4G
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 4 G通信技术概述
2 4 G无线 网络 安全 问题及应对措施 2 . 1 4 G 无线网络 面临的安全 问题
( 1 ) 传输层面临的安全威胁 : 由于 4 G移动通信 系统是通 ( 5 ) 统一监控与审计 。对移动终端 的访 问行为、 无线接入 过I n t e me t 与无线网络互连而组成的, 而有线链路部分可视为 设备的运行情况建立统一 的监控与审计系统,可以有效地分 不开放的独立网络,所 以传输层面临的威胁更大。其主要表 析移动终端行为规律 、 记录异常操作 , 保证无线接入网的高效、 现如下: 攻击者通过主动攻击, 随意篡 改、 插入或删 除传输层 可 靠 。 上的数据。攻击 者被动窃取链路上 的未加密信息,收集 数据 3结 语 和非法获取用户 的隐私 。这些攻击手段可导致 ME和无 线网 无 线 网络 以其 经 济 适 用 、 安装方便、 使 用 灵 活 等 优 点扩 展 络的信息不同步而增加误码率 的提高 。 了用户 自由度 , 使用户体验到 了前所未有的效果 , 但 是这种 自 ( 2 ) 网络层面临的安全威胁 : 网络实体主要包括无线网络 由和便利也带来 了新 的威胁和挑战 。本文从最基础 的知 识入 和核心网络 中的实体, 如无线 2 G / 3 G系统 中的VR L ( 拜访位置 手 阐述 了 4 G网络 , 相信只要我们利用得 当, 4 G网络会带给我 寄存器) 和H R L ( 归属位置寄存器) , 以及无线 L AD中的 A P和 们 一个更美好 的未来 。 认证服 务器等 。主要安全威胁如下 : Wi n d o ws 操作 系统基本 上都具有 自动查找无线 网络 的功能 ,只要对无线网络有 些基 参考文献 1 】 吴新民. 4 G无线网络安全问题的研究通信技术【 A 】 . 通 信技术, 2 0 0 8 ( 0 6 ) . 本 的认识 , 对于不设防或是安全级别很低 的无线 网络 , 未授权 [ 的用户或是黑客通过一般 的攻击或是借助攻击工具都能够接
4 G移动通信系统 的无线 网络安全分析
周
( 西 北 民族 大 学
摘 要
瑶
甘肃 ・ 兰州 7 3 0 1 2 4 )
移动通信系统在 经历 了 1 G 、 2 G 、 3 G 之后。 现在 正朝着全 I P化的第 四代移动通信系统( 4 G) 逐步 演进 。由于
4 G 网络表现 出其开放性和 无线传播 的特性使得 网络运行 的安全 问题成为整个移动通信系统的核心 问题 。本 文主要 就4 G通信 系统中存在 的安全 问题进行分析并提 出应对措施 。
各 种 重 要 数 据 和 信 息 的 泄 露遗 失 。 因此 , 在4 G 时代 , 对 无 线 网络安全的重视 , 便成 了大势所趋。
2 . 2应 对 措 施
( 1 ) 加强网络访问控 制。 如果 A P安置 在网络安全设备 的
外面 ,可 考虑通 过 V P N 技术连 接到 主干 网络 ,使用 基于 I E E E 8 0 2 . 1 X的新 的无线网络产 品, 并将前端基于 I E E E 8 0 2 . 1 X 移动通信技 术经历 了三个主要发展 阶段 。每一个阶段的 发展都是一次技术上的突破 。 第一代起源于 2 O 世纪 8 0年代 , 无线网络 的认证转换到后端基于有线网络的 R AS I US认证 。 它完成于 2 0世纪 9 0年代初 , 主要采用模拟传输技术 。 第二代 ( 2 ) 加强安全认证。由于访 问特权是基于用户身份的, 所 起源于 9 0年代初期, 主要采用 时分多址和码分多址技术。第 以通过 加 密 办 法 对 认 证 过 程 进 行 加 密 是 进 行 认证 的前 提 ,通 三代移动通信系统最基本 的特征是智能信号处理技术 , 智能信 过 VP N 技 术 能 够 有 效 地 保 护 通 过 电波传 输 的 网络 流 量 。一 号处理单元将成 为基本功能模块,支持话音和多媒体数据通 旦 网络 成 功 配 置 ,严 格 的 认 证 方 式 和 认证 策 略将 是 至 关 重 要 信。 然而 , 第 三代移动通信系统没有一套统一 的标准而且频谱 的。此外还 需定期对无线 网络进行测试,以确保 网络设备使 利用率低下, 尽管其传输速率可高达 2 Mb / s , 但仍无法满足多 用了安全认证机制 , 并确保设备 的配置正常 。 媒体通信的要求 , 因此, 第四代移动通信系统 ( 4 G ) 的研究随之 ( 3 ) 安全传 输。在通信过程 中, 移动终端可选择 与无线接 应 运 而 生 。新兴 的 4 G 通 信 系 统 可 以适 应 移 动 计 算 、 移 动 数据 入 网络 之 间建 立 加 密 传 输 通 道 ,如 果 用户 接 入 的无 线 网络 用 和移动 多媒体的运作, 并能满足数据通信和多媒体业务快速发 于传 输 比较 敏 感 的数 据 , 那么仅用 WE P 加 密方 式是 远 远 不 够 展的需求。4 G的核心技术包括 : 接入方式和多址方案 、 调制与 的, 如采用像 S S L 、 I P S e c 等加密技术来加强数据 的安全性 。 编码技术、 高性能的接收机、 智能天线技术、 MI MO技术 、 软件 ( 4 )隔 离 无 线 网 络 和 核 心 网 络 。 由 于 无线 网络 非 常 容 易 无线 电技术 、 基于 I P的核心网和多用户检测技术等。 受到攻击 ,因此被认为是一种不可靠的网络。所 以应将无线 网络布置公共区域, 即核心网络防护外壳的外面 , 如防火墙 的 外面 。
术也开始广泛运用于各个领域 , 比如: 酒店、 高校、 交通、 企业 终端不断普及 ,以及移动终端的计算和存 储能力不 断增 强为 等等 。然而 , 无线 网络天生便是一种不安全 的网络 , 其本身的 应用层 带来 了更大安全威胁 。这些无线应 用也丰富了移动终 安全性也是最令 人担忧 的, 经 常成为入侵者的攻击 目标 , 导致 端 感 染病 毒 、 木 马 或 恶 意 代码 所 侵 蚀 的渠 道 。
关键词 4 G 通信 无线网络 安全 文献标识码 : A
用 户 无 法 正 常 登 陆 ,而 有 目的 非 法接 入 者 还 会 入 侵 合 法 用 户
中图分类号 : T P 3 9, 以及 4 G 网络的推广 , 无线网络在 的电脑窃取相关信息 。 中 国乃至世界范围内大肆流 行起来 。与此 同时 ,无线网络技 ( 3 ) 应用层面 临的安全威胁: 随着智能手机和平板等移动