4g通信技术无线网络安全通信的研究

4g通信技术无线网络安全通信的研究

ID:25343014

大小:55.50 KB

页数:8页

时间:2018-11-19

4g通信技术无线网络安全通信的研究_第1页
4g通信技术无线网络安全通信的研究_第2页
4g通信技术无线网络安全通信的研究_第3页
4g通信技术无线网络安全通信的研究_第4页
4g通信技术无线网络安全通信的研究_第5页
资源描述:

《4g通信技术无线网络安全通信的研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、4G通信技术无线网络安全通信的研究..毕业在4G移动网络系统中,多种无线通信技术得到了融合应用,继而给人们带来了速率更高和干扰更小的通信环境。然而,4G通信技术的安全缺陷的存在,却给人们带来了较大的困扰。因此,有必要对基于4G通信技术的无线网络安全通信问题展开研究,继而更好地促进无线网络通信技术的发展。1基于4G通信技术的无线网络安全通信的问题1.1移动终端的安全通信问题由于需要接入多种系统,4G移动终端形式也更加多样化。为了个人更好地接入网络,4G移动终端可以为用户提供个性化的服务,并且支持安全保障、视频通话等功能。而为了达成这一目的,4G移动终端需要适应较高的速

2、率和宽带需求,并且具有物联网功能。但随着用户数量的逐渐增多,目前的4G移动终端与用户的关系变得更加紧密。而在这种情况下,..毕业需要移动终端的存储计算能力得到不断提升,并且需要面对更多的可执行的恶意程序。所以,面对破坏力更大的恶意程序,移动终端的抵抗力将变得越来越弱2。因此就现阶段而言,4G移动终端上的安全隐患越来越多,通信接口防护不严、手机病毒攻击和操作系统漏洞等问题都可能影响无线网络的安全通信。1.2网络链路上的安全问题在实际应用的过程中,基于4G通信技术的无线网络是一个全IP网络,需要接入2G、3G、蓝牙、WLAN系统、无线系统、广播电视和有线系统等多个通信系

3、统。而在此基础上,还需要实现各个通信系统之间的网络互联。但是,目前的互联网络、4G系统和无线网络的发展都过于迅速,继而使无线或有线链路上的安全问题得以显现出来;一方面,网络链路的数据被窃听、修改、删除和插入的行为更加密集,继而使网络的安全性遭到了考验。另一方面,目前链路的容错性不高,容易因无线网络结构不同而造成数据传输错误。再者,运营商借由服务网络扣取用户接入费用的现象屡屡发生,但网络链路还无法发现这种诈骗行为。此外,4G无线终端会在各个子网中移动,而网络链路必须要经过路由器或网关才能实现网络互通。因此,在用户数量不断增多的情况下,网络链路的负担将更重,继而难以实现

4、网络的安全连接。1.3网络实体认证的安全问题在网络实体认证方面,无线网络和有线网络都没有给予足够的重视。在这种情况下,网络犯罪的实施将更加容易,并将引发一系列的纠纷问题。所以,人们需要了解网络实体认证的重要性,并将这种认证落实下去。但就目前来看,4G网络实体的认证将受到一些因素的影响,所以无法得到落实。一方面,国内的互联网用户数量较多,所以网络实体认证是较为复杂的工程,难以在短时间内实现;另一方面,国内互联网的发展尚不够成熟,相关的技术也无法满足互联网的发展需求,继而给网络实体认证带来了一定的困难3。此外,目前国内的无线网络类型过多,网络模式无法固定,因此无法随时实

5、现网络实体认证。而在网络实体认证无法落实的情况下,网络实体上将出现较多的安全问题,继而影响4G通信网络的安全使用。具体来讲,就是在进入网络时,攻击者可以伪装成合法用户进行网络攻击。而无线网络的信道接入数量和带宽有限,所以这样的攻击有很大几率可以成功进行网络安全的威胁。同时,也有一些攻击者可以利用空中接口非法跟踪网络用户,继而完成用户的盗取或破坏。另外,一些用户对4G网络为其提供的服务和资源采取了不承认的态度,而这样的行为同样会影响网络的通信安全。2基于4G通信技术的无线网络安全通信措施2.1做好移动终端的防护想要为4G移动终端提供一定的安全防护,就要做好系统的硬件防

6、护。一方面,需要进行4G网络操作系统的加固。具体来讲,就是使用可靠的操作系统,以便使系统可以为混合式访问控制功能、远程验证功能和域隔离控制功能的实现提供支持;另一方面,需要使系统物理硬件的集成度得到提升,以便使可能遭受攻击的物理接口的数量得以减少4。与此同时,则需要采取增设电压检测电路、电流检测电路等防护手段,以便进行物理攻击的防护。此外,也可以采取存储保护、完整性检验和可信启动等保护措施。2.2建立安全体系机制为了解决4G网络的安全通信问题,首先要建立无线网络的安全体系机制。具体来讲,就是在考虑系统可扩展性、安全效率、兼容性和用户可移动性等多种因素的基础上,采取相

7、应的安全防护措施。一方面,在不同的场景进行网络通信的使用时,就可以通过制定多策略机制采取不同的安全防护措施。比如在进行无线网络登录时,就需要通过验证才能接入网络;另一方面,可以通过建立可配置机制完成移动终端的安全防护选项的配置。具体来讲,就是合法用户可以根据自身需求选择移动终端的安全防护选项;再者,可以通过建立可协商机制为移动终端和无线网络提供自行协商安全协议的机会,继而使网络的连接更加顺利。此外,在结合多种安全机制的条件下,可以建立混合策略机制确保网络的通信安全。比如,可以利用私钥使网络通信系统的切换更加及时,并利用公钥确保系统的可拓展性,继而使私钥和公钥的作

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。