对3g通信网络安全的探讨

对3g通信网络安全的探讨

ID:34383758

大小:247.17 KB

页数:3页

时间:2019-03-05

对3g通信网络安全的探讨_第1页
对3g通信网络安全的探讨_第2页
对3g通信网络安全的探讨_第3页
资源描述:

《对3g通信网络安全的探讨》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据科学论坛焉Ch焉SCi=—and焉ech氚noog)。啊IInaenceHoV】c”■l一■■对3G通信网络安全的探讨卢展航(中国电信股份有限公司中山分公司广东中山528400)【摘要]随着3G通信网络的发展和普及,人们在享受多种信息服务的同时,通信网络的安全性将变得越来越重要。本文对3G通信网络的安全要求、安全技术及安全漏洞等方面进行探讨。[关键词]3G通信网络安全中图分类号:TN915.02文献标识码:A文章编号:1009913X(2010)2000550I13G通信圈络的安全要求(1)保证业务接入的需要除紧急呼叫外接入任何第三代通信系统的业

2、务都应该需要一有效的USIM,由网络决定紧急呼叫是否需要USIM。应防止入侵者通过伪装成合法用户来非法接入3G业务。用户可以在业务开始、传送期间验证服务网是合法的以用户归属环境提供3G业务。(2)保证业务提供的需要对业务提供者可以在业务开始、传送期间验证用户的合法性,以防止入侵者通过伪装或误用权限来接入3G业务。应能检测和阻止欺诈性的使用业务和安全有关的事件发生时可以向业务提供者报警并产生相应的记录。应防止使用特殊的USIM接入3G业务。对某些用户,服务网络提供的归属环境可以立即停止它所提供的所有业务。对服务网络,在无线接口上可以验证用户业务、信令数据和

3、控制数据的发起者。通过逻辑手段限制业务的获得来阻止入侵者。对网络运营商,应加强基础网络的安全性。(3)满足系统完整性的需要应防止越权修改用户业务防止越权修改某些信令数据和控制数据,特别是在无线接口上。防止越权修改的和用户有关的数据下载到或存储在终端或uSIM中。防止越权修改由提供者存储或处理的、和用户有关的数据。(4)保护个人数据的要求,应可以保证某些信令数据和控制数据、用户业务、用户身份数据、用户位置数据的保密性,特别是在无线接口上,应防IL参与特定3G业务的用户位置数据不必要地泄露给同一业务的其它参与者。用户可以检查它的业务及与呼叫有关的信息是否需要

4、保密。应可以保证由提供者存储或处理的、和用户有关的数据的保密性。(5)对终端用SIM的要求应可以控制接入到一UslM,以便用户只使用它来接入3G业务。可以控制获得usIM中的数据,如某些数据只有授权的归属环境才能获得。(6)合法的窃听的要求依国家相关法律,3G可以为执法机构提供检测和窃听每一个呼叫和呼叫尝试,和其它服务。2aGtl信一终的安金技术2.1网络规划网络规划主要足在组网方案中解决或缓解一些安全问题,包括安全平面的划分,在不同安全平面的边界上进行边界的整合和保护,IP地址的规划,不同的网络、服务间进行隔离,以及必要的扩容等等。安全的网络规划可以减

5、轻或消除威胁的扩散和人流量对系统带来的压力,并使得网络易于管理。22加密加密是保证数据保密性的重要手段。对j二开放的网络,攻击者易于使用窃听和入侵等攻击手段。但通过对数据的加密,可以使得攻击者得到数据后无法解密识别,从而保证了数据的保密性。但加密手段也会带来一些新的问题,如计算开销增加、密钥的管理以及在网络中对加密数据的监督和审计等。被加密对象一般包括路由数据、用户通信数据、用户信息、网管操作、信令数据、计费数据和操作等。23控制和限制这种方法分为对用户访问、流量的控制和对用户权限、操作的限制。这类方法存在的问题是需要以较准确的身份信息为基础的,在身份信

6、息不准确的情况下,会降低授权用户的服务质量和限制授权管理者的操作。2.4认证认证是用户身份的鉴别方法,是保证可靠性和可信性的基础。认证中毛要存在的问题是:在认证过程中,往往会假定通信双方中一方是可信的,误将双向认证流程简化为单向认证流程,而使得该系统存在欺骗、中间人和拒绝服务等威胁。当然,双向认证流程复杂,计算开销大。投入成本高。在一方绝对可信的情况下,只需使用单向认证,此时若采用双向认证也是~种资源浪费。2.5验证验证是一种保证信息可靠性的手段。比如路由验证,反向地址验证等。这类方法会带来附加的流程和计算歼销,也会使得效率下降,因此在信赖己经建立后该机

7、制可以取消。2.6过滤过滤是一种保证可用性,提升网络有效负载.将低系统无效计算的手段。过滤的目的是要消除或减少垃圾数据占用带宽,无用或虚假数据对系统带米的危害。一比如路由过滤、垃圾邮件过滤、病毒过滤等。过滤的基础是识别,首先要正确地识别哪些是无用或虚假的信息,阏此过滤存在的问题显而易见,在识别不准确的情况下,可能会对有效数据造成破坏。2.7多通道多通道是指在传递信息时可以采用不同的通道进行传输.比如管理控制数据与业务数据采用不同的通道,这样使得攻击者必须获得同时具备两个通道的信息否则无法组合出完整的信息,这样就使得攻击者攻击成功的可能性下降,因此这种方法

8、在一-定程度上保护了信息的保密性。比如带外管理,密钥信道与加密信道分离等。这类方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。