者是安装不法软件的方式,导致出现非法的访问和数据的篡改和删除。而面对应用最为广泛的3G网络通信技术,其不仅将面临IP网络问题,同时也面临IP技术问题。3G系统的IP其不仅包含着承载网络,同时也包含了业务网络。而IP的应用其不仅包括因特网、下载、邮件等应用,也有承载IP协议的移动通信系统控制信令和数据。未来针对3G网络运营商面对的主要的问题则是如何加强对3G网络的管理,并以此更好的保证3G网络系统在面临出现的不同安全问题,都要结合IP网络和其应用对其出现的问题进行总结,从而制定出更加好的管理措施。
2.2网络外在的风险
针对移动通信网络外在的风险包括很多,而网络诈骗是其中最为常见的影响用户安全的问题。随着人们对网络的熟知,电脑技术也开始成为当前人们应用的主流。但是,网络给人们带来方便的同时,却成为犯罪分子进行诈骗的工具,如现阶段出现的支付宝盗窃、网络电话诈骗等,都给人们对网络的应用蒙上了很深的阴影。同时,虚假购物网站、网上盗刷信誉同样让人们对网络出现不同的咒骂。因此,如何保障网络应用的安全,防止各种诈骗等问题的出现,也是移动通信安全性考虑的重点。
3移动通信传输网络安全采取的措施
造成移动通信网络安全的原因有很多,其主要包括以下的几种:第一,传输组网的结构以及设备不合理造成。通过大量的研究,移动通信在进行安装的时候,通常会出现一些长链型或者是星型,在这些错综复杂的网络结构当中,其安装古语复杂导致在网络的传输当中出现很大的混乱问题,从而严重影响了网络传输的效率。因此,在对移动网络进行建设的初期,一定要对网络的整体布局和网线的架构进行全面、合理的规划,从而避免在网络传输的过程中出现上述的问题,以此更好的保障网络传输的安全性,使得人们对网络的结构能够一目了然,提高其便利性和安全性。同时,在设备的选择方面,只顾及成本而忽视对设备质量的考虑,成为考虑设备使用的重要的因素。在对网络进行建设的过程中,尽量选择同样的生产设备,避免不同的设备出现的不相容等情况的发生,从而给网络安全带来影响。第二,环境因素造成的影响。移动通信设备遍布各地,从而使得不同地点都能使用移动网络。而在一些比较偏远的地区,因为气候的影响,给网络传输的效率带来很大的问题。同时在一些比较特殊的区域,存在不明的干扰信号,导致数据无法有效的传输。因此,对设备的保管必须选择正常的环境。第三,在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网。因为在移动网络中,很多的安全对策还不能够有效的支撑其各种应用的核心业务。同时如果将安全措施都集中在流量的出口的地方,就会导致安全设备的性能出现很大的瓶颈。因此,针对这种情况,通常采用搭建统一的根绝业务逻辑专网。该网络设置的地点的IP流“特征五元组(源地址、源端口、目的地址、目的端口、协议)”的基础上,同时还可以将其设置在接入点名/用户接入标识/主叫号码的上面。通过采用这种GTP或GRE的方式来剂型的传输,一直要到业务网络间的网关被解封了才会传输到业务网络。从而通过这种网络,清晰的知道每个数据其流动的方向和具备的特征。完成不同层次清晰明了的虚拟网路业务。如果完成了这样的情况就还可以实现:专门的逻辑网络形成安全的防御系统;在不同的方向和业务上做好网络安全的预防措施;根据业务扩展的方便灵活度的能力,更好更快地计算出业务流量的量和集中区域。第四,在移动通信网络中加入“网络准入控制(NCA)”机制,从而实现对终端用户的认证。在移动通信网络当中,3G用户不仅是保护的对象,同时也是需要进行防范的对象。在面对数以千计的用户,如何做好保护,其实际是非常脆弱的。对此,为更好的保护3G网络,通常采用网络现在的方式,对终端用户的相关信息进行检测,包括软件版本等,以此提高终端预防病毒的能力,如通过对杀毒软件的在线升级。一旦发现其中有异常,则立即进行隔离。