移动通信信息安全技术论文
时间:2022-01-08 08:24:33
导语:移动通信信息安全技术论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
【摘要】支付宝、微信等支付平台的出现使支付手段与移动通信技术紧密结合在一起,但凡是涉及到移动通信这种需要借助信息网络来实现功能的技术,都需要考虑信息交换处理过程中的安全性,尤其是支付财务时的信息安全。所以相关人员应该针对这种基于移动通信的信息安全研发相关技术,并将其与信息交换平台联系起来,使这种技术的实用价值得到实现。
【关键词】移动通信;信息安全;技术
移动通信技术到今天已经发展到了第四代,所以在信息技术利用方面已经很成熟,这同时意味着出现的信息威胁也越来越多,相关人员要保证信息安全技术要能应对这些信息威胁。本文主要针对基于移动通信的信息安全技术进行探讨。
一、基于移动通信的安全威胁
1、信息的窃取。信息窃取已经成为移动通信技术使用中司空见惯的问题,用户在进行网络信息交换时,一些重要的信息都可以为黑客截取,无论是财务信息还是用户个人信息的暴露都会对用户带来负面影响。另外,对于一些私密的储存数据信息,一旦篡改是无法完全恢复的。在这个主要依赖支付平台支付财务的时代,网络漏洞完全给黑客敞开窃取用户财务的大门,这会给用户带来巨大的经济损失[1]。2、截获敏感信息储存位置。网络接口的漏洞,使用户的个人隐私或加密信息有了泄漏的机会,如果社会中出现很多用户敏感信息泄漏的状况,这会给所有用户造成一定的恐慌,网络信息技术反而会成为一种威胁。敏感信息的泄漏,是因为其储存位置所代表的相关代码为黑客所识别、破解。无论是信息的窃取还是敏感信息储存位置的泄漏,都需要相关技术人员去对网络接口进行加密,使其不容易被攻破。
二、移动通信中的入侵检测技术
信息网络入侵检测技术与移动通信技术结合在一起,可有效对用户的信息状态进行实施监控,无论是信息交换、处理还是储存,其过程都会得到安全保障。这种入侵检测技术,就是对侵入用户计算机主机的所有信息进行拦截,并在极短的时间内对其扫描,筛选出对计算机信息使用安全没有威胁的信息,并就威胁信息向用户发出红色预警[2]。入侵检测技术对专门窃取信息的黑客也会形成阻拦作用,为了保证该技术实施有效,还要经常对其升级,使其能有效维护用户信息安全。
三、安全技术研究
1、网络接入安全。网络接入处是信息安全保护的第一层关卡,该处的安全防护技术不是很过关,安全防护比较薄弱,所以往往成为黑客或病毒的攻击切入点,事实证明,从此处入侵成功率比较高,所以要对移动通信的信息安全进行维护,首先要做好网络接口处的安全。主要措施是对户域安全维护技术进行加强,如此,不管是网络进行数据交换,还是移动通信技术应用中的信息传递过程,安全都能得到保证,移动通信的应用过程都会是安全可靠、稳定的。用户的信息安全也就不容易受到侵袭了。2、保密技术。信息之所以能被轻易窃取、窃听,主要是因为用户对信息没有采取加密措施,使其不会对不法分子起到威慑作用,不法分子也不用花费破解密码时间就可以直接获取信息。所以在对一些敏感信息或重要信息进行安全保护时,可以直接对其采取加密技术。加密技术的设计要对症下药,以使不法分子的窃取方法不再有用武之地。可以建立一个信息保密体系,使用户的有关信息不会在使用中泄漏或被截取。无线链路的建立使用户信息数据永享保护[3]。基于移动通信的加密技术,使网络服务功能安全系数增加,并且双方之间进行财务信息交换时,在通过相关验证后,可直接进行,不用不同方式的频繁验证。这种信息安全保护技术实用价值比较高。3、空中接口加密。移动通信技术应用中,信息的传递过程即无线通行过程,也就是说信息在空中接口传递时,其安全也是受到威胁的,所以还要对其进行加密。主要是对数据流动的移动台进行加密操作,主要目的是使该移动台在信息传递过程中的表现全在相关人员的掌控中,如此,基站的移动码会比较稳定,不会发生变化。为了保证移动台安全,还要将所有接触移动台的用户信息记录下来,如此,但凡有使移动台失稳现象发生,相关人员都可以通过记录进行追踪和排除。4、新的安全技术。移动通信技术已经发展到了第四代,这代表着会有新的信息安全技术出现,比如在4G移动领域中,出现的认证、审计等要求,使所有借助移动通信技术的用户都得到了验证,这对于第四代移动通信技术来讲,安全系数得到了增加。但对于第四代移动通信技术发展还不太成熟的中国来说,其本身运行应用以及安全防护技术是否存在其他安全隐患,还是未知的,相关人员在利用新的安全防护技术之前,一定要做好测试,在应用后,也要做好日常维护,定期对移动通信网络进行查缺补漏工作。
移动通信技术如今与人们的生活息息相关,所有的信息交流几乎都离不开网络通信技术,所以在这样的背景下,加强信息安全十分有必要。移动通信公司的相关人员要就基于移动通信的几种信息安全技术使用进行研究,使其能在应用中发挥全部优势,能对信息保护起到实际作用。
参考文献
[1]康建明.基于移动通信的信息安全技术探讨[J].网络安全技术与应用,2017,(04):132+134.
[2]练锦梅,郑志锋.基于移动通信的信息安全技术探讨[J].电脑迷,2016,(03):74.
[3]阿玛吉.基于移动通信技术的信息安全技术研究[J].信息安全与技术,2013,4(11):57-58.
作者:白鸿林 单位:中国联合网络通信有限公司天津市宝坻区分公司
- 上一篇:配电表箱温度数据分析研究
- 下一篇:博物馆网络信息安全及防护策略