发布时间:2023-10-12 17:40:28
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇移动通信网络服务,期待它们能激发您的灵感。
关键词:移动通信技术;通信网络;通信设备;通信服务
在当前经济发展态势下,提高移动通信技术水平,降低通信能源消耗具有时展的必然性,而且这也是建立环境友好型社会的内在要求。现阶段,移动通信在人们的生产生活中有广泛应用,在社会发展中发挥着重要作用,因此,如何构建绿色化通信技术,节约能源资源就成为了移动通信网络建设的重要内容,需要将其作为重点对待。
1 移动通信技术的绿色化简述
移动通信技术的绿色化就是在降低成本,节约能源的前提下来把移动通信打造为一个符合时展要求的环境友好型产业。在其绿色化实现的过程中,它主要包含有两方面内容,首先,要积极研发绿色通信网络及其产品,将维护工作中的成本尽可能降低,充分利用信息资源;其次,在大多数行业中要将通信技术和通信服务作为实现节约能源,降低能耗的重要工具,正确利用。
2 通信网络的绿色化
2.1 对网络设计结构进行优化
对于通信网络的设计优化指的是对各类网元组织结构进行科学化设计,将网络能源消耗将为最低。首先,对分散的多个处理器核心、存储以及网络宽带等物理资源进行整合,从多个角度入手来降低网络项目的建设和维护成本,实现资源的优化配置,网络结构设计得到优化后可以提高移动通信中各个资源的灵活性和扩展性,有利于工作效率的提升;其次,对拓扑结构和层次结构进行简化处理,简化后的结构可以大大提高通信设备的资源集成度,降低能源消耗量。
2.2 网络实现
这一部分内容主要是对通信设备和项目建设来讲的。首先,要保证通信设备的工作性能处于良好状态,工作人员在通信设备的采购和测试阶段要全面把握质量检测,确保设备工作性能最大化发挥,这样可以在网络实现过程中达到节能减排目的[1];其次,在项目建设过程中还要对基础设施最大化利用,并实现基础设施的共建和共享,减少浪费,并且这样也可以缓解用量高峰,拓宽无线局域网范围。
2.3 运营管理的创新
信息时代的快速发展离不开人才和创新两个因素的支持。在网络运营的整个过程中,需要对每一个环节进行严格管理,做到各个环节的有效衔接,包括设计、评估以及整合等,这就需要对现有的管理制度进行创新完善,同时也要加强对人才管理团队的创新,只要做好这方面工作才可以实现资源使用的高效,降低能源消耗,实现经济效益和生态效益的统一。
3 通信设备的绿色化
3.1 实现体系结构的绿色创新
要构建绿色体系结构,就必须要采用新型的节能通信设备,在绿色节能设备的支持下实现通信的节能化。在这一过程中,需要对体系结构中的各个层面都采用绿色节能设备和技术,常见的技术形式有物理层的光子技术,这种技术可以降低能源消耗;在信号处理层可以采用新型高科技绿色元件,例如软件无线电技术;在信息系统硬件平台方面可以采用基于精简指令集CPU的硬件平台的半导体元件和性能优异、节约空间的闪存内存;在信息系统软件平台可以通过用户DIY安装的开源操作系统,实现成本最低化,促进工作效率的提高。
3.2 生命周期的绿色化实现
在通信设备的整个使用过程中,通信元器件的报废会给生态环境保护带来很大压力,那么要缓解这方面压力就可以将通信设备的元器件使用周期进行延长,减少报废的次数,从而促进其使用率的提升,而且这样也可以有效避免设备在制造过程中的原材料浪费,减少对环境的污染,除此之外,还要做到对原材料的回收再利用,对原材料进行回收利用的目的是为了减少其对生态环境所造成的消极影响。
3.3 技术规范的绿色化
实行绿色化的技术标准,以最新的绿色标准来提高技术应用的生态效益具有重要意义,一方面可以降低生产成本,另一方面还可以保障经济效益[2]。例如IEEE1888绿色社区控制网络标准,就是在国际公认的前提下的一种技术规范创新,它也是国际间合作的重要成果展示,具有很高的应用价值。那么从这一层面来讲,绿色技术标准的应用,就可以在实现节能减排,提高能源利用效率上发挥重要作用。
4 通信服务的绿色化
4.1 手机终端服务方面
现阶段,随着移动通信技术的快速发展,移动设备的普及越来越广泛,这就为移动通信的绿色化实现提出了新的要求,在落实移动通信绿色化的过程中,不仅需要加强对通信网络的绿色管理,而且还要关注移动终端方面的绿色通信建设。手机终端服务在整个移动通信业务和实践过程中扮演者极其重要的角色,在具体应用中一方面可以提高人机交互的效率,为人们生产生活提供便利,另一方面还可以为用户提供优质服务,满足用户的多样化通信需求。例如在感知用户所在的具体地理位置前提下,可以为用户提供最方便的出行路线,此外,结合当前移动通信技术的发展状况来看,手机终端服务在未来具有很广阔的发展前景,并且在参与市场竞争中也具有很大的发展潜力,非常值得关注和研究。
4.2 智能化的通道
智能化通道在当前移动通信发展中得到了人们更多关注,并且也投入了更多精力。在智能化通道的利用下,不仅可以实现对整个通信过程中业务底层网络能力的封装输出,而且还可以实现独占资源的封装销售,从而形成整合通信、IT和网络资源的垂直行业解决办法,在这个办法的执行下,可以大大提高移动通信系统的资源利用效率,只要通信资源利用效率得到了提升,就可以充分保证项目建设所需要的成本费用最大化降低[3]。
4.3 服务的信息化和云服务实现
当前时展的一个明显特征就是信息化。在信息时代,通信行业的发展必然会受到全社会的关注,它对人们的生产生活、社会发展都产生着不可忽视的影响。通信行业作为当前信息时代的领航者,就需要积极发挥出自身的信息技术优势,通过信息技术来提升服务质量,可以在先进科学技术的支持下,利用前沿信息化技术,并将其运用到社会的各个领域中,实现社会大生产的进一步发展和创新。例如可以将云计算和统一通信相融合,在两者的有机结合下可以为用户提供更多更全面的服务,用户也可以不受时间和地点的限制来使用各种通信服务。这样的话,一方面可以促进各行各领域作业实施过程中工作效率和工作质量的提高,另一方面还可以大大降低能源消耗,提高能源资源利用率,实现通信的绿色化。
5 结束语
在信息化社会,移动通信行业实现绿色化建设具有重要现实意义,不仅与人们生活密切相关,而且也关系着社会发展质量。在移动通信绿色化目标的实现过程中,一方面需要从通信产业内的技术途径入手,另一方面还要有全社会的协调配合,为其绿色化实现创造有利环境和条件。
参考文献
[1]邱友龙.绿色移动通信技术探析[J].信息通信,2015(2):241.
摘要:移动电话通信系统频分复用模式移动通信网时分多址第三代伙伴计划
I安防移动通信网络的发展史
安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部和巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT%26amp;T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT%26amp;T公司进一步开发了一套称为安防移动电话服务(MTS,MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT%26amp;T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰新问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。
20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络容量基本可以满足移动通信用户的需要。
到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络和第一代相比不仅性能优良,而且平安。
1990年,泛欧数字安防蜂窝移动通信网(GSM,Globalsvste~forMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivisionMuldpleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。
20世纪90年代末期,随着因特网和安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rdGenerationPartnershipProjeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。
第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。
2安防移动通信网络中的不平安因素
无线电通信网络中存在着各种不平安因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不平安因素。由于安防移动通信网络的非凡性,它还存在着其他类型的不平安因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不平安因素以及在安防移动通信网络中的具体表现形式及其危害。
2.1无线接口中的不平安因素
在安防移动通信网络中,移动站和固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。
2.1.1非授权访问数据类攻击
非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种摘要:
(1)窃听用户数据——获取用户信息内容i
(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;
(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;
(4)被动传输流分析——猜测用户通信内容和目的;
(5)主动传输流分析——获取访问信息。
2.1.2非授权访问网络服务类攻击
在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。
2.1.3威胁数据完整性类攻击
威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。
2.2网络端的不平安因素
在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不平安因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。
2.2.1非授权访问数据类攻击
非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下摘要:
(1)窃听用户数据——获取用户通信内容;
(2)窃听信令数据——获取平安管理数据和其他有利于主动攻击的信息;
(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;
(4)被动传输流分析——获取访问信息;
(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。
2.2.2非授权访问网络服务类攻击
非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下摘要:
(1)假冒合法用户——获取访问网络服务的授权;
(2)假冒服务网络——访问网络服务;
(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;
(4)滥用用户职权——不付费而享受网络服务;
(5)滥用网络服务职权——获取非法盈利。
2.2.3威胁数据完整性类攻击
安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS和MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下摘要:
(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;
(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;
(3)假冒通信参和者——获取网络服务访问权或有意干扰通信;
(4)操纵可下载应用——干扰移动终端的正常工作;
(5)操纵移动终端——干扰移动终端的正常工作;
(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。
2.4服务后抵赖类攻击
服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下摘要:
(1)付费抵赖——拒绝付费;
(2)发送方否认——不愿意为发送的消息服务承担付费责任;
(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。
2.3移动端的不平安因素
安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。
由于移动电话在日常生活中轻易丢失或被盗窃,由此给移动电话带来了如下的一些不平安因素摘要:
(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;
(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;
(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。
2.4攻击风险类
安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容,
具体描述如下摘要:
(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;
(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;
(3)完整犯——更改无线通信控制信道中传送的信令信息;
(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;
(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。
3安防移动通信网络中的平安技术
从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证实摘要:安防移动通信网络中存在的各种不平安因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的平安办法,提供足够的平安技术级别服务。
3.1保密性平安技术服务
保密性平安技术服务可分为5类,其保密级别和目的如下摘要:
(1)用户语音保密性(级别摘要:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;
(2)用户身份保密性(级别摘要:1)的目的一保护用户的真实身份,防止被无线跟踪;
(3)信令数据保密性(级别摘要:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;
(4)用户数据保密性(级别摘要:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;
(5)认证密钥保密性(级别摘要:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。
3.2认证性平安技术业务
认证性平安技术业务可分为3类,具体描述如下摘要:
(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;
(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;
(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。
3.3应用层平安技术业务
上述两类平安业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了平安技术业务,其具体描述如下摘要:
(1)实体身份认证——两个应用实体互相认证对力的身份;
(2)数据源认证——接收方应用实体认证数据确实来自于发送方;
(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;
(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;
(5)数据接收证实——发送方应用实体认证可证实接收方确实收到了应用数据。
3.4移动电话保护
移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。
关键词:楼宇对讲通信网络安全技术
安防移动通信网络的发展史
楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。
20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。
20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。
第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。
移动通信网络中的不安全因素
无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:
一、无线接口中的不安全因素
在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。
1.非授权访问数据类攻击
非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:
窃听用户数据――获取用户信息内容
窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息
无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪
被动传输流分析――猜测用户通信内容和目的
主动传输流分析――获取访问信息
2.非授权访问网络服务类攻击
在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。
3.威胁数据完整性类攻击
威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。
二、网络端的不安全因素
在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:
1.非授权访问数据类攻击
非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:
窃听用户数据――获取用户通信内容
窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息
假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息
被动传输流分析――获取访问信息
非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等
2.非授权访问网络服务类攻击
非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:
假冒合法用――获取访问网络服务的授权
假冒服务网络――访问网络服务
假冒归属网络――获取可以假冒合法用户身份的认证参数
滥用用户职权――不付费而享受网络服务
滥用网络服务职权――获取非法盈利
3.威胁数据完整性类攻击
楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:
操纵用户数据流――获取网络服务访问权或有意干扰通信
操纵信令数据流――获取网络服务访问权或有意干扰通信
假冒通信参与者――获取网络服务访问权或有意干扰通信
操纵可下载应用――干扰移动终端的正常工作
操纵移动终端――移动终端的正常工作
操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信
4.服务后抵赖类攻击
服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:
付费抵赖――拒绝付费
发送方否认――不愿意为发送的消息服务承担付费责任
接收方抵赖――不愿意为接收的消息服务承担付费责任
三、移动端的不安全因素
楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。
由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:
使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;
不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;
不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。
四、攻击风险类
楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等等,具体的描述如下:
无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;
假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;
完整犯――更改无线通信控制信道中传送的信令信息;
业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;
移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。
楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;
1.保密性安全技术服务可分为五类,其保密级别和目的如下:
用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。
用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。
信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。
用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。
认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。
2.认证性安全技术业务可分为三类,它们的具体描述如下:
用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;
网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;
信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。
3.应用层安全技术业务
上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:
实体身份认证――两个应用实体互相认证对方的身份;
数据源认证――接收方应用实体认证数据确实来自于发送方;
数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;
数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;
数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。
五、移动电话保护
移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。
论文摘要:如今的安防通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等。文章从移动通信网络中的不安全因素和移动通信网络中的安全技术两个方面讲述了它们的特点。
1安防移动通信网络中的不安全因素
无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。
1.1无线接口中的不安全因素
在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。
非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:窃听用户数据——获取用户信息内容;窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;被动传输流分析——猜测用户通信内容和目的;主动传输流分析——获取访问信息。
非授权访问网络服务类攻击。在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。
威胁数据完整性类攻击。威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。
1.2网络端的不安全因素
在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。
非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:窃听用户数据——获取用户通信内容;窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;被动传输流分析——获取访问信息;非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。
非授权访问网络服务类攻击。 非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:假冒合法用户——获取访问网络服务的授权;假冒服务网络——访问网络服务;假冒归属网络——获取可以假冒合法用户身份的认证参数;滥用用户职权——不付费而享受网络服务;滥用网络服务职权——获取非法盈利。
威胁数据完整性类攻击。安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:操纵用户数据流——获取网络服务访问权或有意干扰通信;操纵信令数据流——获取网络服务访问权或有意干扰通信;假冒通信参与者——获取网络服务访问权或有意干扰通信;操纵可下载应用——干扰移动终端的正常工作;操纵移动终端——干扰移动终端的正常工作;操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。
1.3服务后抵赖类攻击
服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:付费抵赖——拒绝付费;发送方否认——不愿意为发送的消息服务承担付费责任;接收方抵赖——不愿意为接收的消息服务承担付费责任。
1.4移动端的不安全因素
安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。
由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以"克隆"许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。
1.5攻击风险类
安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容。
具体描述如下:无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息; 假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; 完整犯——更改无线通信控制信道中传送的信令信息;业务否认——移动用户滥用授权、网络端服务提供商伪造账单;移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。
2安防移动通信网络中的安全技术
从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。
2.1认证性安全技术业务
认证性安全技术业务可分为3类,具体描述如下:用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;信令数据的完整性检测的目的-保护无线信道中传送的信令信息完整性,防止被他人篡改。
2.2应用层安全技术业务
上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:实体身份认证——两个应用实体互相认证对力的身份;数据源认证——接收方应用实体认证数据确实来自于发送方;数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。
2.3移动电话保护
移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的"黑名单"上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过"黑名单"检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。
关键词:无线对讲通信 网络安全技术
1、安防移动通信网络的发展史作为无线电通信技术中的一个重要应用领域和组成部分的小区楼宇无线通信网络,该项技术的开发和应用开始于上世纪早期,当时主要使用在警察局总部与巡警车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务安防移动通信系统,并在1969年发展成当时唯一的遍布美国的小区楼宇无线移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题,它的广泛应用标志着小区楼宇无线移动通信进入了蜂窝移动通信时代。第三代小区楼宇无线对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了小区楼宇无线移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,小区楼宇无线移动通信网络仍将继续不断地向前发展,更完美地实现广大小区楼宇无线移动通信用户的通信服务需求。2、移动通信网络中的不安全因素无线电通信网络中存在着各种不安全因素如无线窃听、身份假冒、篡改数据和服务后抵赖等。小区楼宇无线移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于小区楼宇无线移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:2.1无线接口中的不安全因素在小区楼宇无线移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口传输的,但无线接口是开放的,作案者可通过无线接口窃听而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。2.1.1非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:窃听用户数据获取用户信息内容;窃听信令数据获取网络管理信息和其他有利于主动攻击的信息;无线跟踪获取移动用户的身份和位置信息,实现无线跟踪;被动传输流分析猜测用户通信内容和目的;主动传输流分析获取访问信息。2.1.2.非授权访问网络服务类攻击在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。2.1.3.威胁数据完整性类攻击威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。
3、网络端的不安全因素在小区楼宇无线移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:3.1非授权访问数据类攻击非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:窃听用户数据获取用户通信内容;窃听信令数据获取安全管理数据和其他有利于主动攻击的信息;假冒通信接收方获取用户数据、信令数据和其他有利于主动攻击的信息;被动传输流分析获取访问信息;非法访问系统存储的数据获取系统中存储的数据如合法用户的认证参数。3.2 非授权访问网络服务类攻击非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:假冒合法用获取访问网络服务的授权;
假冒服务网络访问网络服务;
假冒归属网络获取可以假冒合法用户身份的认证参数;
滥用用户职权不付费而享受网络服务;
滥用网络服务职权获取非法盈利。3.3威胁数据完整性类攻击小区楼宇无线移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体表现如下:
操纵用户数据流获取网络服务访问权或有意干扰通信;操纵信令数据流获取网络服务访问权或有意干扰通信;假冒通信参与者获取网络服务访问权或有意干扰通信;操纵可下载应用干扰移动终端的正常工作;操纵移动终端移动终端的正常工作;操纵网络单元中砘储的数据获取网络服务访问权有意干扰通信。4、攻击风险和安全防范小区楼宇无线移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等,具体描述如下:无线窃听窃听无线信道中传送的用户身份号,用户数据和信令信息;假冒攻击假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;完整犯更改无线通信控制信道中传送的信令信息;业务否认移动用户滥用授权、网络端服务提供商伪造帐单;小区楼宇无线移动通信网络中的安全技术从第一代模似小区楼宇无线移动通信网到第二代数字楼对讲移动通信网的运行经验证明:小区楼宇无线移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。4.1.保密性安全技术服务可分为五类,其保密级别和目的如下:用户语音保密性(级别1),目的保护无线信道中传送的用户语音,防止被他人窃听;用户身份保密性(级别1),目的用户的真实身份,防止被无线跟踪;信令数据性(级别1),目的保护无线信道中传送的信令数据,防止被他人窃听;用户数据保密性(级别2),目的保护无线信道中传羝的用户数据,防止被他人窃听;认证密钥保密性(级别2),目的保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。4.2.认证性安全技术业务可分为三类,具体描述如下:用户身份认证性,目的的鉴别移动用户身份,防止假冒用户;网络身份认证性,目的鉴别网络身份,防止主动攻击者假冒网络进行欺骗;信令数据的完整性检测,目的保护无线信道中传送的信令信息完整性,防止被他人篡改。4.3.应用层安全技术业务项
上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,具体描述如下: