4G无线通信网络安全措施

4G无线通信网络安全措施

【摘要】

本文在剖析了4G无线网络所存在隐患及安全需要的根基上,找到了4G无线网络的安全防护措施。

【关键词】

4G无线网络;网络安全;防护措施

前言

伴随无线移动通信和计算机技术的持续融合,移动通信系统历经了1G、2G、3G的发展过程,并且现在正向着处处都有、网络之间互连的协议化的下一代普遍使用的4G发展。作为对移动通信系统发展面临的一个主要问题,无线网络安全从来都是学术界研究和讨论的重点及难点,并且越来越受到重视。面对各种无线通信技术和在不同协议上支持不同功能的网络共同存在结合的情况下,4G的安全问题就变得更为繁琐及关键。

14G无线网络安全面临的隐患及需要

1.14G无线网络面对的状况

作为一种多个无线网络共同存在的通信方式,4G通信包含MT、无线接入网、CoreNetwork、网协BackboneInternet等4个方面。所以,其面对的安全隐患也是源于这四个部分,而且现在的无线网络及因特网中存有的安全隐患都将存在于4G系统中。伴随运算及储存能力的持续增加,MT作为全部无线协议的参加者及若干种无线使用的实施者,在每种无线通信系统中的所起的作用非常关键,它是衔接使用者与无线网络的纽带。然而随着功能的持续提高所产生的安全隐患,将会让MT变得更为薄弱。MT在4G系统中面对的安全隐患:①MT运行的环境面对的安全隐患。MT运行的环境缺少整体性保障及考证体系,运行过程中每个硬件单元的驱动程序极易被人为更改。MT内部每个中央处理器和标准通信子系统之间的接口缺少加密保护,这种情况极易导致信息被偷听或更改。现在使用的MT运行环境缺少完整的权限限制,尤其是对于计算机硬件的回避不了的访问限制,信息极易被非法浏览及盗取,无线终端丧失后产生了损失非常惨重;②MT运用的OS不同,然而这些OS并不安全,存有非常多的缺陷;③MT未来将会运用到无线领域,比如依靠无线网络的商务活动、EMAIL等。这类运用本来就有的安全隐患与对应程序本身的缺陷将给运算能力本就不强的无线终端造成更大的安全隐患。并且这些无线运用也增加了MT传染计算机病毒、木马病毒的概率;④使用者对MT的装备能力渐渐加强,不合理的装配很可能会造成安全等级下降;⑤伴随功能的提高,MT将被使用成为新的袭击手段,用于侵入无线网络及有线网络。

1.24G无线网络的安全需要

1.2.1域用户的安全需要

①应该清楚移动设备用户的出身及社会地位并且划分其拥有的权利范围;②保证使用者了解移动设备与全球用户识别卡的合法性质;③应该保证移动运行环境、OS及系统软件的整体性和其装备信息的合法性;④在实施重要讯息交换前,应当保证当前的运行环境足够安全可靠。

1.2.2安全的灵变性及可伸缩性

①使用者应该了解浏览网络的安全性;②符合条例的使用者可以按照自己的需要决定是不是选用特别规定的可靠性;③使用者可以与被浏览的网络商讨所选用的可靠等级、共同使用的计算方法和安全协议;④安全计划应当拥有鲁棒性及可伸缩性以应付使用者及网络设施数量的增加。

24G无线网络的安全防护措施

因为无线网络不同于有线网络的特点,在制定其安全规划时应该同时考量可靠性、效能、融合性、可伸缩性及使用者的可转移性等五个特征。尤其是对于存有若干个无线网络、构造繁琐的4G系统,这五个特征是验证其安全规划的互相联系、影响且不可分割的关键标准。

2.1安全措施

计算机硬件物理保护措施:加大移动运行环境中单块芯片上所容纳的元件数目,减少容易被袭击的计算机硬件接口;增强温度、电流、电压检查测试电路,预防物理方式袭击,需要时可以依据安全等级自动销毁安全芯片与全球用户识别卡中的信息。将运行环境及OS增加牢固程度。

2.2效能措施

因为无线网络受多种资源的约束,所指定的安全规划倘若要在可以承受的时间内供给希望的安全,需考量下效能措施。安全协议规定的交换的讯息尽可能的少,讯息的内容应尽可能简洁。需要TM实施的工作应尽可能的少,以降低时间间隔。协议要求要拥有显著的对称性不强的运算能力,大的运算责任应当在服务网络段实施,进而减少TM的担当。充足使用TM的闲暇时间实施预先运算及预先评价。

2.3其他安全措施

融合性、可转移性、可伸缩性是紧密相连的三个部分,在4G无线网络中应付这些方面的措施有三点:①商讨措施:TM与无线网络商讨共同使用的计算方法及达成一致的文件;②可装备措施:符合规定的使用在安全保证下装备终端的安全选项;③混杂制措施:联系不一样的安全系统,实现优势互相补充,例如将PublicKey与PrivateKey体系相联合,以及密码与指纹相联合。

3结束语

和有线网络比较,无线网络以其安设便捷、灵巧、经济的特点吸引了更多的使用者,扩大了使用者的活动空间,然而这种灵活与方便也产生了新的挑战及隐患。伴随新科技的持续呈现,4G无线网络的安全问题也会慢慢的得到更多的关注。

作者:张海 单位:沈阳市电信规划设计院

参考文献

[1]金纯,郑武,陈林星.无线网络安全一技术与策略[M].电子工业出版社,2004.

[2]朱红孺,肖国镇.基于整个网络的3G安全体制的设计与分析[J].通信学报,2002,23(4)