无线通信安全技术范文
时间:2023-10-16 17:38:26
导语:如何才能写好一篇无线通信安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)04-0017-02
1 引言
无线通信技术的快速发展和广泛应用,丰富了人们的日常工作和生活,尤其在军事通信应用领域,极大地提高了战场的通信能力和作战水平。然而,由于无线通信信道的固有的广播性、开放性以及传输链路的不稳定性,使得无线通信系统相比于传统的有线通信系统更加容易受到非法用户的侦查、截获和监听,带来传输数据失泄密问题。近几年来,发生的“棱镜门”、“小米移动云泄密”、“金雅拓SIM卡窃密”等事件,无不印证着信息安全在无线通信领域的重要性。因此,设计安全、高效且可靠的无线通信系统在涉及国家安全、战场通信、商业机密等应用场景中,将起着举足轻重的作用,安全通信技术的创新和发展是增强国防现代化水平,提高国与国之间竞争力的重要途径,得到了国际社会的密集关注和重视。
传统的安全技术采用以密钥管理、数字签名、身份认证等技术为主的密码学体制,其安全机制建立在计算密码学方法的基础上,借鉴计算机网络中上层协议的设计来保证信息的安全。传统的安全技术主要依靠破解生成密钥需要极高的计算复杂度来保证加密算法的有效性,然而,随着计算能力的提高和信息传输场景的多样化,传统的密钥体制日益受到挑战,其局限主要表现在以下几方面:1) 随着计算机性能的大幅提升,特别是量子计算机的出现,以计算复杂度为理论基础设计的现代密码学加密算法存在着安全隐患;2) 由于无线网络中信息传播的广播特性和系统中终端设备的移动性,使得密钥的在线分发、维护和管理更加困难;3)随着传统网络呈现出的多样性、异构性以及用户与用户之间交流、用户与基站之间交流的频繁性等特点,传统的加密方式无法发挥有效的作用。因此,探索一种新的安全传输技术来克服传统安全技术的不足,构建更加科学完善的密码体制是一个极具研究价值的课题。
近期,物理层安全技术(Physical Layer Security, PLS)的提出,为无线通信安全问题的解决开辟了新的方向,其核心思想是从信息论的角度而非仅仅通过增加计算复杂度来保证网络的信息安全。物理层安全技术利用无线传输链路的动态特性,依靠信号处理、天线、编码调制等物理层手段,在避免窃听方获取信息的同时,提供给通信方可靠的、安全可量化的通信,是解决无线通信系统中安全问题的一个新思路,具有广阔的研究和应用前景。
2 物理层安全技术
物理层安全的研究主要从两个方面进行着手:一是基于信号处理的物理层安全,二是基于安全编码的物理层安全。物理层安全编码是实现安全传输的基础,其通过主窃信道之差,从信息论的角度,来避免信息的窃听,在主信道传输质量优于窃听信道传输质量时,可以从理论上确保完美的安全传输;另一方面,通过信号处理手段,可以有效利用无线通信系统的各种资源来进一步地提高主窃链路的差异性,为安全编码的实现提供坚实的基础。本文着重从信号处理的角度,对物理层安全相关的技术进行介绍和展望,其主要包括多天线分集技术、协作干扰技术和全双工技术等等。
2.1 多天线分集技术
随着无线多入多出(MIMO)技术的应用,终端往往具有多根发送和接收天线。多天线技术主要利用空间自由度来实现安全。对于发送端的多天线技术,主要有最大比传输(MRT)、空时编码传输(OSTBC)和发送天线选择(TAS)等方案。最大比魇浼际跤殖莆波束成型技术,其通过对多跟发射天线进行系数的加权处理,增强接收端的信号强度;空时编码技术则利用发端多天线带来的空间维度和信息传输的时间维度来提高信息传输的安全可靠性;发送天线选择技术通过选择最优的一根发射天线,使得接收端收到的瞬时信噪比最大,而该最优天线对于窃听用户端而言却是随机的,从而使得主信道质量优于窃听信道质量。在这三种技术中,由于发送天线选择仅仅需要单个射频链路,其复杂度最低,因而得到了广泛的研究。文献[1]分析了发送天线相关时,利用天线选择来实现物理层安全的性能;文献[2]中研究了信道信息反馈不完全情况下的安全性能分析;文献[3]则考虑在无线瞬时携能多入单出系统中,天线选择和信道信息反馈不完全情况下的安全传输,从上述文献中可以看到,天线选择技术可以有效地提高系统的物理层安全传输能力。
对于接收端的天线分集,由于每根天线均收到信号的一个副本,可以利用多天线技术如最大比合并(MRC)、选择合并(SC)和等增益合并(EGC)等相关技术来提高终端的接收能力,从而提高合法链路的传输质量。
图 1所示为多入多出无线通信系统中,发端和收端天线数目对系统安全传输能力的示意图,从图中可以看到,随着发端天线选择数目的增加,系统安全传输能力明显提高,而终端天线数目的增加则进一步地提高数据传输的安全性。
2.2 协作干扰技术
协作干扰技术是实现物理层安全传输的重要手段之一,在不影响合法终端正常通信的前提下,通过在传输信道的零空间上叠加人工噪声和干扰信号来扰乱窃听节点对信号的接收。人工噪声或者干扰信号可以分别在发送端[4]、接收端[5]和协作终端[6]上进行叠加。文献[4]在多入单出无线通信系统中,利用发端天线在传输信息的同时,发送干扰信号来提高传输的安全性能,并研究了系统功率分配的优化问题和传输方案的安全吞吐量。文献[5]在放大转发中继系统中,利用目的节点发送干扰来实现安全通信,并通过干扰功率分配的优化,实现最优的安全传输;文献[6]中考虑不完全信道状态信息的条件下,研究了多天线协作干扰机辅助的安全传输性能。
通过以上文献可以发现,协作干扰技术恶化了窃听信道传输质量,同时也避免了对合法用户的干扰,能够有效地满足信息的安全可靠传输。从图 2中也可以发现,随着主窃链路差异的增大,安全传输能力不断提高,而干扰机和发送天线数目的增加都可以提高系统的安全性。
2.3 基于信道估计的物理层安全技术
前面所述的多天线技术和协作干扰技术,都是利用主窃链路信号的差异来实现安全,这些技术都是在信号传输阶段起作用;而信号传输之前往往需要先对信道状态信息进行估计。可见,通过干扰、限制窃听用户对信道状态信息的估计能力,可以恶化窃听用户在数据传输阶段的有效信噪比以及对信息的破译能力,因此,差异化信道估计(DCE)也是实现物理层安全的重要手段之一。当前针对DCE的研究主要有反馈与再训练DCE方案[7]和双向训练方案[8]。
文献[7]中在多入多出信道中,设计了合法用户与窃听用户之间差异化信道质量的估计方案,该方案中通过巧妙地将人工噪声合理地加入到训练信号的零空间中,并优化合法用户的信道估计性能,限制窃听用户的估计能力,提升了系统的传输安全性。该方案的不足在于信道估计过程需要多个阶段的反馈与在训练,使得数据帧报头过长,效率低下;为此,文献中[8]对文献[7]的方法进行了改进,提出了双向训练的方案,其利用目的节点而不是基站来发送初始训练信号,窃听用户收到的信号仅仅包含合法用户到窃听用户之间的信息,而不是基站到窃听用户之间的信息,从而巧妙地避免了窃听端对初始训练阶段的估计。
3 总结与展望
本文比较了传统安全传输技术与物理层安全技术的差异性,研究了物理层中的多天线分集技术、协作干扰技术和基于信道估计的物理层安全技术。随着研究的不断深入,物理层安全技术仍然有很大的提升空间,首先,物理层安全技术实现的基础是安全编码,如何设计优异的码字对于提升安全通信能力非常重要;其次,多天线灵活的天线配置,为安全传输提供了额外的自由度,合理地设计天线和发送功率的配置,可以进一步地优化系统的安全传输能力;最后,当前研究主要是针对被动窃听的场景,而对于主动窃听和攻击模式时,现有的安全传输方案往往比较脆弱,探索跨层联合传输方案来保障无线通信系统的安全传输,将具有非常重要的研究意义和现实价值。
参考文献:
[1] N. Yang, H. A. Suraweera, I. B. Collings, and C. Yuen.Physical Layer Security of TAS/MRC With Antenna Correlation[J].IEEE Transactions on Information Forensics and Security, 2013,8(1): 254-259.
[2] X. Jun, T. Yanqun, M. Dongtang, X. Pei, and W. Kai-Kit.Secrecy Performance Analysis for TAS-MRC System With Imperfect Feedback[J].IEEE Transactions on Information Forensics and Security, 2015,10(8): 1617-1629.
(下D第23页)
(上接第18页)
[3] G. Pan, H. Lei, Y. Deng, L. Fan, J. Yang, Y. Chen, and Z. Ding.On Secrecy Performance of MISO SWIPT Systems with TAS and Imperfect CSI[J].IEEE Transactions on Communications, 2016(99): 1-1.
[4] N. Yang, S. Yan, J. Yuan, R. Malaney, R. Subramanian, and I. Land.Artificial Noise: Transmission Optimization in Multi-Input Single-Output Wiretap Channels[J].IEEE Transactions on Communications, 2015,63(5): 1771-1783.
[5] K. H. Park, T. Wang, and M. S. Alouini.On the Jamming Power Allocation for Secure Amplify-and-Forward Relaying via Cooperative Jamming[J].IEEE Journal on Selected Areas in Communications, 2013,31(9): 1741-1750.
[6] X. Chen, J. Chen, H. Zhang, Y. Zhang, and C. Yuen.On Secrecy Performance of A Multi-Antenna Jammer Aided Secure Communications with Imperfect CSI[J].IEEE Transactions on Vehicular Technology , 2015(99):1-1.
篇2
关键词:4G通信技术;无线网络;安全通信
0引言
4G通信技术的产生是网络通信技术发展到一定程度的产物,该技术在使用过程中消除了2G、3G时代的弊端,提高了通信效率和通信能力,是一种高新的通信手段。但是,在实际使用过程中,仍然存在一定的问题,影响其使用效果,我们将其称为安全通信问题。虽然这一问题是网络通信技术应用过程的常规性问题,较为多发,但其危害性较大,为了有效的解决这一问题,提高网络安全运行能力,需要根据4G网络通信技术的特点进行具体分析。
1基于4G通信技术的无线网络安全问题
网络通信过程中的安全问题较为常见,这一问题的产生来源于多种因素,为了提高4G通信技术的使用效果,需要进行针对性分析,笔者根据实际的经验,概括出通信安全存在的问题有以下几点:第一,4G通信系统主要的组成有IP骨干网、无线核心网络、无线接入网络、智能移动终端网络等几个重要部分,对于安全问题存在于每个组成部分,简单的说,如果其中任何一个组成部分发生故障、受到病毒侵袭或者是人为攻击,都会造成一定的安全问题。比如说无线网络链路存在的安全隐患,攻击人员对信息的窃听、篡改、插入或者删除等等;第二,对于网络实体部分,需要通过身份认真来保证信息的安全性,这样一来,在身份认证过程就存在一定的安全隐患,将其分为核心网和接入网两部分,在无线局域网当中,包括AP、认证服务等等,一旦被一些不符合要求的网络访问或者是认证出现错误,都会产生安全问题;第三,使用4G移动通信技术,可以提高用户之间的联系,使相关的交互环节越发复杂,这样一来,威胁的来源将会增加。除此以外,随着信息技术的快速发展,储存能力在不断增加,恶意程序的种类和数量不断上升,破坏性升高,致使移动终端的性能减弱[1]。
2提高4G通信技术安全性的相关策略
4G通信技术的出现,为我们带来了一定的便利,也带来了一定的问题,我们要以发展的眼光看问题,正确面对现实,有效解决问题。
2.1减少通信技术交互的时间
使用4G移动通信技术的过程中,要通过相应的设计,尽可能的减少需要完成的任务,增加计算时间。在进行安全协议的制定过程中,由于需要进行交互的信息量较少,并且对每一条的信息数据都制定明确的要求,将数据长度进行适当缩减,这样一来,就可以避免因计算过程混乱所导致的通信技术交互时间较长所带来的安全隐患,提高整个过程的安全性。
2.2用户要详细了解被访问网络协商情况
在了解被访问网络协商的过程中需要细致、全面,清楚认识到协商所采用的安全防护措施的级别情况、防护运算的方法、安全协议的具体内容等等,做到理解性掌握。在这一过程中,用户进行经营业务选择时,可以不受约束,但是,出于安全的角度考虑,建议用户使用安全防护措施。如果需要承担的计算量较大,相关的管理人员要进行预先处理,在服务端完成,不允许在服务终端完成,这就要求相关操作人员合理进行时间安排,有效利用移动终端的空闲时间,做好预算和计算工作[2]。
2.3针对安全威胁来源制定防护措施
相关人员要明确安全威胁的具体来源,然后进行分析,制定针对性的安全措施,掌控安全防控过程的重点、难点和关键点,提高防护效果。通常情况下,安全防护的要点在移动终端和无线接入网两部分。对于移动终端的安全防护要采取物理硬件防护、提高集成度等方法来实现,最大限度的减少被攻击的物理接口,使攻击源失去攻击切入点。除此以外,还要提高电流值、增加电压检测线路的数量,降低物理攻击方式出现的可能性,强化完整性检验、存储保护等功能。对于无线接入网的安全防护,要使用相应的安全策略,使其接入工程具有较高的安全性,规避非移动终端的接入,除此以外,还要保证数据传输方式选择的科学性[3]。
3结束语
综上所述,4G通信网络技术的使用时科技发展的必然,我们要正确面对使用过程中的安全问题,合理分析安全风险的来源,通过减少通信技术交互时间、详细了解被访问网络协商情况、制定针对性的防护措施等方法来提高网络的安全性,为4G网络技术的快速发展奠定基础。
参考文献:
[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,12(01):127-131.
篇3
关键词:无线通信;安全性;LTE 安全技术
Abstract: In recent years, the rapid development of wireless communication technology, wireless technology has come into our life, brings a lot of convenience to our life. But it also faces some inevitable security threats. Based on the analysis of wireless communication network security threat sets out, discussed several kinds of wireless communication network security technology, can better guarantee the safety of users and network.
Key words: wireless communication; security; LTE security technology
中图分类号:E96文献标识码:文章编号:
引言
随着我国经济社会的飞速发展和科技上的进步。在无线通讯技术的方面也得到了一个飞速的发展,已经进入了全新的一个时代。随着当代互联网技术方面不断的发展,无线的网络通讯的技术也是在不断得到升级和换代。满足了现在人们对工作和生活的需求。在无线通讯技术飞速发展的今天, 也面临着一些不可避免的安全威胁。
1 无线通信技术发展过程中面临的安全威胁
无线通信技术的出现使得通信技术出现了一次飞跃,使人类的通信摆脱了时间、地点和对象的束缚,极大地改善了人类的生活质量,加快了社会发展的进程。目前,无线通信技术正朝着宽带、多媒体综合数据业务方向发展,最终实现在任何时间和任何地点都能与任何对象进行任何形式的通信。无线网络技术为人们带来极大的方便的同时,安全问题已经成为阻碍无线网络技术应用的一个主要障碍。Intemet 本身的安全机制较为脆弱,再加上无线网络传输媒体本身固有的开放性和移动设备存储资源和计算资源的局限性, 使得在无线网络环境下,不仅要面对有线网络环境下的所有安全威胁,而且还要面对新出现的专门针对无线环境的安全威胁。无线通信系统主要面临如下几方面的安全威胁。
1.1非法窃听
这种威胁包括攻击者窃取数据包中的机密数据或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。这种威胁源于无线链路的开放性。
1.2未经授权访问数据
攻击者伪装成合法用户访问网络资源,以期达到破坏目的;或者攻击者违反安全策略, 非法占有系统资源和访问本应受保护的信息,这将会大量耗费系统资源, 使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。
1.3非法基站
非法接入设备也是无线网络中经常出现的情况,这对于用户而言是非常危险的,它可以轻易地对用户发起中间人攻击。
1.4拒绝访问攻击
通过物理上或者协议上干扰用户数据、信令数据或控制数据在无线链路上的正确传输来实现拒绝服务攻击。
1.5非法篡改数据
非法篡改数据也是网络经常面临的问题之一,攻击者通过该方法构造虚假消息对被攻击者进行欺骗。
1.6隐私
观测或分析移动管理业务可能导致侵犯隐私问题,如泄露用户所处的位置。
2 无线通信系统的安全技术分析
2.1 LTE 安全技术分析
3GPP 中LTE 安全的标准化工作由SA3 组制定, LTE/SAE 的安全架构和3G 的网络安全架构相比, 发生了一些变化。首先是在ME(移动设备)和SN(业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(接入网)和SN 之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE 是由ME 和USIM(全球用户标识模块)卡组成。
2.1.1 LTE/SAE 的安全特征
(1)用户标识和设备标识的机密性保护
IMSI 在无线接入链路上不能被窃听; 用户的位置信息不能被非法获取;用户不能被跟踪。IMEI 应该安全地存储在终端,如果网络侧需要,终端应该将其设备IMEI 发送给网络侧,但在NAS 安全启动之前,IMEI 不应该发向网络侧,并且IMEI 应该在NAS 信令中传送。
(2)用户数据和信令数据的完整性保护
RRC 信令和NAS 信令的加密保护是基于运营商的需求可选的,RRC 信令和NAS 信令的完整性保护是必选的。用户面数据的加密保护也是基于运营商的需求可选的,加密的层次是在PDCP 层。MAC 层不提供加密保护。
(3)安全的可见性和可配置性
虽然总体来看安全保护对于用户而言是透明的,但是对于特定的事件和出于对用户的考虑,某些方面还是需要提供安全的可见性,例如:用户所接入网络的安全保护的提示等。可配置性表现在用户可以基于是否启动安全保护来配置启用相应的业务,例如启用或者禁用用户和USIM 卡之间的鉴权。
(4)在eNB 上的安全需求
eNB 和演进分组系统(EPS)核心网之间需要有安全联盟,相邻的eNB 之间也需要有安全联盟。这种安全联盟是通过相互的鉴权来实现的。
2.1.2 LTE 安全方案
(1)加密和完整性保护
・RRC 信令起止在UE 和eNB 之间,需要加密和完整性保护;
・NAS 信令起止在UE 和MME 之间,需要加密和完整性保护;
・PDCP 的用户层加密功能从UPE 移至eNB 执行,不采用用户层完整性保护;
・MAC 层不采用完整性保护和加密。
(2)认证和密钥管理
UMTS AKA 是可信的认证协议。在LTE/SAE 中重用UMTS 中的认证和密钥协商的信令流程,并生成用于派生用户层和控制层密钥的CK/IK。在LTE/SAE 中应支持128 bit 的密钥。UE 和若干网络实体之间存在共享密钥, 为了对SAE 的核心网边界上的密钥管理实体有一个共同的命名,引入了一个接入安全管理实体,即接入网从归属地用户服务器接收最高层密钥的实体。
(3)安全算法
篇4
电力无线通信技术的发展,使得电力通信网络的运行优势明显。如果作业环境恶劣或者气候环境复杂,采用有线通信网络,在电力信息的采集、电网移动终端的接入以及信息系统运行的监控以及信息交互等等都会受到一定的限制。无线通信技术所采用的是无线接入技术,网络与用户终端是采用无线通信均技术建立联结的。但是,电力无线通信网络在运行中,会因无线接入容易受到各种因素的干扰而导致安全可靠性难以保证而导致安全隐患。针对电力无线通信网络运行中所存在的安全隐患进行分析,并从网络运行时间出发采取防护技术是非常有必要的。图1为电力无线通信网络。
一、电力无线接入技术
电力通信主干网所采用的接入技术为固定无线接入技术和移动无线接入技术。无线接入技术有很多,包括全球移动通信系统、无线本地环路系统、无线局域网等等。不同的无线接入技术,在电力通信网络中发挥着不同的作用。移动用户接入无线技术,以全球移动通信系统为主,还包括全球微波互联接入技术、时分多址、宽带码分多址等等。多媒体监控所采用的是视频接入、音频接入等等。
二、无线接入技术的特点
无线接入技术具有综合性强的特点,所涉及的技术种类非常多,但是,由于无线通信信息传输存在着信号不稳定性,导致数据信息传输的速度慢而且缺乏可靠性。
(一)无线接入技术具有临时性调整
电力通信采用无线接入技术,终端接入存在着临时性,这就意味着无线信息的接受者并不是固定不变的,无线通信的信道也要相应地做出调整。每一次通信中,为了确保无线通信的安全可靠,都要对用户进行登录验证,确认用户的登录权限之后,才可以允许用户接入终端。相比较于电力有线接入技术,无线接入技术不仅信号稳定性比较差,而且数据信息传输的安全性也会受到影响,导致无线通信的可靠性步入有线通信技术。这就意味着在数据传输的过程中,很容易出现数据信息丢失的风险,电力无线通信技术所存在的这一问题也是需要重点解决的。
(二)无线接入技术存在着抗干扰问题
无线接入技术所存在的抗干扰问题。这些干扰分为有针对性的干扰和无针对性的干扰,其包括天线、噪声等等所造成的干扰,多址干扰、码间干扰等都属于是无针对性的。有针对性的干扰主要是为了达到某种目的而采用的干扰措施,多出现与军事应用领域中。比如频带干扰、瞄准干扰等等。电力无线通信网络在运行中所遭受的干扰与无针对性的无线接入干扰有关。即便是存在干扰信息,也不会对发射源造成影响。接收源则会因干扰问题的存在而使得所接收的信息需要进行鉴别,摒弃虚假的信息,保留真实的信息。
(三)无线接入技术的数据冲突问题
无线接入技术的数据传输中会存在数据冲突问题。存在这种现象的原因在于信道空间有限,当一个信道所发送的数据信息是由多个发射源在同一时间发射,就会由于信道狭窄而使得多个数据被阻塞在信道中。此时,就要将信道检测机制构建起来,可以对网络数据传说中的数据冲突问题能够及时发现,及时解决,以避免由于网络拥挤而影响到网络的正常运行。
三、电力无线通信安全隐患
(一)电力无线通信网络所存在的风险
电力无线通信网络的运行中,由于黑客较为熟悉传输协议,因为,会对无线通信网络产生危害,并对其进行攻击,使网络运行风险问题产生。在黑客对无线通信网络攻击的过程中,一般都是从外部网络通过网关进入到局域网路中,这种方法不仅能够窃取用户信息,还会对无线通信网络造成破坏,造成网络无法正常运行。
黑客无线通信网络的攻击使外在风险因素,电力无线通信网络的管理人员则是内在的风险因素。管理人员对网络的运行情况以及网络的设计都会非常熟悉,因此管理人员对无线通信网络的破坏力也是非常强的。为了避免管理人员给无线通信网络造成破坏,就需要对无线通信网络实施权限管理,以降低无线通信网络的风险度。
(二)电力无线通信网络存在安全漏洞
电力无线通信网络以数据终端单元为主。当数据上行传输的过程中,无线通信用户的终端设备串口上所传输的数据信息会通过无线终端设备将信息打包为IP包,通过网络平台传输到数据中心系统,进行分包。当数据下行传输的过程中,数据中心系统会将所接收到的IP包在线传输给无线终端设备,无线终端设备会将IP包进行还原处理而形成串口数据流,之后将数据信息发送给数据端的用户。如果说无线终端设备进行数据传输时,没有进行身份认证,则就无法针对传输过程中的数据信息采用进行加密,且数据信息传输时间需要长时间,进而就会留下安全漏洞而让黑客对无线通信进行攻击。同时也会存在生产重复数据包的问题,进而导致数据。
四、电力无线通信防护技术
(一)电力无线通信网络采用数据传输加密技术
电力无线通信网络进行加密,目的就是为了避免数据信息传输中导致数据丢失。采用加密的方法,就是将所传输的数据信息运用加密算法转变为密文,而要获得数据信息则要通过解密的过程。有关数据信息管理人员只要使用解密密钥就可以文件恢复为可读。给无线通信网络上所传输的数据信息进行加密,是对数据信息进行保护的一种形式使得数据信息不会受到破坏。数据信息传输的过程中,还要使用传输密码。随着通信为了技术的不断升级,加密技术已经不再局限于数据,包括图像、语音等等,都可以用于加密。
(二)电力无线通信网络采用访问控制技术
访问控制技术就是权限受控技术,即对登录电力无线通信网络的用户的使用权限进行控制,通常会采用身份验证的方式。通过采用具有归属性的预定义组对用户的信息进行核查、限制。通常访问控制技术会由网络管理员来实施,目的是对用户的网络资源访问以有效控制。访问控制技术可以发挥多种控制功能,在制止黑入侵网络平台之外,合法的用户就可以安全登录到指定的网络平台上,以避免非法分子进入到网络平台上窃取资源。
在实施电力无线通信网络的访问控制措施的时候,从入网开始就要对访问以控制,包括目录级、属性、服务器、网络节点、为了端口等等,都要实施安全控制。访问控制可以根据需要采取强制性的访问控制或者自主性的访问控制。强制性的访问控制是要对用户的访问以强制性控制,这种控制具有统一性和规范性,用户只要登录无线通信网站,就严格按照规定执行,否则就不能顺利登录到网络平台上进行访问。对用户进行自主访问控制,就是用户有权利访问自身创建的访问对象并授予访问权限,以避免非法用户入侵无线通信网络而导致数据信息丢失或者遭到破坏。
篇5
关键词:无线通信网络;网络优化;安全措施
中图分类号:TP393
在数据时代背景下,无线通信技术将全球庞大的计算机网络相互串联,互享各种大大小小的计算机资源。通信网络是一种将所有与通信相互关联的信息进行编辑、处理和传输的信息系统。通信网络在运行过程中存在一定的隐患,在终端设备进行处理和输往预定到达设备时可能会因人为操作造成信息泄露。随着计算机技术的普及和互联网规模的不断扩张,各式各样的网络安全问题相继涌来,人们开始对互联网通信技术的安全性和保密性产生质疑。
1 无线通信网络的现状
1.1 行业现状。当今数字通信网络的动态业务发展迅猛,相较于传统的静态语音业务对于技术标准明显提高,对于网络通信的安全性要求也更加苛刻。为满足广大用户对无线通讯不断增长的需求,传输网的规模和质量都有了显著提升。在高速快捷和灵活接入的宽带设备基础上,信息传递的频率和次数呈直线型飞速增长,对于保证每条信息的准确、无故障越来越困难。特别随着新时期虚拟光纤技术的发展,通信网络的容量增长开始超乎人们想象,让许多网络安全技术学者和工作人员措手不及。新时期的网络传输安全故障将危害性更大、影响范围更广,急需引起业界人士重视。
1.2 技术发展现状。无线通信主要的网络技术有无线自组网技术和网络安全加密技术。自组网技术是一种无中心、多跳转传输的利用预定的通信设备自动快速组结成网的新型互联网技术,适用于突发性的应急通信场合。网络安全密码技术是如今保障无线通信网络安全的最基本、最主流的技术。网络安全密码技术主要有加密技术和完整性检测技术。加密技术通过将通信明文转化为安全密码,保障私密信息只有知晓密钥者才能解读。完整性检测技术则是一种为数据通信提供信息认证的机制,信息发送方基于通信平台生成消息的同时附着消息检验一起传送给接收方,接收方在接受后再进行重新校验。
2 无线通信技术的优化
2.1 网络通信优化概述。无线网络运行中存在众多不确定因素,直接影响到用户的通信质量。因此,网络优化直接关系到通信网络运营水平的高低,决定着该通信网络所带来的经济效益的多少。通信设备在长期使用过后常常会出现卡慢、老化和资源浪费等现象,这时就急需网络维修人员进行优化。通信网络优化工作有着积极的现实意义,无线网络在质量升级会为客户带来更高效全面的服务,同时为网络运营商带来更为丰厚的经济收益和数量更多的忠诚客源。常见的网络待优化现象有:(1)网络节点失效或无安全保护;(2)通信网络组织连接不合理,因业务受阻导致传输资源浪费;(3)过度扩容业务或设备性能局限,导致网络结构暂时无法开通新业务只能进行优化;
2.2 网络通信优化流程。网络通信优化流程一般包括七大步骤,即资料收集、网络状况评估、撰写网络优化方案、方案对比、项目实施、效果评估和后续维护工作。其中最重要的步骤是资料收集和优化方案。资料收集是网络优化流程的第一步,是保证后续工作准确有效的基础。资料收集工作主要包括系统数据(基站参数、天线参数、故障信息等)分析、路测、拨打测试和全网通信数据统计。全方位了解无线环境下无线通道和网络运行状况的各项数据,为后期分析和方案提炼提供判断标准。优化方案则是网络优化项目的核心,是具体的执行工作的指导,直接影响优化项目执行的水平。
3 无线通信网络的安全性管理
3.1 通信技术的安全性。目前,我国对于无线通信传输网络的安全性研究仍有许多不足,不少问题仍停留在感性层面的认知上,缺乏理性科学的科研数据支持。关于怎样构建安全的传输网络以及怎样提升通信网络的安全性等迫切问题缺乏解答。作者认为当前的通信安全研究应偏重于实例解析,用数据说话,杜绝假大空的理论堆砌。
当前通信网络的安全性研究的主要方向:(1)当前通信网络承载力及安全隐患诱因;(2)新时期网络传输配置设备及组网方式如何满足用户的安全需求。如光纤的布置配放方式、系统保护方式等都是时下热门的通信安全问题;(3)如何加强网络运营维护人员的综合素质水平,提升通信安全监管工作质量。
3.2 存在的安全问题。主要问题如下:(1)设备设计存在安全隐患;这是日常通信活动中诱发安全事故的最常见的原因。现在的Email等隐秘信息通信服务都是基于互联网TCP/IP协议进行的,该网络协议的运行安全性能不强,容易受到黑客人员的恶意攻击。(2)网卡被人为窃听;互联网一般采取网联网、点对点的传输方式,处于局域网内的主机在在发送信息时,该局域网内的其它任意一台主机都可以接受其发送的信息。一些黑客人员利用这个漏洞通过搭线人为窃听指定对象的私密信息,对网络通信安全造成威胁。(3)网管人员对安全意识薄弱;网络管理员是网络通信安全的守门员,是捍卫网络安全的主力。现今社会中的网络管理人普片缺乏安全意识,在防火墙设置和访问权限控制等工作方面有待改进。(4)网络安全方面的相关法规制度不够健全,让犯罪分子恶意获取他人私密信息资源有法律漏洞可钻。
3.3 通信安全评估分析。主要有以下几点评估要点:(1)资源使用率;评估现有的通信网络状态下网络资源是否被高效使用,通信设备连接是否合理以及是否符合安全技术标注。具体工作包括:1)检查设备端口和槽位是否完好,是否符合国家和行业技术标准规范,减少发生安全故障的可能性。2)网络交叉资源是够得到充分利用,是否符合国家和行业技术标准规范,减少发生安全故障的可能性。3.业务转换方式是否严格遵照通信保密协议,是否符合国家和行业技术标准规范,减少发生安全故障的可能性。(2)网络管理系统;对网络通信现有的设备技术水平做出科学准确的评估,结合行业发展趋势,判断其现阶段业务配置是否安全以及是否能够跟上未来优化改造的步伐。(3)网络生存条件;检查网络结构在实际运行是否安全合理,是否存在诱发安全隐患的条件,在网络及设备保护、网络线路安排和业务配置方式方面是否符合当下用户的安全需求。(4)业务支持;切实考虑当下用户的使用需求和习惯,评估公司现阶段业务发展水平,思索如何在未来的通信技术演进潮流中立于不败之地,如何保证用户投资的长期有效增长。(5)安全故障分析;查阅平时记录的故障记录以及维修记录,对故障数据依次分门别类并总结成数据图表,探析主要安全故障产生的成因并给出相应的解决对策。
综上所诉,网络通信安全与优化工作要在理性评估和技术突破上双管齐下,结合行业实情认真挖掘其已存在的问题和潜在的缺陷,加强对安全和优化方面技术科研的重视,为通信网络行业未来的可持续发展铺路。
参考文献:
[1]周静,刘贵荣,赵子岩.基于电力光缆线路资源共享度的网络优化方法[J].电网技术,2011(05).
[2]李菊艳.传输网络规划和优化方案[J].硅谷,2011(03).
[3]王娟.本地传输网络中存在的问题及解决办法[J].中国新技术新产品,2009(22).
[4]孙瑞华,苑丰,郭保卫.平顶山电力光传输网络的优化方案[J].电力系统通信,2010(10).
[5]杨钧.厦门地区电力系统通信网络优化探讨[J].电力系统通信,2008(05).
篇6
目前,电力通信接入网现采用的无线通信技术包括:230MHz电台专网、GPRS公网、Mobitex专网、Wifi专网等。其中应用于电力通信的230MHz电台专网通信技术、GPRS公网、Mobitex等窄带技术,由于带宽低、租赁或建设成本高等原因,已不能满足电力信息化(尤其是智能电网建设)发展要求。Wifi无线专网属于无线宽带技术,有着带宽高、覆盖范围大(网桥)、建设成本低、安全机制多等特点,满足智能电网无线传输的各项要求。Wifi是基于802.11a/b/g的宽带无线本地接入系统,是Wifi-WirelessLocalAreaNetwork的缩写,又称无线局域网。Wifi宽带无线接入系统使用2400~2483.5MHz和5725-5850MHzISM授权频率,采用OFDMA、MIMO等先进技术,并具备灵活的GoS/QoS管理策略和电信级的安全策略。每基站可提供高达54Mbps的数据传输速率,并支持低速移动、QoS等功能;终端client、终端PCMCIA无线上网卡均可提供高达10Mbps的上下行数据传输速率。
在通信技术日益发达的今天,无线通信安全已经显得非常重要,无论是Wifi技术网桥采用MAC地址绑定,WPE加密等方式还是Wifi的AP采用WAP、WPA2等安全技术,都让无线通信变得安全可靠。
Wifi网桥技术,通过自身进行灵活组网,可以点对点进行组网也可以点对多点进行组网,安装简单、方便。2.4G网桥目前也可实现点对16点,5.8G网桥目前可实现点对8点。如果采取AP组网方式,远端接入点将会更多,中心基站的数据也会更大。大概每台AP可实现250个远端点的接入。目前Wifi产品非常小巧,重量不超过2Kg,体积不大于198×198×63mm,安装简单,使用方便。801.11n作为Wifi技术未来发展趋势,由于采用MIMO技术,采用OFDM调制技术,使得每个基站带宽大大超越802。11A/B/G54M带宽,使得Wifi技术拥有了300M数据带宽,真正意义上实现语音、数据、视频等综合接入。
2、W8171电力通信模块技术特点
电力智能电表实时采集用户用电量信息,各智能家电用电功率、状态等信息传输给配电调度,同时向用户传送实时电费、分时电价、智能家电控制等信息。每电表按300min/15min信息量考虑,通信带宽<0.01K/s,1个110kV变电站通常有20条10kV出线、400个配电台区,共有20万户智能电表。为实现电表信息的采集,各智能电表可通过RS485电缆、载波、zigbee等方式汇聚到台区集中点,采集终端再通过Wifi专网上送采集主站。
W8171设备是一个用于WFET-1000和WFET–1800型号的国家采集终端上可插拔的Wifi模块。采集终端为W8171无线Wifi模块提供电源和USB的接口。W8171无线模块支持802.11g/n协议,通过连接外部天线,实现一发一收的客户端功能。W8171无线模块的功能是通过2.4G的无线网络将采集终端上的相关信息传输到电力的中央控制中心。W8171无线通信模块安装于GPRS模块的采集终端的塑料模块盒中,如图1所示。W8171无线通信模块通过外部天线连接器与广域网连接。采集终端通过一个2×15销头的连接器同W8171无线通信模块连接,如图2所示。模块中留有一个外置USB2.0接口,用于采集终端的升级。W8171无线通信模块可以为每个采集终端分配独立的IP地址和网关,工作温度范围:-40℃到+70℃,如果工作温度低于-30℃,设备需要一个小时热身期。硬体恢复缺省按钮在sim卡/USB的下方,覆盖原本用于GPRS的位置。无线数据速率最大到150Mbps,具体应用如图3所示。
W8171通信模块的数据传输采用多种安全技术构建成特有的安全体系,很好地保证信息传输安全,如:ACL可以有效地防止非法用户盗用运营商的网络资源,或盗用第三者合法用户的帐户资源等欺诈行为。对空中信道的加密可以避免用户的通信信息、身份信息和信令消息被非法截取和译码。系统还充分考虑了各种专业应用对通信保密性的需求,支持可定制的端到端加密机制。
3、结束语
篇7
关键词:移动通信网络;安全风险;安全机制;安全技术
中图分类号:TN929.5;TN918 文献标识码:A 文章编号:1674-7712 (2013) 22-0000-01
信息安全是数字化通信中需要考虑的关键问题之一,特别是用户数量非常大、应用场景非常广泛的移动通信领域,保障网络的通信安全尤为重要。移动通信网络具有覆盖范围广、传输数据量大,内容私密性高等特点,一旦出现信息泄露,则所造成的损失是难以想象的。为保障移动通信网络的信息安全,就必须采用高安全性和高可靠度的加密技术对所传输的信息进行处理。
一、移动通信网络中的安全问题现状
移动通信网络的普及极大地推动了社会的发展,但是在其应用过程中,多种安全问题也随之出现,特别是现代移动通信技术和智能终端设备的推广与普及更是为网络安全带来了更多的安全隐患。具体来说,移动通信网络中所面临的安全问题主要存在于终端设备、接入网和核心网等三部分。
在终端安全方面,使用智能操作系统的终端数量越来越多,应用也越来越丰富,但是其在提升用户体验的同时,也成为了可被利用的工具,可对无线接入网、核心网设备以及其他终端节点等进行攻击,如针对终端用户信息的窃取和篡改、针对用户通信和网络访问的数据窃听、针对终端操作系统的破坏和修改、针对终端存储数据的破坏等。
在接入网安全方面,移动通信系统的特性决定了用户信息是经由开放的信道进行传输的,所传输的数据非常容易被截取或攻击,无论是在GSM网络中,还是在3G网络中,用户终端接入网络时的认证过程或传输内容都非常容易被外界截获。虽然3G网络在用户认证和数据加密等方面进行了完善和改进,但是新型的,通过欺骗认证获取终端信息的方式也得到了改进,用户仍旧会面临巨大的安全隐患,如非授权数据的非法获取、数据完整性攻击、拒绝服务攻击、相关业务非法访问攻击、主动用户身份捕获攻击、针对性的加密流程破解等。
在核心网安全方面,现有的3G技术均着重对网络接入和加密机制等安全内容进行了定义,但是由于需要保证一定程度的兼容性和过渡性,故3G网络内的核心网面临安全威胁的情况依然存在,特别是未来核心网向全IP网的过渡,更是会将IP网络中存在的安全威胁和漏洞引入到移动通信网络中,如通过冒充窃取或非法访问获得用户数据、篡改用户通信消息、伪装或干扰用户正常通信服务、对非授权业务进行非法访问、利用信令漏洞进行安全攻击、利用IP攻击方式对核心网进行攻击等。
二、移动通信网络安全目标
针对上述问题,在应用相关的安全技术对移动通信网络进行优化时可以从以下几方面目标出发,针对性地建立高安全性和高可靠性的安全防护机制。(1)保证与用户相关的信息不被误用和盗用;(2)保证移动通信网络环境内的资源和业务得到有效保护;(3)保证网络标准化内容中具有一个或多个可广泛应用的高强度加密算法;(4)保证3GPP安全特征、机制和实现能被扩展和加强,确保其具有良好的扩展性和可更新性;(5)保证相关功能的实现具有一定的兼容性。
三、移动通信网络安全关键技术
(一)网络规划
移动通信网络具有区域性、层次性等特点,其在规划过程中就应该做好安全防护措施,特别是在边界区域或衔接位置更应该做好相应的网络保护与整合工作。如使用IP分配技术将移动通信网络按照网络类型、服务区域等分为多个可隔离的区域,这样既能够缓解系统所面临的通信压力,还能够解决网络中存在的安全问题,避免网络安全威胁的进一步扩大。
(二)信息加密
对通信数据进行加密可以有效保护无线信道中传输数据的安全性和可靠性。移动网络的通信链路具有非常高的开放性,不法分子可以非常容易地获取无线信道中传输的数据。若采用高强度的加密算法和通信机制对用户基本信息、网络参数、通信数据等进行加密保护,可以将所传输的数据转化为不可识别的密文信息,即便发生窃听等入侵行为也无法获得真正的传输报文,从而实现信息的安全保护。移动通信中的加密技术主要集中在公钥加密方面。
(三)身份认证和安全协议
利用身份认证可以对接入网络的用户进行身份鉴别,避免非授权用户接入网络,进一步防止其他恶意攻击行为的出现。移动通信中的身份认证和安全协议技术有IMSI认证协议、TMSI认证协议、密钥协商协议等。这些协议不仅能够完成用户身份的验证还能够有效保障数据信息的完整性,做到一次完整信令过程加密,还能够通过双向认证或单向认证等确保通信链路的安全性和信息交换的可靠性。
(四)信息过滤
信息过滤规则和技术可以将移动通信网络内的无用信息、垃圾信息、虚假信息、恶意信息等滤除或屏蔽,提升移动网络的有效载荷,避免上述信息过多的占用系统资源,甚至导致网络拥塞,影响用户通信质量。信息过滤的效果好坏是由信息类型识别结果所决定的,故实际应用中需要根据具体情况设定一套完备的信息过滤规则。
(五)多信道传输
多信道传输技术可以将通信数据分散到多个信道中进行传递,若希望获取完整的数据内容需要同时获得所使用多个信道的数据信息,只截获部分信道数据是无法获得完整的传输内容的。该技术可以大大降低恶意安全攻击行为的成功概率,减少因信息泄露所带来的安全风险。
四、总结
随着现代移动通信网络的应用,网络通信安全得到了广泛的关注,为保证无线通信数据的可靠性和有效性,必须立足无线通信网络的开放性这一特点,选用有效的安全技术和安全规则对网络安全进行完善和补充,保障移动网络用户的使用体验。
参考文献:
[1]孔祥浩.关于3G通信网络安全问题的探讨[J].电脑与电信,2010(01).
[2]沈立武.3G移动通信系统的网络安全对策分析[J].中国新技术新产品,2013(02).
篇8
关键词:移动电子商务 IEEE 802.11 WAP WPKI
随着无线通信技术的发展,移动电子商务已经成为电子商务研究热点。移动电子商务是将现代信息科学技术和传统商务活动相结合,随时随地为用户提供各种个性化的、定制的在线动态商务服务。
但在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多。只有当所有的用户确信,通过无线方式所进行的交易不会发生欺诈或篡改、进行的交易受到法律的承认和隐私信息被适当的保护时,移动电子商务才有可能蓬勃开展。
移动电子商务通信安全的现状
由于无线通讯接入方式非常灵活,所以其对安全的要求更高。实际上,主要的无线通信技术都有各自的措施、协议和方法来保证各自体制下的通信安全。这里我们将从无线网络和电子商务应用两个方面作简要讨论。
无线局域网
无线局域网络是以无线连接至局域网络的通讯方式。它采用的是IEEE 802.11系列标准。在该标准中,无线局域网的安全机制采用的是WEP协议(有线对等安全协议)。在数据链路用WEP加密数据,保证了信道上传送数据的安全。另外,无线局域网的网络管理员分配给每个授权用户一个基于WEP算法的密钥,这样就有效阻止了非授权用户的访问。
WAP(无线应用协议)技术
WAP由一系列协议组成,用来标准化无线通信设备,例如:移动电话、移动终端;它负责将Internet和移动通信网连接到一起,客观上已成为移动终端上网的标准。WAP协议可以广泛地运用于GSM、CDMA、TDMA、3G等多种网络。
WAP的安全机制是通过WTLS(无线传输层安全)协议来实现的。WTLS协议类似于互联网传输层安全协议。在无线技术的有限的发送功率、存储容量及带宽的条件下,WTLS能够实现鉴定,保证数据的完整性和提供保密服务的目标。
数字认证技术
对诸如移动电子商务和有重要使命的合作通信等活动,其安全性的一个关键方面是能否对信息发送者的身份进行论证,通常都要利用有线安全的公开密钥基本构架(PKI)。
PKI提供与加密和数字证书有关的一系列技术。但在无线通信环境中,PKI是很难实现的。在只有有限计算能力和低数据流通率的设备上实现PKI中的服务一直是一个有挑战性的难题。同时在PKI的基础上,要将无线设备与有线设备之间进行互通也是有难度的。因此无线PKI(WPKI)协议是要将标准的PKI进行修正和简化,使其在无线通信的环境下达到最优。
移动电子商务安全分析
IEEE 802.11的安全
IEEE 802. 11标准规定了MAC层的存取控制规范,也定义了加密机制,即上述的WEP。WEP的目的是通过对信息流加密并利用WEP认证节点,使无线通信传输像有线网络一样安全。
WEP加密使用共享密钥和RC4加密算法。访问点(AP)和连接到该访问点的所有工作站必须使用同样的共享密钥。对于往任一方向发送的数据包,传输程序都将数据包的内容与数据包的检验组合在一起。然后,WEP标准要求传输程序创建一个特定于数据包的初始化向量(IV),后者与密钥k相组合在一起,用于对数据包进行加密。接收器生成自己的匹配数据包密钥并用之对数据包进行解密。在理论上,这种方法优于单独使用共享私钥的显式策略,应该使对方更难于破解。
但是,IEEE802.11中用于安全的WEP算法只是提供相当于有线局域网基本安全的安全级别,根本不是一种全面的安全方案。越来越多的安全专家和研究人员发现IEEE802.11存在安全漏洞,有经验的黑客会利用这些漏洞进行攻击。其缺陷主要有:RC4算法本身就有一个小缺陷。WEP标准允许IV重复使用(平均大约每5小时重复一次)。WEP标准不提供自动修改密钥的方法。
最早的WEP实施只提供40位加密,这使得它抗暴力攻击能力差。现代的系统提供128位的WEP,128位的密钥长度减去24位的IV后,实际上有效的密钥长度为104位。尽管如此,128位的WEP版本也不能保证绝对安全。最好的解决办法是把无线网络放在机构防火墙之外,这种防范措施会强制要求将无线连接当作不受信任的连接来看待,就像看待其他任何来自Internet的连接一样。
所以, WEP应该与其他安全机制一起应用才能提供较强的安全。
WAP的安全
WAP规范的安全特性包括几个部分:WTLS协议、用于存储用户证书的WAP身份模块(WIM)和允许WAP交易签名的SignText功能。
WTLS协议:WTLS基于IETF小组的SSL/TLS协议,提供了实体鉴别、数据加密和保护数据完整性的功能,所以可以确保在WAP装置和WAP网关之间的安全通信。有三种不同级别的WTLS:
1级:执行未经证实的Diffie-Hellman密钥交换以建立会话密钥。
2级:使用与SSL/TLS协议相类似的公开密钥证书机制进行服务器端鉴别。
3级:客户端和服务器端采用X.509格式证书相互进行鉴别。
早期WAP装置仅仅采用了第1级别的WTLS,这种级别的安全不够,所以不能用于电子商务。目前,支持第2和第3级别WTLS的移动装置从市场上可以得到,它们可以确保网上银行交易和购物等应用的机密性。
WIM:为了便于客户端的鉴别,新一代的WAP电话提供了WIM。WIM包含了WTLS 3级的功能,并嵌入了对公开密钥加密技术的支持(RSA是强制的,而ECC是可选的)。生产厂家为WIM配备了两套公私密钥对(一套用于签名,另一套用于鉴别)和两个厂商的证书。用配置在WIM上的公匙把厂商的证书和厂商名字捆绑在一起。这样,通过WIM和WAP网关建立的所有WTLS会话都将使用相同的公匙用作初始会话。每一个会话都将包括与此密钥对应的一个不同的证书。WIM的基本要求是它们要具有抗篡改的能力。
SignText功能:这个功能为WAP用户提供了数字签名。同电子签名功能一样,这个功能可以被应用于其他无线设备,或者是手持设备,或者是内嵌SIM卡。
WAP的安全分析:由WAP提供的最好的安全是WTLS 3级,多数情况下WTLS已足以确保WAP的安全。但是,由于WAP网关在WAP设备和Web服务器之间起着翻译的作用,相应的带来了安全问题:WTLS安全会话建立在手机与WAP网关之间,而与终端服务器无关。这意味着数据只在WAP手机与网关之间加密,网关将数据解密后,利用其他方法将数据再次加密,然后经过TLS连接发送给终端服务器。由于WAP网关可以看见所有的数据明文,而该WAP网关可能并不为服务器所有者所拥有,这样,潜在的第三方可能获得所有的传输数据。
目前,针对上述安全性问题,可以采用这样的措施来提高WAP的安全性:尽力确保WAP网关的安全。如果WAP网关位于WAP服务供应商范围之内,可以通过诸如在内存中对加密和解密过程进行最优化以减少数据明文存在的时间、在释放前覆盖加密解密进程使用的内存以确保数据的安全性。对于安全要求较高的公司可以拥有自己的WAP网关,从而保障数据端到端的安全性。通过WIM实现数据安全性。
WPKI技术
在有线通信中,电子商务交易的一个重要安全保障是PKI。PKI的系统概念、安全操作流程、密钥、证书等同样也适用于解决移动电子商务交易的安全问题,但在应用PKI的同时要考虑到移动通信环境的特点,并据此对PKI技术进行改进。
WPKI技术满足移动电子商务安全的要求:即保密性、完整性、真实性、不可抵赖性,消除了用户在交易中的风险。WPKI技术主要包含以下几个方面:
认证机构(CA) CA系统是PKI的信任基础,负责分发和验证数字证书,规定证书的有效期,证书废除列表。
注册机构(RA) RA提供用户和CA之间的一个接口。作为认证机构的校验者,在数字证书分发给请求者之前对证书进行验证。
智能卡 智能卡将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片中,具有体积小、难于破解等特点,在生产过程、访问控制方面有很强的安全保障。很多种需要客户端认证的应用都可以使用智能卡来实现。并且智能卡也是存储移动电子商务密钥及相关数字证书的最佳选择。
加密算法 加密算法越复杂,密钥越长则安全性越高,但执行运算所需的时间也越长(或需要计算能力更强的芯片)。所以,支持RSA算法的智能卡通常需要高性能的具有协处理器的芯片。而ECC使用较短的密钥就可以达到和RSA算法相同的加密强度。由于智能卡受CPU处理能力和RAM大小的限制,因而采用一种运算量小同时能提供高加密强度的公钥密码体制对在智能卡上实现数字签名应用是至关重要的,ECC在这方面具有很大的优势。
综上所述,在WPKI机制下,数字证书非常重要,但是由于无线信道和移动终端的限制,如何安全、便捷地交换用户的数字证书是WPKI所必须解决的问题。可以采用以下2种办法解决:WTLS证书,WTLS证书的功能与X.509证书相同,但更小、更简化,利于在资源受限的手持终端中处理。但所有证书必须含有与密钥交换算法相一致的密钥,除非特别指定,签名算法必须与证书中密钥的算法相同:移动证书标识,将标准的一个X.509证书与移动证书标识唯一对应,并且在移动终端中嵌入移动证书标识,用户每次只需要将自己的移动证书标识与签名数据一起提交给对方,对方再根据移动证书标识检索相应的数字证书即可。
目前,大多数移动电子商务采用的安全方式是非PKI的方式,这种方式主要采用对称加密算法和单向散列函数来提供安全服务,其密钥的管理是由移动运营商建立一套主密钥管理系统,为不同的服务提供商分配不同的密钥,每次交易过程中,服务提供商与用户协商产生会话加密密钥。显然,采用这种方式构建的系统的安全性主要取决于主密钥的安全。
尽管非PKI方式对于无线终端有限的处理能力来说尤其适合,而且通过黑名单管理等方法可以使系统的安全得到较好的保障,但是从长远来说,移动电子商务有必要逐步过渡到PKI方式。
移动电子商务随着移动互联网技术的成熟发展迅速,其独特的应用领域使得其安全问题倍受关注。从技术角度上看,一方面无线通信的安全处在不断地发展和完善之中,其应用到移动电子商务中时要与其它的安全机制相结合才能满足实际应用的需要;另一方面有线电子商务的安全技术不能解决移动电子商务的安全问题,所以WPKI技术是一个现实的选择。因此,将这两方面进行改进并进行有机整合,才能营造一个安全的移动电子商务环境。
参考文献:
1.储节旺,郭春侠.移动电子商务研究[J].现代情报,2002,3(3)
2.姜志,聂志锋.移动电子商务及其关键技术[J].湖北邮电技术,2002,9(3)
篇9
3G第三代移动通信技术,指的是支持高速数据传输的蜂窝移动通讯技术。它可以在传送声音的时候同步传送邮件等数据信息。其特点是提供数据业务的速度。3G的安全技术是建立在GSM网络安全基础上的,这一技术不但在安全功能上给予了大幅度提升,而且还克服了GSM的一些安全隐患,给用户提供了更稳定的平台,并受到用户的极大欢迎,它将无线通信技术与因特网技术有机的融合在一起,并引入了因特网中的加密技术,给3G的业务拓展带来了极大的发展空间。
23G移动通信网络面临的安全戚胁
2.13G系统的安全威胁对敏感数据的非法获取;对敏感数据的非法操作,对消息的完整性进行攻击。主要包括:对消息的篡改、插入、重放或者删除;对网络服务的干扰和滥用,从而导致系统拒绝服务或者服务质量低下;否认。主要指用户或网络否认曾经发生的动作;对服务的非法访问。包括:攻击者伪造成网络和用户实体,对系统服务进行非法访问;用户或刚络通过滥用访问权限非法获取未授权服务。
2.2针对系统无线接口的攻击
(1)对非授权数据的非法获取,基本手段包括对用户业务的窃听、对信令与控制数据的窃听、伪装成网络实体截取用户信息以及对用户流量进行主动与被动分析。
(2)对数据完整f生的攻击。主要是对系统无线链路中传输的业务与信令、控制信息进行篡改,包括插入、修改、删除等。
(3)拒绝服务攻击。
(4)对业务的非法访问攻击。
(5)对用户身份主动捕获攻击。攻击者伪装成服务网络,对目标用户发出身份请求,从而捕获用户明文形式的永久身份号。
2.3针对系统核心网的攻击
(1)对数据的非法获取。基本手段包括:对用户业务、信令和控制数据的窃听,伪装成网络实体截取用户信息以及对用户流量进行主动与被动分析;对系统数据存储实体的非法访问;在呼叫建立阶段伪装用户位置信息等。
(2)对数据的完整『生的攻击。基本手段包括:对用户业务与信令消息进行篡改;对下载到用户终端或USIM的应用程序与数据进行篡改;通过伪装成应用程序及数据发起方篡改用户终端或USIM的行为;篡改系统存储实体中储存的用户数据等。
(3)拒绝服务攻击。基本手段包括物理干扰、协议级干扰、伪装成阚络实体对用户请求作出拒绝回答,滥用紧急服务等。
(4)否认。主要包括对费用的否认、对发送数据的否认、对接受数据的否认等。
(5)对非授权业务的非法访问。基本手段包括伪装成用户、服务网络、归属网络,滥用特权非法访问非授权业务。
33G移动通信网络的安全防护技术
3.1接入网安全
用户信息是通过开放的无线信道进行传输,因而很容易受到攻击。第二代移动通信系统的安全标准主要关注的也是移动台到网络的无线接人这一部分安全陛能。在3G系统中,提供了相对于GSM而言更强的安全接入控制,同时考虑了与GSM的兼容I生,使得GSM平滑地向3G过渡。与GSM中一样,3G中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设备,即USIM。未来的接入网安全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是一个全新的研究领域。
3.2核心网安全技术
与第二代移动通信系统一样,3GPP组织最初也并未定义核心网安全技术。但是随着技术的不断发展,核心网安全也已受到了人们的广泛关注,在可以预见的未来,它必将被列入3GPP的标准化规定。目前一个明显的趋势是,3G核心网将向全IP网过渡,因而它必然要面对IPI碉所固有的一系列问题。因特网安全技术也将在3G网中发挥越来越重要的作用,移动无线因特网论坛就致力于为3GPP定义一个一的结构。
3.3传输层安全
随着WAP和Intemet业务的广泛使用,传输层的安全也越来越受到人们的重视。在这一领域的相关协议包括WAP论坛的无线传输层安~,TLS)、1EFT定义的传输层安全fI1LS)或其之前定义的socket层安全(SSL)。这些技术主要是采用公钥加密方法,因而PKI技术可被利用来进行必要的数字签名认证,提供给那些需要在传输层建立安全通信的实体以安全保障。与接入网安全类似,用户端传输层的安全也是基于智能卡设备。在WAP中即定义了WIM。当然在实际应用中,可以把WIM嵌入到USIM中去。但是现阶段WAP服务的传输层安全解决方案中仍存在着缺陷,WTLS不提供端到端的安全保护。当一个使用WAP协议的移动节点要与基于IP技术的网络提供商进行通信时,就需要通过WAP网关,而WTLS的安全保护就终结在WAP网关部分。如何能够提供完整的端到端安全保护,已经成为WAP论坛和IETF关注的热点问题。
3.4应用层安全
在3G系统中,除提供传统的话音业务外,电子商务、电子贸易、网络服务等新型业务将成为3G的重要业务发展点。因而3G将更多地考虑在应用层提供安全保护机制。端到端的安全以及数字签名可以利用标准化SIM应用工具包来实现,在SIM/USIM和网络SIM应用工具提供商之间建立一条安全的通道。SIM应用工具包安全定义可以见3GPPGsMTs3o348。3.5代码安全在第二代移动通信系统中,所能提供的服务都是固定的、标准化的,但是在3G系统中各种服务可以通过系统定义的标准化工具包来定制(比如3GPPTS23.057定义的MExE)。MExE提供了一系列标准化T具包,可以支持手机终端进行新业务和新功能的下载。在这一过程中,虽然考虑了一定的安全保护机制,但相对有限。MExE的使用增强了终端的灵活性,但也使得恶意攻击者可以利用伪“移动代码”或“病毒”对移动终端软件进行破坏。为了抵御攻击,MExE定义了有限的一部分安全机制,具体如下:首先定义了3个信任域节点,分别由运营商、制造商和第三方服务提供商控制;另外还定义了一个非信任的发送节点。MExE中数字签名的使用需要用到合适的PKI技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3个信任域节点设备中,并由其控制对哪些实体对象进行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务还是一个尚待解决的问题。个人无线网络安全3G终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA以及其他共享设备,等等。考虑个人无线局域网内通信安全也是很必要的。
篇10
关键词: 移动支付; 商业模式; 产业链
移动支付,也称手机支付,就是允许用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。单位或个人通过移动设备、互联网或者近距离传感直接或间接向银行金融机构发送支付指令产生货币支付与资金转移行为,从而实现移动支付功能。移动支付将终端设备、互联网、应用提供商以及金融机构相融合,为用户提供货币支付、缴费等金融业务。
一、发展现状
我国的移动支付开始于1999年,由中国移动与中国工商银行、招商银行等金融部门合作,在广东等一些省市开始进行移动支付业务试点。短短十几年,我国的移动支付已由最初的手机银行服务发展成较为成熟的商业模式,大致可分为4种:
以移动运营商为主的商业模式。这种商业模式是中国移动、中国电信、中国联通三大运营商在与消费者进行交易时,直接从用户花费中扣除交易费用或者在专门的移动支付账户中扣费,银行等金融机构不参与交易,例如手机支付和手机钱包等。
以银行为主的商业模式。这些年,各大银行借助移动运营商的网络传输,充分挖掘手机银行客户,将手机与银行账户进行绑定,在手机银行上面附加移动支付功能,比如话费充值、购物、小额取现等等业务。
以银联为主的商业模式。银联是我国银行卡信息交换网络的金融运营机构,借助原银行的网络体系实现各银行的相互联通,对整个移动支付业务的发展起到促进作用。不仅如此,银联也开发自己的手机支付产品,诸如“闪付”。
以第三方支付机构为主的商业模式。第三方支付机构在产业链中是独立于移动运营商和金融机构的,利用移动运营商的网络和银行的结算资源,在移动支付中进行身份验证和支付确认,为整个交易进行担保,如公众熟知的有支付宝、财付通等。
二、存在问题
移动支付作为一种新兴的支付方式,目前为止还不完善,依然存在很多问题,主要如下:
(一)安全问题
在移动支付的整个过程中,涉及主体多,环节多,安全问题自然成了服务提供方和用户共同关注的重要问题,是影响移动支付业务发展的关键因素。
对于移动支付的提供方而言,主要存在两个问题:第一,目前关于移动支付的技术标准尚未统一,存在多种移动支付的解决方案,不同的技术标准平台构建的移动支付业务流程之间又存在内生性冲突,加之各主体出于自身利益考虑不想放弃自有方案,使得支付安全得不到相应的保障;第二,移动支付中的无线通信安全技术仍然不成熟。虽然无线安全技术发展迅速,但是电子商务的支付环境也日益复杂,且移动支付终端设备的无线通信安全技术本身存在诸多漏洞,移动支付业务的安全系统易受黑客的恶意攻击。
对于用户而言,安全问题就显得更加重要了。移动支付是比较新的事物,用户对于移动支付过程中的风险认知还不完全,不少用户都收到过垃圾短信、诈骗短信,甚至遇到过诈骗行为,而在支付过程中又涉及到资金和个人隐私,加之用户的防范手段相对有限,进一步加深用户对于移动支付安全性的担忧。
(二)运营商和金融机构缺乏合作
通信运营商、金融机构和第三方支付机构是移动支付产业链中的三个重要主体。其中,通信运营商拥有庞大的手机客户资源和开展支付活动的技术基础,但通信运营商的用户信用管理却较弱;金融机构具有丰富的金融管理和支付渠道,有广大用户的信任,但移动支付业务却不是金融机构的主营业务且金融机构无移动通信技术;第三方支付机构作为金融机构和通信运营商之间的中间平台,拥有移动终端资源,但市场管理经验、资金运作能力、客户管理能力又是第三方支付机构的缺陷。各主体各有优势劣势,都想成为产业链的主导者,但出于自身利益考虑,各主体之间的竞争大于合作,协作关系松散,利益分配失衡,各类资源得不到有效整合,造成了极大浪费。
(三)政策法规问题
近些年来,移动支付的快速发展受到我国现有法规政策的限制,表现在以下几个方面:第一,法律法规的更新速度远远比不上移动支付业务的发展速度,导致第三方支付、小额支付等在实际操作中暴露诸多问题;第二,移动支付执法力度不足,由于在现有法律法规框架下移动支付双方权责不够明晰,使得移动支付提供方可通过复杂的格式化合同巧避责任;第三,监管体系尚未完善,目前出台的监管措施更多的是针对电子支付或支付服务整体的,专门针对移动支付的有效的行政监管措施依然处于缺失状态。
(四)用户接受度低
目前我国手机用户对移动支付的普遍接受程度还较低。原因主要有两个:第一,我国在经济建设中重物质轻信用,社会信用体系建设不完善,短信诈骗事件时有发生,使得用户对于移动支付的信心不足;第二,很多用户对于移动支付本身的认知有所欠缺,对移动支付的操作流程还不太熟悉,仍然习惯使用传统的现金支付方式。因此,若要养成广大用户的移动支付习惯还尚需时日。
三、对策建议
(一)安全方面
要解决移动支付的安全问题,提高交易安全性,一方面要从移动支付的提供方入手,产业链上各主体共同协作,在全国范围内制定统一的移动支付业务标准体系,消除目前多元化的标准,从而也可以降低各主体的研发成本和交易成本。除此以外,要加速无线网络通信安全技术的研发,通过不断创新移动客户端的安全认证方式和网络传输过程中进行数据加密等技术手段建立完善的识别系统,强化业务安全性,以适应电子商务复杂多变的环境,以此保障用户的资金以及个人信息安全。
另一方面,积极防范和打击犯罪,充分研究可能存在的移动支付犯罪形式,做好预防工作,让用户放心使用移动设备进行支付购买。同时可向用户宣传常见的犯罪手段和防范措施,提高安全意识,例如在移动设备中安装安全软件、使用较为复杂的密码、浏览安全的网页等。
(二)加强合作
针对移动运营商、金融机构和第三方机构各自为政,浪费资源的现象,应加强三方的合作,构建金融机构与移动运营商合作、第三方支付机构协助支持的有效模式,建立独立的移动支付平台,三方共同合作开发移动支付产品,明确三方定位,各司其职的同时资源共享,优势互补,积极推进产业链的升级,通过创新增值服务的方式来调整三方利益分配的关系,提高产业链的运营效率,实现产业链上合作共赢的局面。
(三)政策法规方面
我国相关部门应加快移动支付法规政策的完善工作,明确通信业务产业和支付服务产业的发展政策,对移动支付涉及的各个主体的职责进行确定,建立规范的市场秩序和行业标准,包括准入政策、监管政策、服务政策等等。可借鉴日本、韩国等国的先进经验,通过移动支付消费退税等政策积极引导移动支付的发展。要尽快出台具体的移动支付监管办法,强化客户身份识别和大额的、可疑的支付交易的监测。
(四)培养用户使用习惯
为了提高用户对移动支付的接受度,改变用户的消费支付习惯,可从重点人群、重点行业、重点业务切入推广。首先是重点人群,年轻人追求时尚新鲜,接受新鲜事物的能力强速度快,可从年轻人群体开始逐步向全社会推广;其次是重点行业,可在与生活息息相关的行业,例如水电费缴纳、超市购物等场合推广移动支付产品;最后是重点业务,可立足于消费者的消费习惯,先推广小额支付以建立信任,在此基础上再推广高端消费和大额消费,逐渐通过技术创新和产品创新来引导消费者的支付习惯。
参考文献:
[1]刘海二.移动支付:原理、模式、典型案例与金融监管[J].互联网金融,2014(05): 61-64.
[2]涂明辉.互联网金融――移动支付[J].法治与社会,2014(07):99-102.
[3]张华强,吴道义,漆慧,刘春梅.我国移动支付发展存在的问题和建议[J].海南金融,2013(03):86-88.
[4]郝惠泽.移动支付的发展与探究[J].中国信用卡,2013(03):50-53.
[5]师群昌,帅青红.移动支付及其在中国发展探析[J].电子商务,2009(02):58-64.
[6]王瑞.移动支付发展中的问题与对策[J].管理视野,2010(08):45-46.