网络安全与通信技术范文

时间:2023-12-18 17:56:46

导语:如何才能写好一篇网络安全与通信技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全与通信技术

篇1

【关键词】网络安全通信技术;创新

现阶段,计算机网络通信安全的逐渐突显,特别体现在信息的安全、保密和可靠性方面。计算机通信网络安全,其主要的职责就是对网络系统的软硬件、数据进行保护,让它不受到病毒的蓄意破坏,导致数据的篡改和泄露,从而保证系统的正常运行。本文以对计算机网络产生威胁的因素作为文章内容的切入点,并对维护计算机通信网络安全的有效措施进行了详细地阐述。

一、对计算机网络产生威胁的因素

1.1客观因素

可以说,计算机病毒的快速传播加剧了网络安全问题的出现,在计算机系统在受到了病毒的攻击之后,容易造成数据自动篡改、删除等情况的发生,致使部分或全部系统崩溃。又由于现代通信网络的系统软件一般都是商用软件或者以此为基础而稍作改变的软件,这些软件的源程序以及源代码都是半公开的,甚至还有全部公开的,导致计算机网络安全问题的普遍存在。同时,计算机网络其自身的特点,即高度联结广泛性,也给网络攻击提供了可乘之机,即便很多信息在安全惜别的方面进行了设置,但是,漏洞依然存在,源于计算机病毒的攻击无法避免。

1.2主观因素

就计算机网络安全维护的现状而言,在开展计算机通信网络管理工作的过程中还存在着一些问题,计划性不足、建设质量不高、网络效率低等现象依旧存在,究其原因主要在于:第一,很多管理员的专业水平和专业素质不够,在进行相关工作的操作中,没有遵循安全保密的规则,对操作流程的了解也停留在表面;第二,软硬件设计的漏洞也是造成安全隐患的重要因素。在信息传输的过程中,这些信息会在信道上会向外部产生电磁辐射,如若是对专门接收设备加以利用就能够接收到这些信息,因此,为了保证信息的保密性可以考虑在信道传输上安装屏蔽电磁辐射的设备。

二、维护计算机通信网络安全的有效措施

2.1强化网络安全教育

相关部门应加大对网络安全的研究力度,通过技术交流,对网络技术及时进行更新和优化。提高管理人员的安全意识,加大对他们的培训力度,促进他们理论水平的提升,丰富们的知识和经验,为网络防护工作的展开提供了可持续发展动力,促进了其工作的有序、高效地展开。

2.2采取有效的防范策略

网络攻击主要针对的是系统和各方面的安全缺陷而进行的非法操作行为,因此,应采取有效的防范策略,针对通信网络中的各个层次和环节,以技术为角度,来开展安全设计工作,从而形成系统、完整的安全防御体系。现阶段安全防范措施,主要包括软硬件、软硬件结合的设备,具体表现在系统加密、身份认证、安全过滤网关、杀毒软件等。

2.3数据加密技术

数据加密技术在网络通信中的有效应用,能够有效促进网络平台、数据通信安全系数的明显提升,保证双方通信能够在安全环境下的数据不会被盗取和破坏,又由于数据传输的过程中的公用传输信道和存储系统较为脆弱。由此可见,数据加密技术的应用是十分必要的。

2.4数字签名和控制策略

作为网络通信信息论证的有效手段,数字签名技术以单向函数为渠道,对保温进行处理和发送,在得到报文的认证来源之后,还要对传输过程中的是否变化进行判断。作为数字网络通信中的认证关键,数字签名技术能够对数据的伪造、篡改等问题起到重要作用。

三、网络安全与通信技术的应用创新

无论是各个国家和国际组织,都在积极应用标准化的安全技术。这种安全技术标准的建立能够方便用户使用,有助于良好竞争环境的形成。目前,网络安全与通信技术的应用创新,主要体现在以下几个方面:首先,是标准化活动,国际标准化组织正在制定安全性评价标准。其次,Internet安全标准化,其主要强调的是电子邮件的安全保密标准。最后,加密算法,主要有IDEA、B-CRYPT、FEAL和MULT12等算法。

四、结束语

总而言之,通过创新网络安全与通信技术来实现计算机通信网络的可持续发展是具有一定的现实意义的。虽然,现阶段对于相关的研究还有待深入。但是,只要相关组织和部门创新工作模式,转变工作理念,就能促进网络安全和通信技术的快速发展,为计算机通讯网络安全性夯实牢固的基础。

参考文献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01).

篇2

Key words: electronic communication;safety technology;communication network;information

摘要:本文主要针对计算机通信网络的安全问题展开探讨,主要就防火墙等四种技术进行了细致的分析,四种技术其特点都非常明显,用户可以根据自己的需求选择合适的安全技术,文章内容对于计算机通信网络安全技术研究有一定的参考价值。

关键词:计算机通信;安全技术;通信网络;信息

中图分类号:TN913.2 文献标识码: A文章编号:2095-2104(2012)

篇3

关键词:数字签名技术 网络通信 安全 探讨

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)07-0179-01

数字签名技术是一种保障数据完整性及私有性和网络通信的安全性,在计算机网络通信安全中得到了广泛的应用。随着网络通信技术和计算机技术的不断发展,数字签名技术也在不断发展着,在不久的将来将会有更加完善的数字签名技术。

1 数字签名技术的相关内容

(1)数字签名的原理。数字签名能够有效的保护网络通信的安全,在保障数据的完整性和私有性及数据传输方面起着重要作用。数字签名需要满足:在签名者已经确定发出签名的信息之后,是不能够再次进行修改的,接受信息的接受者不能够否认发送者的信息,只能够证明或是确认发送者的信息。在签名的过程中实行实名签名的原则,任何人都不能用假名签名,对与签名信息的发送者与接收者之间出现问题,将必须由第三方进行处理。此外签名体系必须满足相关的假设:在采用数字签名的时候,签名使用的密钥是唯一产生数字签名的途径,不能通过其他方式进行数字签名。用户要充分相信签名密钥是很安全的,它只有在使用者的操作下才能够使用。

(2)数字签名的特点。数字签名主要有以下两个方面的特点:1)如果在通信的过程中,数据被修改或者是伪造的数据,是不能够经过接收方的数字签名认证的,信息将不能够影响到接受者。2)在数据传输的过程中,发送者发送过的数据必须经过数字签名认证后才能够发送出去的,别人是不能够通过其他方式发送的,为此数据发送具有一对一的特点,因此发送方是不能够否认发送过数据。

(3)数字签名技术。加密技术是数字签名技术的基础,采用加密技术的加密和解密的算法体制实现对信息的数字签名,简单的说就是在数据单元上附加一些数据或对数据单元作密码的变换,附加的数据或密码的变换可以使信息接收者确认数据单元的地址和资源的完整性,并对数据进行保护,防止被其他人员对数据进行修改或伪造的一种网络安全通信技术。

2 网络通信安全中数字签名技术的应用

(1)网络通信安全威胁来源。网络通信技术成为了人与人之间的主要沟通方式,在网络通信技术发展的过程中,已经渗透到了社会生活中的方方面面。虽然网络通信给人们带来了很大的方便,但是也存在信息安全的隐患,以下通信安全隐患的主要来源:

(2)病毒威胁。随着网络技术的发展,计算机病毒的出现,并且大范围的传播使得网络通信安全受到了极大的威胁,计算机病毒就像细菌的细胞一样,不断扩散和感染通信系统,阻塞相关的信息通道,严重的时候将导致计算机瘫痪,无法正常工作。

(3)软件威胁。任何软件都会存在安全漏洞,即使微软制作的软件也不例外。在信息化时代,一些非法用户就会利用这些漏洞来盗取一些用户信息,并对用户的资料进行破坏,严重威胁到用户的信息的安全。像我们在上网的过程中,时常会出现这样的现象:网页中出现安全证书已过期的状况,就需要及时的更新安全证书,这样才能够确保通信的安全。

(4)信道威胁。目前,在我国通信网络建设和管理中存在着审核不严、管理不精、标准不一的现象,很多用户在使用网络通信的时候,不顾网页的相关提示,就开始输入个人信息进行事务的处理,给了不法分子可乘机会,不法分子就会在我们就进行数据传输的过程中以电磁波的形式拦截信息,从而窃取重要信息,造成重大损失。为此,需要提高安全意识,尽量减少网络危机的侵袭,确保个人通信安全。

3 基于数字签名的网络通信安全技术

3.1 数字信封技术

数字信封技术结合了加密技术和数字签名技术,克服了私密密钥加密和公开密钥加密过程中密钥分发和加密时间过长的缺点。采用两个层次的加密来获得密钥技术及私密密钥的高效性,确保了在网络通信中的信息安全。基于数字信封技术主要是把发送的信息用接收方的私有密钥进行加密,只有接受的密钥才能进行解密,而其他用户则不能够解开被加密的信息,这样就保证了信息在传输的过程中不会被修改和伪造,确保了网络通信的安全性。数字信封技术被人们形象的称为“数字信封”。数字信封技术在实现的过程中主要经过以下四个环节:(1)发送方首先会生成一个对称的密钥,然后用这个对称密钥对要发送的信息进行加密,最后确定信息的发送;(2)发送方用接收方的公密钥对上述对称密钥进行加密;(3)发送方将前两部的处理结果经过信道传输给接收方;(4)接收方用私有密钥对发送方的对称密钥进行解密,得到真正的信息。

由于数字信封技术在外层使用的过程采用的是公开密钥加密技术,具有高度的灵活性,而且密钥的长度也很短,可以缩短加密的时间,同时还可以针对不同的信息传输配备不同的对称密钥,既保障了通信的安全性,又提供了系统安全的额外保证,因此这种技术在网络通信中得到了广泛的应用。

3.2 密钥管理和身份认证技术

在网络通信中,密钥的管理是一个重要环节,需要严格的管理确保信息的安全。在以往的网络通信安全攻击的事件中,非法用户往往是通过密钥管理这一个环节进行攻击的。为此需要严格管理密钥的设置、产生、储存及验证等相关环节的工作。

密钥的分配是密钥管理中的一个大的问题,密钥必须要经过最安全的方式进行合理的分配。数字证书是一种较为安全的密钥分配方式,密钥通过密钥管理中心进行密钥的发放、注销及验证,同时证书授权中心指挥为每一申请公开密钥的用户发放一个数字证书,证明用户拥有该证书中的公开密钥,数字证书中的个人信息及证书签发者都是极为保密的。为此,数字证书能够起到分配证书的作用和实现身份认证的功能。在身份认证的过程中,用户必须要用私有密钥对加密的报文进行解密,这样才能看到真正的信息,确保通信的安全。

4 结语

总而言之,随着信息化时代的到来和网路技术的发展,网络通信安全将会是备受关注的问题。不断的发展网络通信中的安全技术,确保网络通信的安全,保障用户的个人信息安全。

参考文献

[1]杨华.网络安全技术的研究与应用[J],计算机与网络,2008.

篇4

计算机软件存在一些安全隐患和漏洞,这是计算机网络出现病毒和木马的一个重要原因,另一个重要原因是人们没有树立一种安全意识。所以,为了保障网络安全和预防计算机受到病毒的入侵,需要做好计算机的日常防护工作及定期检查计算机的系统,并做好垃圾清理和木马查杀工作。无论是家庭计算机,还是企事业单位的公用计算机,都要安装正规的杀毒软件,定期对计算机进行检测、查杀,对于发现的病毒和木马,迅速予以清理。

2设置网络防火墙,保障网络系统安全

在维护网络安全方面,要做好预防工作,根据计算网络的具体情况采取行之育效的防护措施。例如,开启和设置网络防火墙,加强对黑客的监控的防范。要定期对防火墙进行检查、维护,根据防火墙报告情况设定不同的安全防御级别。在应对黑客入侵时,还可以采用入侵检测技术,监控和检测黑客的入侵行为,并根据黑客的入侵行为采取相应的措施予以应对。利用数字签名技术和认证身份技术对黑客的入侵也具有重要作用。

3制定网络操作规范制度,提高人为操作水平

为了保障网络系统的安全,可以采取制定网络操作规范制度的方法,约束操作人员的行为,提高操作人员的应用水平,将操作人员因为操作失误给计算机带来严重安全问题的几率降到最低。要按照网络操作规范制度的内容,在计算机网络操作时设置一些操作提示和限制,促使操作人员正确地进行操作。

4计算机网络使用者自身的安全意识

在使用计算机网络时,使用者要树立一种安全意识,对于比较生疏的文档不要打开,因为文档中可能存在一些病毒程序,能够防止计算机受到病毒的入侵。因为网页病毒具有传播速度快、传播范围广以及破坏性比较大等特点,网页很有可能存在一些恶意的代码。因此,用户在浏览网页过程中,不要随意打开打开较为陌生的网页。如果计算机使用者能够树立较高的安全意识和保护意识,并且严格要求自己的网络使用行为,不随意打开陌生的网站或文档,就可以有效避免病毒对计算机造成的损害。

5运用漏洞扫描技术

这项技术是一种主动防范技术,对保障网络安全具有重要作用。利用这项技术可以及时地检测到本地主机或者远程主机上存在的一些安全漏洞,能及时地反馈给网络管理员,其就可以抢在入侵者到来之前对这些漏洞进行修补。这项技术主要利用两种方法对目标主机上存在的漏洞进行检查:(l)试图运用黑客的手段和方法来攻击目标主机系统,然后扫描安全性漏洞,比如测试弱势口令等,以达到找到漏洞的目的;(2)通过对目标主机开启端口和端口以上的网络服务进行扫描,然后将此类信息和网络漏洞系统提供的漏洞库进行对比,找出不能和漏洞库中条件相符合的漏洞,进而达到找出漏洞的目的。计算机系统网络管理员对计算机网络安全的管理正在变得更加科学化、合理化以及规范化。

6结语

篇5

关键词 信息化;医院;网络安全;病毒传播

中图分类号:TP316 文献标识码:A 文章编号:1671-7597(2013)20-0157-01

现代化医院运营的必备技术支撑环境和基础设施,是医院信息系统,简称HIS。医院只有具备良好的信息管理、信息处理系统,才能实现高效的现代化管理。网络管理的安全、高效,是医院网络信息保持较高保密性、可用性、完整性,大规模信息系统的安全运作,医院各项工作的高效运转的根本性保障。

1 医院当前的信息系统管理存在的不安全因素

1.1 恶劣天气带来的安全隐患

在实际的信息系统管理中,创建的自然环境危害因素主要有:周围环境中存在的电磁辐射、不稳定的静电、雷击、供电电源以及不相适宜的温度和湿度等。尽管计算机技术发展迅速,然而其工作也深受温度的影响,在环境温度太低或者太高的情况下,网络系统无法开展正常的工作。湿度也是影响计算机能否正常工作的重要因素,过干的环境下,很容易产生较大电压的静电,损害计算机中的电子器件;过湿的环境下,会降低电路的绝缘能力,损害用于存储信息的媒体。在处于雷电的天气下,网络系统中的主交换机,可能遭受彻底的损坏。

1.2 黑客病毒等攻击的人为安全隐患

无意识失误的人为因素和恶意攻击的人为因素,是威胁信息系统网络安全的两种主要因素。影响计算机网络系统安全的人为因素是多方面的,因此,信息系统网络管理者应高度重视各种人为威胁因素。人为因素对医院信息系统的危害,重则彻底摧毁整个医院信息系统,网络系统会因此而处于瘫痪状态;轻者直接影响网络系统数据的准确性,或是出错、或者丢失、或者外泄。一般情况下,主要有用户口令选择不慎、用户安全意识较差、操作员安全配置不当、程序设计错误、内部医院人员操作失误等人为的无意失误行为。

人为因素的恶意攻击,主要体现在“黑客”、间谍、计算机犯罪分子的破坏。随着计算机科学技术的飞速发展,滋生了不少电脑高手、能手,如“黑客”、网络间谍等,他们往往蓄意碰坏网络系统,非法复制软件,窃取网络信息,是网络系统的人为恶意攻击威胁因素。当前,人为的恶意攻击,是计算机网络面临的最大威胁,造成的损失也是不可估量的。

1.3 医院计算机软件管理漏洞

计算机协议、硬件以及软件等系统安全策略、实现形式上存在的缺陷,即网络软件漏洞。通过这些网络软件漏洞,无需获得管理员的授权,恶意攻击者便可以直接访问并攻击医院网络信息系统。尽管计算机科学技术的发展,已到了一定的高度,然而目前仍然没有一款百分之百完美无缺的网络软件,甚至有不少商业软件在应用之初,便存在大量的漏洞。黑客的攻击行为,重点突破口便是这些漏洞和缺陷,也正是由于这些漏洞的存在,才会发生一系列黑客攻入网络系统内部区的案件。除此之外,部分软件工作的程序设计人员,在设计编程的过程中,为了方便管理,往往会设计不为人知的软件“后门”,假若这些软件“后门”被不法分子获知,将会直接威胁到软件的安全。

2 信息环境下做好医院信息安全的保障对策及建议

2.1 注重保护计算机硬件设施

做好计算机的物理安全工作,能够很好的预防自然灾害、人为破坏、搭线攻击等因素,确保计算机系统、网络服务器、扫描仪等硬件设施、通信链路。物理安全策略,是构建一个良好的电磁兼容计算机工作环境的重要措施。借助于一些技术手段,最大限度的减少自然环境因素对计算机的危害。比如在机房屋顶和交换设备网点安装避雷针、接地装置等防雷措施,以减少雷电对网络系统的危害;在干燥或潮湿的地方购置加湿或者去湿的设备,根据机房面积安装相适宜的空调,控制网络环境的湿度和温度;安装标准地线、铺设活动抗静电地板,减少静电对计算机网络系统的危害。

2.2 通过数据加密技术保护网络系统

为了保护数据、口令、文件和控制信息的安全性,常采用数据加密的计算机网络安全主动防御策略。数据加密技术的运用,不仅能够有效的保障信息的机密性,还能够有效的保护数据的网上传输。在加密的情况下,只有获得授权,用户才能访问、使用存储、传输的数据。在维护网络系统安全的过程中,常采用链路加密、节点加密、“端—端加密”等网络加密方法,保护网络数据信息不被未获得访问权限的侵入者识别、使用、破坏。网络加密中的链路加密法,主要是用来保护网络各节点之间的链路信息;节点加密法,主要是用来保护源节点和目的节点之间的传输链路;“端—端加密”法,主要是用来保护“源端用户”和“目的端用户”之间的数据。用户,可以根据具体需求,而选择不同的网络加密方式。运用RSA算法和DES算法等加密算法,实施对信息的加密,能够以最小的代价保护网络数据的安全。

2.3 完善医院网络防火墙的安全管控

防火墙,包括一切预防、抵御外界侵犯,保护网络信息系统安全的各种应对、防范措施。防火墙,实际上是一项访问控制技术,在内外部网络之间设置一道隔离墙,控制两个或多个网络之间的访问,以保护内部网络中的机密数据不被篡改或偷窃,监测流入内部网络的所有信息和流出内部网络的而所有信息。防火墙,不仅有效的屏蔽了需要屏蔽的信息,“阻止”了该阻止的信息,同时也能够允许信息的流通。防火墙的隔离设备,是一组能够提供网络安全的硬件、软件系统。

2.4 从规章制度上来完善网络信息安全

医院必须正确认识并认真对待医院信息管理系统网络安全问题。采用上述技术措施保障网络安全,还不够完整。因此,医院应在内部构建完整的网络安全管理规章制度。网络安全管理策略具体包括应急措施和数据质量分析评价制度、管理人员登记制度、管理员网络操作使用规程、网络技术管理规则和人员培训制度等。

3 结束语

医院医疗业务的正常开展,有赖于正常运行的信息系统,而医院信息系统安全管理工作也是一项长期、艰苦的工作。为此,医院网络管理人员应认真学习、细心搜集,不断更新知识、累计经验,全方位、多角度的考察网络安全漏洞,力争准确把控乃至消灭各种网络不安全因素,确保医院信息系统的安全、健康、持续运行。

参考文献

[1]王强.医院网络安全现状研究[J].医学信息(中旬刊),2010(05).

[2]张震江.医院网络安全现状分析及研究[J].计算机系统应用,2006(07).

[3]姚征.医院网络建设的一些误区分析[J].科技资讯,2007(29).

篇6

关键词:计算机;通信技术;网络安全

计算机通信技术的应用会在实际上受到网络系统整体情况的影响,而网络安全漏洞的存在通常会使得计算机通信技术应用存在更大的风险。因此合理的剖析计算机通信技术当中网络安全协议的作用才能进一步促进计算机通信技术的长期健康发展。

1网络安全协议简析

网络安全协议是一项系统性的内容,以下从具体内容、应用目的、协议种类等方面出发,对于网络安全协议进行了分析。

1.1具体内容

网络安全协议有着自身全面的内容。众所周知网络安全协议的主要内容包括了为了能实现某个目标由数个安全程序所参与和构成的一个新的安全程序。因此这也意味着网络安全协议的主要包括应当包括许多方面的内容。首先安全协议的内容应当包括了对于协议操作过程的阐述,还有对于这一操作过程中需要遵守相应的程序和规定。其次,网络安全协议的具体内容通常还包括了对于一些不合理的程序需要设计者进行适当修正,能使得其按照正常的程序来运行。与此同时,网络安全协议的具体内容往往需要完成对于保护目标的设定,因此这也意味着网络安全协议本身应当具有一个实现目标的标准值。

1.2应用目的

网络安全协议有着鲜明的应用目的。根据上文的阐述我们可发现,计算机网络安全协议的主要内容是为了保证在计算机网络环境的长期安全而设定的一个安全程序。因此这意味着这一协议在计算机通信技术的应用过程中最为主要的目的就在在于通过增强其安全等级来确保数据和信息的安全。其次,随着现今世界范围内人们的对于计算机通信技术的需求越来越大,通信网络的安全问题已经开始成为网络技术进一步提高和发展的影响因素,因此网络安全协议的应用就是针对现今存在的问题来保证网络通信的信息共享和资源共享不会受到安全威胁和安全隐患的影响。

1.3协议种类

网络安全协议可通过细致的分类分成不同种类的协议。计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。通常来说网络安全协议例如密码协议的种类十分复杂。例如,当技术人员从ISO层级模型角度来对其进行分类时,就可将网络安全协议可分为底层协议和高层协议等不同的协议种类。其次,当技术人员从功能角度为基础来对其进行分类时,技术人员可将网络安全协议可分为身份认证协议等不同的种类,在这一过程中不同类型的网络安全协议都具备着自身独特的应用针对性和优越性以及不容忽视的缺陷。

2计算机通信技术当中网络安全协议的作用

计算机通信技术当中网络安全协议有着不容忽视的作用,以下从增强安全水平、控制设计成本、增强适用价值等方面出发,对于计算机通信技术当中网络安全协议的作用进行了分析。

2.1增强安全水平

计算机通信技术当中网络安全协议的应用可有效的增强安全水平。技术人员在增强安全水平的过程中应当清醒的认识到,虽然现今诸多网络安全协议处于持续完善的过程中,但是在这一过程中不容忽视的是这些网络安全协议自身仍旧存在着或多或少的不足与缺陷。例如互联网上的黑客可通过这些漏洞对网络系统进行攻击,甚至在部分情况下还能使网络安全协议无法起到本身应有的效果。因此技术人员在检测网络安全协议的安全性时,应当注重通过攻击本身来进行防御能力的。例如计算人员可对于网络安全协议的不同方面来进行防御测试:能以不同的角度出发来有效的增强计算机通信技术的安全水平。

2.2控制设计成本

计算机通信技术当中网络安全协议的应用能起到控制设计成本的效果。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。通常来说网络安全协议自身优越具有良好的稳定性,因此能起到良好的控制设计成本的效果。例如计算人员在网络安全协议的设计过程中,需要将协议即将面临的困难和遭受的攻击进行考虑和预测,与此同时还要考虑协议本身的设计成本和后期应用成本。因此只有通过技术人员持之不懈的努力,才能真正的确保网络安全协议的安全性、低成本、高性能,最终更好地达到确保网络通信技术安全水平的标准。

2.3增强适用价值

计算机通信技术当中网络安全协议的应用还可增强自身的适用价值。随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。因此技术人员在增强其适用价值的过程中应当注重确保网络安全协议要具备能对外部的网络攻击进行有效防御。因此这就意味着网络安全协议的执行不能让攻击者通过对其进行有效攻击获得别人的重要信息和数据。其次,技术人员在增强计算机通信技术的适用价值的过程中应当对于一些用户不需要的或过时的信息进行恰当处理,能避免其被一些网络黑客进行利用对网络系统进行攻击,最终起到提高网络安全协议的安全等级和增强计算机通信技术可靠性的效果。

3结语

我国现今的计算机通信技术的应用需要网络安全协议的补充和支持。因此技术人员只有对于网络安全协议进行高效的研究,才能在此基础上切实的提升网络安全协议自身的安全等级和应用效果。

参考文献

[1]鲁来凤.安全协议形式化分析理论与应用研究[D].西安:西安电子科技大学,2001.

[2]石全民.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(25).

篇7

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不完全匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、关于4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备最好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

三、结语

篇8

[关键词]4G ;通信;无线网络;安全

中图分类号:G250.72 文献标识码:A 文章编号:1009-914X(2017)12-0017-01

目前的4G,给人们的生活带来了巨大的变化,计算机技术和无线通信技术也不断的融合,相关的网络安全问题也对移动通信系统的发展带来了阻碍,这也是通信技术行业亟需解决的问题,对于发展到目前的4G系统安全问题显得尤为复杂,对未来通信技术的无线网络发展也有着深远的影响。

一、4G通信技术中存在的网络安全问题

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不完全匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。另外4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,虽然现在4G无线网路资费有所下降,但是收费还是明显超出了一般用户的可承受的范围,因此将会阻碍4G通信事业的顺利发展。

二、4G通信安全问题相关的应对措施

1、4G通信的接入系统与移动终端

4G是一个全IP网络,其接入系统包括2G、3G、无线系统、蓝牙、WLAN系统、卫星系统、广播电视接入系统、有线系统等,可以实现各个通信系统间网络的互联。

智能化终端是4G系统的主要特点,4G移动终端的形式也是多样的,其交互性能更强,个人和网络接口更为方便,提供个性化服务,支持视频电话、安全保障功能,如指纹识别认证等,这也决定了4G的移动终端和3G终端有着显著的不同。4G移动终端能够适应更高的速率和宽带要求,具有物联网功能。

2、4G通信安全策略

4G通信技术的安全研究还需要进一步的深入,相关的解决方案也应该着重的考虑以下几个方面:

(1)用户可以自由的对所使用的业务设置安全防护措施。

(2)被访问网络的安全防护措施应该给予透明化。

(3)需要通过移动终端完成的任务量尽可能少,从而减少计算带来的延时。

(4)用户能够知道被访问网络协商所使用的防护措施的级别以及算法,甚至是安全协议。

(5)安全协议需要交互的信息量应该尽可能的少,从而减少通信的时延。

(6)制定的方案应该满足对用户和网络设备数目的持续增长。

具体的采用的安全防护策略有以下几个方面:

2.1 可配置机制

合法用户可配置移动终端的安全防护措施选项。

2.2 可协商机制

移动终端和无线网络可以自行f商安全协议和算法。

2.3 混合策略机制

根据不同的安全机制提出相应的安全防护措施。例如把数字口令和生物密码结合起来,私钥和公钥体制结合起来。一方面,利用私钥的高效性来保证实时性,从而确保用户的可移动性。另一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性。

2.4 多策略机制

针对不同的应用场景提出相应的安全防护措施。如首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。

3、4G通信安全措施

根据4G通信存在的安全威胁,应该重点放在无线接入网和移动终端两个部分。

3.1 对于无线接入网通常可以采取以下安全措施

(1)身份认证。通过移动终端与无线接入网建立基于数字证书的双向身份认证机制。

(2)安全接入。无线接入网通过自身辅助安全设备或安全策略提供对可信移动终端的安全接入功能。

(3)安全传输。通过移动终端和无线接入网建立加密传输通道,根据业务需求,从无线接入网、用户侧都能自由的设置数据传输方式。

(4)访问控制。无线接入网可通过端口访问控制、物理地址过滤等措施来设置细粒度访问控制策略。

除了以上措施,还有安全数据过滤和统一监控和审计等措施,在此不做详细介绍。

3.2 对于移动终端通常可以采用以下安全防护措施

(1)对操作系统的加固。采用坚强可靠的操作系统,使其支持混合式访问控制、域隔离控制和远程验证等安全策略。

(2)对物理硬件的防护。提升集成度,减少可被攻击的物理接口;增加电流、电压检测电路,防止物理攻击手段;增加完整性检验、可信启动和存储保护等措施。

3.3 使用先M的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

3.4 更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3.5 网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

结束语

无线网络通信技术以其诸多的优势拓展了用户的需求,随着通信技术的不断应用,也给用户的使用安全带来了很多的威胁,针对系统中存在的病毒和移动终端的黑客攻击,需要相关技术的不断完善,采取积极的措施给予防范,这样才能促进无线网络通信的安全和长久发展。

参考文献

[1] 高飞,平立.浅谈4G无线网络安全[J].科技资讯,2010(4).

[2] 钱双艳.浅析4G通信技术的安全通信[J].计算机光盘软件与应用,2014(8).

[3] 徐利军.4G通信技术的无线网络安全防护探讨[J].通讯世界,2014(10).

[4] 王伟伟.接入网技术在城市4G无线通信中的应用[J].硅谷,2014(16)。

篇9

关键词:4G通信技术;无线网络;安全;密码体制;TD-LTE

中图分类号: E271 文献标识码: A

一、4G无线网络通信方式

3G 正朝着无处不在、全 IP 化的 4G 演进。4G网络体系结构如图 2 所示,4G 的关键特征是网络融合,允许多种无线通信技术系统共存,4G 致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供 2~100 Mbit/s的数据传输速率。4G 使用单一的全球范围的 IP 核心网来取代 3G 中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全 IP 网络。

TD-LTE 是时分双工技术(Time Division Dupl-exing,TDD)版本的 LTE 技术,是 TD-SCDMA 的后续演进技术,同时沿用了 TD-SCDMA 的帧结构。

TD-LTE 所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE 技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。

1、TD-LTE 采用 TDD 技术,充分利用了有限的频谱资源。在 TDD 模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。

2、TD-LTE 采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。

3、TD-LTE 采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。

TD-LTE 还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输。

二、4G通信技术的无线网络存在的安全问题

对于现在的人来说,未来的 4G 通信的确显得很神秘,第四代无线通信网络在具体实施的过程中出现大量令人头痛的安全问题,第四代无线通信网络存在的安全问题多和无线网络有关,由于无线网络自身的脆弱性,通常会有以下几个方面的安全问题:

(一)无线或有线链路上存在的安全问题

但随着 Internet 与无线网络的飞速发展相互互连和结构复杂的 4G 系统,无线和有线链路面临着更大的威胁。因此,无线网络的无线和有线链路所面临安全威胁,具体表现如下:

1、安全性:攻击者的窃听、篡改、插入或删除链路上的数据。

2、容错性:减少因无线网络结构不同而造成的差错。

3、多计费:运营商的欺诈行为更加突出。 服务网络恶意收取用户的接入费用等各类网络攻击问题。

4、移动性:通常无线终端都在不同的子网中移动。

(二)移动终端存在的安全问题

4G 的移动终端与用户的交互更为密切,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端操作系统漏洞、通信接口缺乏机密性和完整性保护等。

(三)网络实体上存在的安全问题

网络实体身份认证问题,包括接入网和核心网中的实体,无线 LAD 中的 AP 和认证服务器等。具体安全威胁如下:

1、攻击者伪装成合法用户使用网络服务。

2、由于无线网络接入信道的数量和带宽有限,因此在未来的安全威胁中,该种攻击成功的可能性将大大增加。

3、攻击者在空中接口对用户的非法跟踪而获取有效的用户信息,从而开展进一步的攻击。

4、用户否认其使用的服务或资源。

三、4G通信技术的无线网络安全通信措施

(一)构建4G通信安全模型

可以构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等,这样能够直观的体现网络通信系统的各种安全问题,当出现相应问题时,能够及时的提出相应的解决方案。

(二)更新密码体制

可以对现行的密码体制进行转变更新和改革,使其更好的适应现今的网络通信。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系,这样能够更好的进行网络安全保护。

(三)安全体系透明化

要将4G通信系统的安全体系做到清晰化、透明化。在未来的网络通信应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行,从而清晰准确的掌握网络通信工程中存在的问题,更好的保护网络安全。

(四)添加先进的密码技术

可以在网络安全系统中应用新兴的密码技术。随着科学技术的不断更新发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力,更好的保护网络安全系统。

(五)用户自主设定网络安全设施

用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,这样能够使网络安全系统更加具有针对性,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定,使用户参与到安全措施的制定中来,增强用户对安全系统的认识和认可。

(六)增强4G通信网络与互联网的契合度

尽量使4G通信网络与互联网能够相互契合,从而增强网络安全系统的安全系数。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决,从而能够更好的保护网络安全系统。

四、结语

综上,无线网络以其经济适用、安装方便、使用灵活等优点扩展了用户自由度,使用户体验到了前所未有的效果,但是这种自由和便利也带来了新的威胁和挑战。如若恶意攻击者通过无线链路发起对网络侧的攻击,将带来非常严重的后果。因此,采用严密的网络防范措施来保护现有网络的安全,同时跟踪各种可能出现但尚未出现的安全威胁,采取有效措施确保移动通信网络安全。相信随着新技术的不断发展和创新,应用合理的安全防护措施,4G 通信的安全性会逐步加强。我们会有一个更好更大的通信网络。

参考文献:

[1]李炜键,孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术. 2014(01)

[2]吴新民. 4G无线网络安全问题的研究[J]. 通信技术. 2008(06)

篇10

【关键词】 4G无线互联网 安全 接入技术

本文主要分析与探讨4G无线网络安全接入技术。

一、4G无线网络安全接入安全概述

4C无线网络接入的过程中,同样也面临着各种各样的安全威胁,一方面是其ME面临着一定的安全威胁,主要表现为IMSI被截获和UE潜形式的被跟踪,并对用户的信息进行暴露,难以从根本上保证用户信息的真实性。而无线接入网络中的安全威胁,同样也有移动性的管理和对其基站的攻击,这种攻击不仅仅将Dos攻击实现,同时也使得攻击者在安全性相对较弱的网络中对用户的通信加以截获,进而使得其受到更加严重的安全攻击。

二、4G无线网络安全接入技术的理论基础

2.1 自证实公钥系统

白证实公钥系统在实际的注册过程中,用户通过对自己的私钥加以选定.并对离散对数困难问题加以解决,系统中心在某种程度上难以从数据中心对用户的私钥进行接收,同时也不能对其签名进行冒充伪造,这种公钥系统往往有着相对较高的安全性。

2.2 安全协议

安全协议主要采取密码算法,并对其发送的消息进行高强度的加密,安全协议在将不可信网络通信参与方之问的安全通信实现的过程中,主要有建立于会话密钥的一种密钥交换协议和结合认证协议的一种认证密钥交换协议。而安全协议在实际的设计过程中,主要是对模型检测方法和其安全性协议分析方法加以采用,并将协议安全性的分析更加的具有规范化和科学化。

4G无线网络安全接入技术在实际的应用过程中,主要借助于网络平台上的相关系统,并做好自证实公钥系统的控制,严格的遵守相关安全协议,进而实现数据加入和传输过程的安全性。4G技术当前的基本应用可以从移动通信行业的发展历程中窥见一二,对4G技术的应用认知更多的还是集中在通信领域,虽然目前还存在不少问题影响该技术的推广、普及与应用效率,但是假以时日,通过改善探索那些阻碍4G技术发展的瓶颈必然会被突破。比如当前移动通信行业备受关注的4G通信服务,以移动、电信、联通等为代表的通信运营商在取得4G牌照后展开了激烈的市场竞争,几大运营商对于4G通信技术高度重视,在OTT业务发展影响下用户黏性的降低意味着4G技术应用竞争必然会面临更加严酷的挑战,因此如何与OTT业务发展保持平衡、解决收费问题成为了未来竞争的关键,也是真正发挥4G通信技术经济价值与社会价值的实践探索核心。

三、4G技术发展现状

4G技术发展到现在,在移动通信领域占据了重要地位,分析其技术发展现状对于未来改善探索有重要意义。

现行应用的4G技术主要以通信服务为主,比如IPv6为该技术提供统一地址支持,通过自动配置功能实现地址唯一,其高级别的服务能力满足移动用户不同位置同等通信信号的服务质量,保障了信息传输速率与质量;

4G技术中SA(智能天线)技术可有效屏蔽外界干扰信号,保障技术运行的健康环境,还可对相关数据信号做自动跟踪,有利于通信定位服务;

OFDM(正交频分复用技术)利用信息算法通过改变正交分割信道完成高速信号的转化,形成具有低速特性的信息流完成信道的合理分配,在增强信号传递能力的同时也保障了高速传输效率,避免了不同信道之间的交叉干扰。联合运用共同构成了现今的4G移动通信技术,引领着当前通信领域行业发展,不仅超越3C技术带来更加优越的用户体验,且为通信服务的升级、服务形式多样化提供了更多可能性,是未来移动领域通信技术实践的主要方向。

4G技术当前的基本应用可以从移动通信行业的发展历程中窥见一二,对4G技术的应用认知更多的还是集中在通信领域,虽然目前还存在不少问题影响该技术的推广、普及与应用效率,但是假以时日,通过改善探索那些阻碍4G技术发展的瓶颈必然会被突破。

比如当前移动通信行业备受关注的4G通信服务,以移动、电信、联通等为代表的通信运营商在取得4G牌照后展开了激烈的市场竞争,几大运营商对于4G通信技术高度重视,在OTT业务发展影响下用户黏性的降低意味着4G技术应用竞争必然会面临更加严酷的挑战,因此如何与OTT业务发展保持平衡、解决收费问题成为了未来竞争的关键,也是真正发挥4G通信技术经济价值与社会价值的实践探索核心。

四、4G无线网络安全接入技术的认证新方案

现如今,基于移动网络的特殊需求和特点,4G无线网络安全接入技术更是本着适应终端移动性和漫游性的基本原则,对用户首次接入网络、再次接入网络以及漫游切换场景进行不同的验证,并借助于相关的技术,将其认证的效率显著提高。

4.1 参数的基本概述

4G无线网络安全接入技术认证方案中的参数主要有|x|也即是x的长度,ME首先就要对私钥急性选定,也即是XME,并依据于将vME计算出,其次就要将IDME、IDHE、以及VME发送给TA。一旦TA受到消息之后,就要依据于YME=(VME-IDME-IDHE)dmodn将公钥YME再次计算出,并将其公钥发送给ME,ME受到公钥之后,并对等式进行验证,一旦验证成功,其移动终端将会获得公钥YME和私钥XME。

4.2 首次接入认证和切换接入认证

4G无线网络安全接人中的首次接入认证和切换接入认证的过程中,其主要的认证过程图如1所示。

4.3再次接入认证

对于移动通信环境而言,往往需要频繁的验证,将会带给系统相对较大的负担,一旦连接的用户数增多的过程中,系统运行的负荷相对较大,而再次接入认证场景的认证过程有着一定的简便性。再次接入场景下的认证过程中,首先对ME在首次切换接入认证之后,将会自动的再次将其接人统一网络,借助于临时身份TIDME对自己的TDME进行代替,并进行再次介入认证,对ME的身份隐私进行保护,经攻击者通过已经攻陷的会话密钥网络交互的风险降低。

五、总结