移动通信与互联网信息安全论文

移动通信与互联网信息安全论文

ID:24676101

大小:67.50 KB

页数:4页

时间:2018-11-15

移动通信与互联网信息安全论文_第1页
移动通信与互联网信息安全论文_第2页
移动通信与互联网信息安全论文_第3页
移动通信与互联网信息安全论文_第4页
资源描述:

《移动通信与互联网信息安全论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、移动通信与互联网信息安全论文学院:计算机与遥感信息技术学院专业:软件工程学号:201322435班级:B13532姓名:郑剑峰移动通信与互联网信息安全完全断绝外网的本地N网之间的信息传递是可靠且安全的,但在互联网飞速发展的今天,移动应用广泛的“互联网+”的时代,断绝了与外界联系,那么网络将变得毫无意义。绝对的网络安全是不存在的,无论是一个简单的请求数据包,还是一项复杂地数据信息传递,在这个看似无形的过程当中,必定要经历层层关卡才能到达0的地。而这些关卡屮,总会有一双双锐利的"眼睛〃,看穿我们的意图甚至是解析出详细的内容,让我们完全地暴露。为了对付这些高明的手段,我们必须通过

2、一些方法来迷惑他们,加密,其实简简单单的两个字完全不能描绘到它的冰山一角,加密所应用的领域已经涵盖到了互联网的每一个角落。当我们为一个“1”再加上一个T时,在到底0的地之前,拦截者看到的无论是"2〃还是"10",他都不能百分百确定我们想要表达的其实是一个"1〃而己,它只能去揣测,如果这并不是一项重要信息中的一环的话,我想正常的拦截者更多地会选择忽略它。但如果这是破解一条机密中的关键,那他们再如何努力,也只能靠运气来猜测发送者的意图。从移动互联网去看网络安全,主要关注用户信息安全和互联网安全两个方面。信息上,无论是短信、邮件还是五花八门的聊天应用,都能快速、便捷地收发信息,不

3、仅仅是简单的文字,还有阁片、视频等复杂信息流,也都可以很方便的通过互联网来共享给他人。如今,开放共享的发展模式使得互联网成为新业务、新思维及海量信息的集散地,如微博、推特、播客等虚拟社区应用层出不穷,信息之间的共享与交流越来越频繁。再冇移动通信网络从第一代模拟通信系统,到第二代GSM代表的窄带数字移动通信系统,再发展到以WCDMA/TD-SCDMA代表的第三代宽带数字通信系统,目前发展到以TD-LTE和FDD-LTE为主的第四代移动通信技术。随着手机网络发展和手机性能的增强,使得人们对移动互联网的需求趋势逐渐上升,与此同时对移动互联网的安全性要求也越来越高了。传统2G移动通

4、信网络安全性较好,其原因是:第一,终端类型单一。早期移动网络只支持一种终端接入,要么是支持GSM,要么是支持CDMA,不支持其他模式终端接入,接入类型单一使鉴权认证比较可靠。业务单一,主要是传输话音业务,没有数据传输,终端可控资源较少。第二,网络封闭。由运营商自建专有网络传输,不经由公共网络传输,受外界影响较少。媒体面和控制面独立,采用TDM传输,媒体面不能干扰控制面,而IP网络则是混合交换,增加了安全隐患。第三,终端非智能。2G网络的安全缺陷一是认证有缺陷,认证为单向,只有网络对用户的认证,没有用户对网络的认证,攻击者可以伪造基站,骗取用户信息。二是数据保护有缺陷。只有加

5、密,没有完整性保护功能、数据被S改无法发现。数据加密时没有采用抗重放保护措施。所以3G及后续网络的安全性必须要增强。如增加双向认证,密匙长度128位,增加完整性保护,增加序列号机制,防止重放。当然,安全隐患也在不断增多,IMS中网络IP化的引入,IP安全隐患增加,LTE网络扁平化,增加了ENB的安全风险,终端智能化,引入新的攻击能力,业务不断丰富,流程的漏洞也在增加。不同的移动通信网络具有不同的特点,如1、AMPS安全性较差,第一代模拟电话鉴权加密非常弱,电话经常被盗打或窃听。2、GSM安全性较强,鉴权加密得到大幅增强,棊本满足口常通信安全需要。3、GPRS安全性比较强,终

6、端智能化。4、3G终端智能化,业务多样化,传输高速化。5、IMS业务IP化,接入多样化,应用丰富化。6、LTE/SAE传输高速化、接入多样化。互联网不安全的原因与移动电信网络对比,移动电信网络终端接入类型单一,互联网接入类型多种多样,能力不一;移动通信网络业务单一,而互联网业务非常丰富,且有网上银行、网上缴费、购物等全敏感业务;移动通信网络网络封闭,互联网是基于IP的开放式架构;移动通信网络媒体面和控制面独立,互联网全IP架构,用户有通过IP媒体通道控制网络的可能;移动通信M络终端非智能,互联网大量采用计算机上网,智能化、可定制化很高;移动通信网络IP独立,互联网可以共享I

7、P等不安全因素。我觉得互联网安全问题的重要根源:一是网络对用户透明。用户可以获得任意网络重要节点的IP地址并发起漏洞扫描及攻击,网络拓扑很容易被攻击者得到,攻击者可以在某一网络节点截获、修改网络中传送的数据,用户数据安全没有保障。二是用户对网络不透明。鉴权不严格,大量拥护未经严格的认证机制即可接入网络,终端的安全能力和安全状况网络不知情、不控制,用户地址可以伪造,无法可靠溯源。那么对应的改进思路,即网络对用户不透明,怎样做到不透明呢?用户拓扑和网络拓扑分离,网络拓扑对用户隐藏,网络节点用户不可达;用户对网络可控透明

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。