摘要: 当今,全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态势,一些国家和地区增势强劲,但存在发展不均衡的现象;二是宽带无线通信技术热点不断,研究和应用十分活跃。尽管全球移动市场在增长,但这种增长也呈现出很大的不均衡性。通信网络的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。

一、无线通信网发展的现状

新千年伊始,3G无线通信系统的发展在世界各国均呈现出一派繁荣景象,到处只闻“清平之乐,笙竹之声”。但是,2001年世界范围的网络经济泡沫破裂以及全球经济发展的不景气使3G无线通信系统的发展遭遇了冷彻骨髓的寒冬。随着朗迅、北电网络、爱立信及诺基亚等电信设备制造商股价的全面下挫,美国华尔街的投资分析师们不断惊呼,互联网是股市毒药,光纤是股市毒药,3G是股市毒药。

在无线通信技术的研究方面,人们并没有因3G无线通信系统的波折而裹足不前。目前,我国己开始了后三代(Beyond3G)无线通信系统的试运行。后三代无线通信也称为第四代(Fourth一Generation,4G)无线通信或NextG 无线通信。显然,3G无线通信系统的不完善客观上成为了NextG 无线通信系统的“催生婆”。 NextG无线通信系统的主要特征是“移动”,与3G的“无线”特征有一定差异。NextG无线通信系统将是一个能更好支持多环境和多业务的系统,多载波、多址与多天线等技术将在其中得到广泛应用。在NextG无线通信系统中宽带数据业务、多媒体业务和因特网(Intemet)业务将逐渐代替语音业务的主导地位。NextG无线通信系统大致可划分为NextG 无线接入系统与NextG无线移动系统两部分。目前,中国移动在上海、浙江等10个城市启动4G网络覆盖。

二、无线通信网络面临的安全威胁 

1、网络窃听

不论是有线网络,还是无线网络,在网络窃听等威胁面前都是很脆弱的。有线网络虽然实现了物理隔离,但仍然可以通过搭线进行窃听。LTE 和WiMAX 由于传输介质是共享的,因此其上收发的数据更容易被窃听。体积小、成本低的eNB(evolved Node B)部署在不安全的地点(例如室内的公共场所),与核心网连接所使用的传输链路不安全(例如常规的办公室用以太网线)(即last-mile)是导致这种威胁的根本原因。这种威胁包括攻击者窃取数据包中的机密数据(内容机密性)或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。

2、未经授权使用服务

LTE 和WiMAX 可以同时提供数据、语音和视频等多种服务,每种服务都意味着耗费一定的网络资源,因此只有对某些服务进行定购的用户才有资格使用这些服务。如果网宽带无线通信系统演进中的安全技术方案及发展趋势网络采用开放式访问, 任何用户都可以不经授权地享受这些服务,将会大量耗费系统资源,使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

3、非法BS(基站)

非法接入设备也是无线网络中经常出现的情况, 这对于用户而言是非常危险的, 它可以轻易地对用户发起中间人攻击。所谓“中间人攻击”,是指攻击者占据通信双方A 和B 的通信中间节点,冒充B 与A 建立连接,同时冒充A 与B建立连接,将A 发送来的数据转发给B,将B 发送来的数据转发给A,而A 和B 感觉不到攻击者的存在。这样,攻击者在转发A 和B 的数据的过程中, 可以完成对数据的窃听和篡改。在 WiMAX 网络中,攻击者使用一定的设备作为BS 接入节点(既可以通过合法BS 接入, 也可以通过本地网接入),使其在一定范围内冒充合法BS 对SS(用户站)提供接入服务, 这样攻击者可以在通信双方毫不知觉的情况下发起中间人攻击。

4、DoS 攻击

DoS(denial of service,拒绝服务)攻击的目的是使计算机或网络无法提供正常的服务。最常见的DoS 攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信流量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法处理合法用户的请求。如果攻击者将多台设备联合起来作为攻击平台,对被攻击者发起分布式DoS 攻击,将成倍地提高攻击的威力。在LTE 系统中, 在启动安全模式之前从网络收到的信息和从网络发出的点对多点信息没有受到保护。这可能面临DoS 威胁,即UE 将被欺骗到假的eNB 或者从网络中被剥离等, 攻击者可能强制LTE UE 切换到安全性较弱的传统网络,进而拒绝服务。攻击者能劫持网络节点向eNB 发送有选择的数据包,从而发起逻辑DoS 攻击。攻击者还能伪装成UE, 向eNB 发送有选择的数据包, 使得eNB 拒绝向其他UE 服务。攻击者也可利用来自RAN(radio access network)的信令,例如在初始的接入认证中,向MME(mobility management entity,移动性管理实体)发起DoS 攻击。

5、非法篡改数据

非法篡改数据也是网络经常面临的问题之一, 攻击者通过该方法构造虚假消息对被攻击者进行欺骗。在LTE 中,系统信息广播在UMTS 中没有采取保护措施, 攻击者能够向UE 发送错误的系统信息参数或预配置信息。在WiMAX中,攻击者对数据的篡改存在以下几种可能:对业务数据进行篡改,以达到欺骗被攻击者的目的;伪造或篡改网络管理控制消息,造成系统或设备无法正常工作。

6、隐私

观测或分析移动管理业务可能导致侵犯隐私问题,如泄露用户所处的位置。另外,通过截获IMSI(国际移动用户身份识别码)攻击,攻击者可以自动追踪用户,攻击者能通过用户的临时标识、切换信令消息等多种方式跟踪UE。当攻击者将用户的临时标识和用户名关联起来, 就能够根据记录推断出用户的历史活动。

三、无线通信网的发展趋势

移动通信以其移动性和个人化服务为特征,表现出旺盛的生命力和巨大的市场潜力。以宽带和提供多媒体业务为特征的新一代无线与移动通信的发展,将以市场为导向,带动新技术和业务的发展,不断摸索新型的经营模式。无线通信未来的发展趋势表现为:各种无线技术互补发展,各尽所长,向接入多元化、网络一体化、应用综合化的宽带化、IP化、多媒体化无线网络发展。

1、多层无线技术有效互补
  无线通信领域各种技术的互补性日趋鲜明。这主要表现在不同的接入技术具有不同的覆盖范围,不同的适用区域,不同的技术特点,不同的接入速率。未来的无线通信网络将是一个综合的一体化的解决方案。各种无线技术都将在这个一体化的网络中发挥自己的作用,找到自己的天地。从大范围公众移动通信来看,3G或超3G技术将是主导,从而形成对全球的广泛无缝覆盖;而WLAN、WiMAX、UWB等宽带接入技术,将因其自己不同的技术特点,在不同覆盖范围或应用区域内,与公众移动通信网络形成有效互补。

2、核心网络一体化、接入层面多样化
  在接入网技术出现多元化的同时,核心网络层面以IMS为会话和业务控制的网络架构,成为面向多媒体业务的未来网络融合的基础。面向未来的核心网络采用开放式体系架构和标准接口,能够提供各种业务的综合,满足相应的服务质量,支持移动/漫游等移动性管理要求,保证通信的安全性。

3、移动通信业务应用综合化
  移动通信业务应用将更好体现“以人为本”的特征,业务应用种类将更为丰富和个性化,质量更高;通信服务的价值链将进一步拉长、细分和开放,形成新的、开放式的良性生态环境,业务应用开发和提供将适应此变化,以开放API 接口的方式替代传统的封闭式业务开发和提供模式。

4、无线通信终端将呈现综合化、智能化和多媒体化的发展趋势,未来的无线终端的功能和性能将更加强大,成为集数据处理、多媒体视听和无线通信于一体的个人数据通信中心。

四、无线通信网络安全的新技术 

在不久前的DefCon黑客会议中,似乎有人发动了中间人(MITM)攻击;而在新闻集团的窃听风波中,无线装置的安全问题也引起了广泛关注。据美国每日科学网近日报道,麻省理工大学的研究人员展示了第一个能自动在无线装置间建立连接并抵御中间人攻击的安全计划,使无线网络安全更易获得保障。

中间人攻击是攻击者将自己插入了两个他人的无线装置之间。它能攻击任何类型的无线连接,包括装置(如手机或笔记本电脑)和基站(手机发射塔或无线路由器),还能侵入手机和无线耳机之间、医疗植入物和手腕显示器之间或电脑和无线扬声器系统之间。它能破坏无线上网技术(Wi-Fi)装置。

在以前,阻扰攻击需要密码保护或者一些额外的通信机制。但道格拉斯罗斯(1954)软件科技职业发展助理教授尼古拉--泽尔多维奇称:“这些解决方案都不能令人十分满意。”当两个无线装置建立了安全连接后,它们会交换密钥,一旦发生中间人攻击,攻击者能在密钥交换时传输自己的密钥,拦截传输。此外,在一些能提供无线网络的公共地方,由于使用同一密码,用户中的任意一人都能对其他人发动中间人攻击。一般的电脑用户通常会选择带按钮配置的无线信号传送器来保障安全,但它面对中间人攻击时,仍很脆弱。泽尔多维奇和麻省理工大学的电机工程与计算机科学副教授狄娜²卡塔比、博士后纳比勒²艾哈迈德和研究生希亚姆²格拉科达(音译)共同提出了这一新安全计划。它能侦测到中间人攻击中攻击者压制合法用户发射的信号企图。当传输加密密钥后,合法用户会传输第二个字符串,它将会被编码为辐射的突发与沉默的交替转换,不同于传统的密钥转化为无线信号后、被编码为无线电波的振幅的变化。  这使得若一个攻击者试图取代合法用户的密钥时,他将需要发送与突发和沉默相应的序列。但不同的合法用户的序列是彼此不同的,与能指引中间人攻击的传送密钥是不相配的。若攻击者试图压住全部的合法传动机制,然后发送自己的密钥,将需要十分漫长的持续时间,而这会警示接收器它面临攻击。

这一新计划对于加强无线装置的安全意义重大。“同样的协议也能够用于手机网络,”泽尔多维奇称,“在计划阶段,这个想法听起来应该是可行的。”

五、总结

随着通信技术的发展,我认识到通信网络安全技术发挥着重要安全作用。随着通信网络安全方面的研究进一步开展,安全方面标准进一步深入。可以预见未来无线网络信息安全方面的标准将越来越重视网络层面的安全以及与业务相关的业务层面安全;有害信息控制也将成为电信网络安全中重要组成部分;信息传递安全则有可能部分成为服务质量内容,部分由端到端提供。无线网络是目前最理想的一种网络,无论人们处在任何地方无线网络都可确保传送过程安全可靠,信号完整无缺。

通信网络安全与保密综述报告——无线通信系统网络安全发展的现状、趋势及新技术相关推荐

  1. 通信网络与交换课程报告

    通信网络与交换 课程报告 1. 通信系统的基本功能.特征与问题 定义:把用户非电形式的消息传送到远方,现代通信技术在发送端以用户终端设备将作为信源的消息转换成电信号,并令其经信道传送到远方的接收端,接 ...

  2. 无线调度台服务器,矿用4G无线通信系统_煤矿融合综合调度系统

    矿用4G无线通信系统_煤矿融合综合调度系统 一.系统介绍 无线通信技术的发展也先后经历了模拟通信.2G.3G技术.4G目前已开始正式商用.2G技术较好的解决了语音通信问题,单是无线数据传输带宽局限性太 ...

  3. 2022年全球及中国公共安全无线通信系统行业头部企业市场占有率及排名调研报告

    本文调研和分析全球公共安全无线通信系统发展现状及未来趋势,核心内容如下: (1)全球市场公共安全无线通信系统总体规模,按收入进行了统计分析,历史数据2017-2021年,预测数据2022至2028年. ...

  4. slotformatcombinations_用于确定无线通信系统中的时隙配置的方法和设备与流程

    相关申请的交叉引用本申请要求2018年5月11日提交的第62/670,553号美国临时专利申请的权益,所述临时专利申请的全部公开内容全文以引用的方式并入本文中.本公开大体上涉及无线通信网络,且更具体地 ...

  5. 医疗器械网络安全漏洞自评报告模板

    提示:编制医疗器械网络安全漏洞自评报告要点解析 文章目录 1. 目的 2. 引用文件 3. CVSS漏洞等级 3.1 概述 3.1.1 适用范围说明 3.1.2 CNNVD-ID定义 3.1.3 编码 ...

  6. [转载]无线通信系统中的调制解调基础(一):AM和FM

    原文地址:无线通信系统中的调制解调基础(一):AM和FM作者:逝者如云 第一部分解释了调幅(AM)和调频(FM)的基础,并阐述了优点和缺点.第二部分解析了频移键控(PSK)和正交幅度调制(QAM).第 ...

  7. 一些无线通信系统模型的概念

    一些无线通信系统模型的概念 扩频通信,指的是系统的带宽 W W W远大于其信息传输速率 R ( b i t s / s ) R(bits/s) R(bits/s), 定义展频带因子 B e = W R ...

  8. 无线通信系统的基本结构

    数字无线系统的基本结构 目录 数字无线系统的基本结构 先提一嘴 发射端 二进制比特 加扰 信道编码 交织 映射 过采样 成型滤波器 数字上变频 数模转化 模拟上变频 功放发射 接收端 低噪放大器 模拟 ...

  9. 计算机网络与无线通信系统学习16:射频器件的基本参数

    一.趋肤效应 从一个导体的横截面看,导体中心的感抗对交流电的阻碍作用比外层或表面大很多.因此,交流电通过导体时,各部分的电流密度不均匀,导体表面电流密度大,而导体中心的电流密度小,这种现象称为趋肤效应 ...

最新文章

  1. 2018会考计算机成绩查询入口,2018年山东会考成绩查询时间及入口
  2. FFmpeg编写一个简单播放器 -1
  3. 谷歌浏览器扩展开发笔记
  4. Java 0xffffffff隐式类型转换的坑
  5. 后端实体类接收数组_三级联动返回数组的方式
  6. Python基本语法(一)
  7. python plot 时间_python – 在matplotlib中绘制时间与日期
  8. 手把手教你实现热更新功能,带你了解 Arthas 热更新背后的原理
  9. 190115每日一句
  10. 易语言计算机代码,易语言基础教程之简单代码的编写
  11. 鼠标键盘录制工具 脚本录制器 游戏脚本录制工具
  12. 极化码 极化现象matlab仿真(信道容量,巴氏参数,高斯近似三种方法)
  13. 【docker】docker重新加载nginx配置
  14. UI设计是什么,就业前景怎么样?
  15. 使用Markdown输出LaTex数学公式
  16. Mobaxterm连接虚拟机中Linux
  17. 力学笃行系列之List自定义排序
  18. 用OpenGL画五角星
  19. 学日语对计算机专业影响,计算机科学专业相关日语词汇总结
  20. 17年,除了代码收入还有房子收入

热门文章

  1. CCF-CSP题解 201912-3化学方程式
  2. 嵌入式计算机答辩标准,陈月昆答辩公告
  3. You are running the esm-bundler build of vue-i18n. It is recommended to configure your bundler to ex
  4. 文本过长时中间部分用省略号表示。
  5. 使用ThreeJs搭建BIM模型浏览器 第六步 纹理贴图(材质)
  6. 2021级新生程序设计班级天梯赛:3-2 小Z爱读书
  7. centos双线双网卡双IP
  8. 黑莓android驱动程序,黑莓管理器可让用户在任何Android设备上安装黑莓应用
  9. 女朋友教务系统抢课老抢不上怎么办,写个代码解决这个问题
  10. Python学习四: 连接数据库 与 数据清理