時間:2023-10-15 10:19:33
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇移動通信安全范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
【關鍵詞】移動通信;偽基站;識別機制
主動防御偽基站是利用2G通信系統的設計缺陷,具體講就是其單向鑒權的安全檢測缺陷。3G網實現了雙向鑒權模式,解決了這一問題。但是2G存在這一弊端,無法完成終端對網絡的鑒權,也不能夠實施對空口信令完整性的保護。
一、偽基站基本信息
偽基站就是假基站,是與移動運營商之間并無連接的網絡。但是偽基站可以通過一定途徑獲得BCCH廣播頻點,并偽造真實基站的模式向用戶發送垃圾短信,此種短信多為群發,帶有欺騙、敲詐等惡。偽基站的核心結構就是操控平臺,并利用非法技術將其與2G網基站系統相連,是由基站的安全鑒定方式所致。GSM核心網是通過MSC功能模擬器完成的,改系統具有強大的功能,如可以進行信道分配,網點位置更新,短信下發以及標識請求等。對正常的網絡運行存在巨大的攻擊,從表面上看,為基站與真實基站之間的工作方式完成一致,除了終端所接收到的短信信息外,幾乎無其他差別,因此不容易發現,在初期給使用者帶來巨大的損失。2G移動通信系統操控平臺就是偽基站的控制系統,設置和更改小區參數、設置主叫號碼等功能。由于單向鑒權,信息發射端可以執行檢測,但是手機等終端設備無法對信息進行核查,因此與真實基站相連的偽基站技術就變得合理。
二、偽基站主動識別
1、偽基站的基本特征。根據GSM通信網絡技術通過手機存儲6個相鄰小區的頻點,并且當某個小區的頻點信號大于手機信號時,就會轉向鄰小區。而偽基站就是找到與真實基站的協BCCH相同的頻點,并可以測量周邊信號較強的頻點,使其駐留偽基站。中國移動和中國聯通都對自身的運營代表具有明確的規定,但對于偽基站而言,偽造這一代碼并不是難事。偽基站偽造移動通信的小區頻點,偽造移動的區號,但是只要認真觀察就會發現,其信息發出地址是無法改變的。偽基站將手機最低接入電平門限、發射功率的基本參數設計得非常極端,因此極易導致手機無法聯通真實的基站,而直接連接到偽基站上。偽基站系統的位置不固定,這也是其特性決定的,偽基站系統的周期性很短,地址更換頻繁。2、MC信令主動識別。MC信令主動識別可以有效的辨別偽基站。MC信令采取主動識別功能,對已經受到影響的手機終端位置進行定位,并快速確定偽基站的位置。MC信令主動識別技術具有流動性特征,以識別不斷變化的偽基站信令。由于手機是遭到誘拐而進入偽基站系統,因此相關信息在真實基站口中無法獲取,只能捕獲到手機脫網,使其回到正軌基站,并發起位置更新,來進行防御,這就是MC信令主動識別的核心技術。MC信令系統可以有效的實現偽基站的辨別,最快的5分鐘之內就可以獲取偽基站信息。包括基站源LAC的更新頻次、異常狀態,識別受影響的手機終端,并使其回到正規基站。
三、偽基站主動防御
1、優化運營商主服小區的BCCH頻點。優化BCCH頻點可以使偽基站無法捕捉真實基站的BCCH頻點,從周邊鄰區的空閑模式BA列表中刪除第一時間,及時修改偽基站所在地的運營商主服小區的BCCH頻點,減少網絡干擾。同時,將偽基站的工作頻點,從周邊鄰區空閑模式BAlist測量表中刪除,使偽基站即使更新地址,也無法獲取其他用戶信息。但由于避免其它新的手機用戶測量并重選更新到偽基站上。但偽基站系統的技術也在不斷的更新,目前的新型偽基站系統已經可以自我檢測過程,但由于新型偽基站系統能自動檢測運營商現網小區的頻點、并且可以隨時修改頻點和LAC,而且不法份子攜帶偽基站往往是流動作業的。這一方法只能一定程度上臨時弱化偽基站對用戶的影響,從而無法消除。2、升級GSM網絡,實施雙向鑒權。升級GSM網絡移動通信網絡可以實現雙向鑒權,提高用戶終端對于假基站的防護能力。但這一技術的實現需要對GSM進行改組,需要大量的成本。因此,目前運營商所做的是改變網絡制式,在移動3G、4G中,就已經實現了雙向鑒權,對于GSM網絡而言,僅存在于理論概念,不斷的發展移動通信網絡才是根本。3、改造短信接收端的性能。改造短信接收端的性能提升可以輔助移動通信的性能。同時終端安裝偽基站短信攔截軟件可以用來屏蔽垃圾短信。偽基站只能獲得手機的IMEI、IMSI,因此我們可以改組手機信令編碼,在運營商網絡下發的短消息中附加上被叫手機號碼。這樣可以識別信息的下發者,并統一將未授權的短息隔離。以往的手機短信中心改造并不是一件易事,還需要從技術上和細節上進行分析。目前的智能手機,可以很好的防止信息干擾,對短信、微信等信息都具有保護功能。總結:由于2G網移動通信存在技術漏洞,導致偽基站的出現。偽基站向用戶發送垃圾信息對用戶造成傷害。一定程度上,我們對其采取防御措施。事實上,3G網和4G網已經實現了雙向鑒權,可以很好的防御偽基站。
參考文獻
[1]劉錦旭.淺析偽基站的主動識別與主動防御[J].廣東通信技術,2014(2).
【關鍵詞】 移動通信 偽基站 識別機制 主動防御
偽基站是利用2G通信系統的設計缺陷,具體講就是其單向鑒權的安全檢測缺陷。3G網實現了雙向鑒權模式,解決了這一問題。但是2G存在這一弊端,無法完成終端對網絡的鑒權,也不能夠實施對空口信令完整性的保護。
一、偽基站基本信息
偽基站就是假基站,是與移動運營商之間并無連接的網絡。但是偽基站可以通過一定途徑獲得BCCH廣播頻點,并偽造真實基站的模式向用戶發送垃圾短信,此種短信多為群發,帶有欺騙、敲詐等惡。偽基站的核心結構就是操控平臺,并利用非法技術將其與2G網基站系統相連,是由基站的安全鑒定方式所致。GSM 核心網是通過MSC功能模擬器完成的,改系統具有強大的功能,如可以進行信道分配,網點位置更新,短信下發以及標識請求等。對正常的網絡運行存在巨大的攻擊,從表面上看,為基站與真實基站之間的工作方式完成一致,除了終端所接收到的短信信息外,幾乎無其他差別,因此不容易發現,在初期給使用者帶來巨大的損失。2G移動通信系統操控平臺就是偽基站的控制系統,設置和更改小區參數、設置主叫號碼等功能。由于單向鑒權,信息發射端可以執行檢測,但是手機等終端設備無法對信息進行核查,因此與真實基站相連的偽基站技術就變得合理。
二、偽基站主動識別
1、偽基站的基本特征。根據GSM通信網絡技術通過手機存儲6個相鄰小區的頻點,并且當某個小區的頻點信號大于手機信號時,就會轉向鄰小區。而偽基站就是找到與真實基站的協BCCH相同的頻點,并可以測量周邊信號較強的頻點,使其駐留偽基站。中國移動和中國聯通都對自身的運營代表具有明確的規定,但對于偽基站而言,偽造這一代碼并不是難事。偽基站偽造移動通信的小區頻點,偽造移動的區號,但是只要認真觀察就會發現,其信息發出地址是無法改變的。偽基站將手機最低接入電平門限、發射功率的基本參數設計得非常極端,因此極易導致手機無法聯通真實的基站,而直接連接到偽基站上。偽基站系統的位置不固定,這也是其特性決定的,偽基站系統的周期性很短,地址更換頻繁。
2、MC信令主動識別。MC信令主動識別可以有效的辨別偽基站。MC信令采取主動識別功能,對已經受到影響的手機終端位置進行定位,并快速確定偽基站的位置。MC信令主動識別技術具有流動性特征,以識別不斷變化的偽基站信令。由于手機是遭到誘拐而進入偽基站系統,因此相關信息在真實基站口中無法獲取,只能捕獲到手機脫網,使其回到正軌基站,并發起位置更新,來進行防御,這就是MC信令主動識別的核心技術。MC信令系統可以有效的實現偽基站的辨別,最快的5分鐘之內就可以獲取偽基站信息。包括基站源LAC的更新頻次、異常狀態,識別受影響的手機終端,并使其回到正規基站。
三、偽基站主動防御
1、優化運營商主服小區的BCCH頻點。優化BCCH頻點可以使偽基站無法捕捉真實基站的BCCH頻點,從周邊鄰區的空閑模式BA列表中刪除第一時間,及時修改偽基站所在地的運營商主服小區的BCCH頻點,減少網絡干擾。同時,將偽基站的工作頻點,從周邊鄰區空閑模式BA list測量表中刪除,使偽基站即使更新地址,也無法獲取其他用戶信息。但由于避免其它新的手機用戶測量并重選更新到偽基站上。但偽基站系統的技術也在不斷的更新,目前的新型偽基站系統已經可以自我檢測過程,但由于新型偽基站系統能自動檢測運營商現網小區的頻點、并且可以隨時修改頻點和LAC,而且不法份子攜帶偽基站往往是流動作業的。這一方法只能一定程度上臨時弱化偽基站對用戶的影響,從而無法消除。
2、升級GSM網絡,實施雙向鑒權。升級GSM網絡移動通信網絡可以實現雙向鑒權,提高用戶終端對于假基站的防護能力。但這一技術的實現需要對GSM進行改組,需要大量的成本。因此,目前運營商所做的是改變網絡制式,在移動3G、4G中,就已經實現了雙向鑒權,對于GSM網絡而言,僅存在于理論概念,不斷的發展移動通信網絡才是根本。
3、改造短信接收端的性能。改造短信接收端的性能提升可以輔助移動通信的性能。同時終端安裝偽基站短信攔截軟件可以用來屏蔽垃圾短信。位站只能獲得手機的IMEI、IMSI,因此我們可以改組手機信令編碼,在運營商網絡下發的短消息中附加上被叫手機號碼。這樣可以識別信息的下發者,并統一將未授權的短息隔離。以往的手機短信中心改造并不是一件易事,還需要從技術上和細節上進行分析。目前的智能手機,可以很好的防止信息干擾,對短信、微信等信息都具有保護功能。
總結:由于2G網移動通信存在技術漏洞,導致偽基站的出現。偽基站向用戶發送垃圾信息對用戶造成傷害。一定程度上,我們對其采取防御措施。事實上,3G網和4G網已經實現了雙向鑒權,可以很好的防御偽基站。
參 考 文 獻
第一代移動通信系統是通過分配給每一部手機一個獨有電子序號(ESN)和網絡編碼移動標識號(MIN),進行網絡安全保護的。當用戶(MS)需要接入網絡時,手機會自動將自己的ESN和MIN發送至網絡。如果手機的ESN和MIN與網絡的ESN和MIN兩者匹配,就能實現接入網絡,然后再利用網絡的ESN和MIN可以不花任何費用成為合法用戶。
二、第二代移動通信(GSM)的網絡安全
1.GSM的鑒權過程。(1)當MS請求服務時,首先向移動交換中心的訪問位置寄存器(VLR)發送一個需要接入網絡的請求。(2)MS如果在VLR中沒有登記,當他請求服務時,VLR就向MS所屬的鑒權中心(AUC)請求鑒權三元組(隨機數RAND期望響應SRES會話密鑰Kc)。(3)AUC接著會給VLR下發鑒權三元組。(4)當VLR有了鑒權三元組后,會給MS發送一個隨機數(RAND)。(5)當MS收到RAND后,會與手機里的SIM卡中固化的共享密鑰Ki和認證算法A3進行加密運算,得出一個應答結果SRES,并送回MSC/VLR。同時,VLR也進行同樣的運算,也得到一個相應的SRES。(6)VLR將收到的SRES和VLR中計算的SRES’進行比較,若相同,則鑒權成功,可繼續進行MS所請求的服務;反之,則拒絕為該MS提供服務。2.GSM的加密過程。(1)當網絡對MS鑒權通過后,MS會繼續用RAND與手機里的SIM卡中固化的共享密鑰Ki和認證算法A8進行加密運算,得出一個會話密鑰(Kc)。同時,VLR也進行同樣的運算,也會得到一個同樣的Kc。(2)當雙方需要通話時,在無線空口就用Kc加密,到對方端口后,就可以運用同樣的Kc解密。這樣,不僅保證了每次通話的安全性,而且完成了整個鑒權加密工作。
三、第三代移動通信(UMTS)的網絡安全
1.UMTS的鑒權過程。(1)MS首先向網絡中的VLR發送服務請求,如果MS在HLR/VLR中沒有登記,VLR就向MS所屬的AUC請求鑒權五元組(隨機數RAND、期望響應XRES、加密密鑰CK、完整性密鑰IK和認證令牌AUTN)。(2)AUC根據MS的IMSI號碼,在數據庫表中查找到該MS的Ki、SQN、AMF等參數,并產生若干組隨機數RAND,計算出XRES、CK、IK、AUTN,發送給VLR。(3)VLR/SGSN發出鑒權操作,傳送一個隨機數RAND中國聯合網絡通信有限公司河南省分公司張忠誠劉征辰和認證令牌AUTN給手機。(4)手機系統根據Ki、RAND,通過f1算法得到出自己的AUTN,然后驗證兩個AUTN是否相等。(5)手機系統根據Ki、RAND,通過f2算法得到響應數RES,通過f3算法得到加密密鑰CK,通過f4算法得到完整性密鑰IK,并將算出的響應數RES傳送給VLR/SGSN。(6)VLR/SGSN根據MS的RES與自己的XRES比對。
2.UMTS的加密過程。(1)當網絡和MS雙向鑒權通過后,手機已經有了CK和IK,網絡側根據Ki、RAND,通過同樣的f3算法得到加密密鑰CK,f4算法得到完整性密鑰IK。(2)當雙方需要通話時,無線空口就用加密密鑰(CK)進行加密,用加密的密鑰(IK)的進行完整性保護;到對方端口后,就可以用同樣的加密密鑰(CK)進行解密,用加密的密鑰(IK)來驗證信息的完整性。
四、第二代和第三代移動通信安全性比較
1.GSM系統存在的安全隱患。(1)認證是單向的,只有網絡對MS的認證,存在安全漏洞。(2)加密不是端到端的,只在無線信道部分加密(即在MS和BTS之間)。在固定網中沒有加密(采用明文傳輸),給攻擊者提供了機會。(3)移動臺和網絡間的大多數信令信息非常敏感,需要得到完整性保護;而在GSM網絡中,也沒有考慮到數據完整性保護的問題,如果數據在傳輸的過程中被篡改也難以發現。(4)GSM中使用的加密密鑰長度是64bit,可以在較短時間內被破解。
2.UMTS網絡引入的安全機制。實現了雙向認證,提供了接入鏈路信令數據的完整性保護,密鑰長度增加為128bit,3GPP接入鏈路數據加密延伸至無線接入控制器(RNC)。
隨著經濟和科學技術的不斷發展,移動通信技術已經成為人們日常生活中不可或缺的社交條件。移動通信技術從最初的簡單通話到現代的視頻傳輸,這一技術的發展經歷了漫長的歷程,但是隨著社會的不斷發展,移動通信技術在現代生活中的作用越來越明顯,已經涉及到各行各業。移動通信技術在給人們生活帶來便利的同時,安全性也同樣接受著挑戰。
關鍵詞:
移動通信;信息安全技術;保障
0引言
移動通信的出現打破了時間、地域的限制,讓所有人能夠隨時隨地進行聯系,讓人們之間的溝通更加便捷,移動通信技術的出現可以說是人類文明發展的重大進步。但是每一項技術的發展都存在兩面性,有利就有弊,通信技術也不例外。移動通信技術的安全問題已經成為當前社會發展中重要問題之一。信息泄露增加使用者的安全風險,對通信技術來說存在巨大危害。
1移動通信安全技術發展歷程
移動通信網絡安全信息技術發展的最初階段是第一代移動通信技術,這種技術最初得到廣泛應用,不僅能提供穩定的通話技術,還能夠滿足基本的通信需求,但是因為技術不夠成熟,所以在安全性能上比較差,進行語音傳輸時基本上沒有采取任何的加密措施,導致系統保密性比較差,給用戶和運營商帶來損失。第二代通信技術在安全問題上大大進行提升,使用加密模式將信息進行加密,提高信息傳輸的安全性。但是其安全系統認證是單向的,存在一定的安全隱患。第三代移動通信技術是對之前兩代技術的提升,內容和技術上都更加復雜。第三代產品在安全性能上進行優化,保密系統更加完善。第三代通信技術在安全結構上更加簡潔和輕巧,便于攜帶,第三代系統安全結構保證移動通信各個客戶端之間實現安全信息傳輸,建立起從用戶到終端的完善保障系統。第三代移動通信技術通過用戶端、安全管理服務器、服務端對三代移動通信技術進行保護,最大程度上保證了信息的安全。在第三代移動通訊技術發展的同時,第四代移動通訊技術開始出現,這一技術與第三代相比更加優化,不僅信息傳輸能力大大提高,而且技術更加智能化,安全性能比第三代系統更加完善。第四代移動通信技術正處于發展階段,對其中存在的問題需要技術人員進行及時反饋。
2移動通信技術中的安全威脅
2.1信息竊取
移動通信技術是與網絡相結合的產物,同時是現代化移動通信技術不斷發展的趨勢,但是正是因為與網絡服務的結合,在一定程度上受到網絡黑客的威脅。黑客可以通過破解網絡協議的手段,將用戶信息盜取,形成信息的泄露,給用戶帶來安全威脅。并且網絡系統是一把雙刃劍,能夠被應用到通信等具有社會意義工作上,同時也能被不法分子利用,通過網絡系統截取用戶信息,影響用戶的使用。當前社會中,不斷出現用戶支付系統被人入侵,造成大量經濟損失的事件時有發生,造成非常惡劣的影響,給人們的生活帶來極大威脅。
2.2截取敏感信息儲存位置
通過網絡帶來的安全問題是非常嚴重的,最明顯的就是對移動通信安全技術的威脅。在這方面黑客可以利用截取使用者敏感信息的手段,入侵到用戶的私人空間中,獲取使用者的私人資料,給我國社會帶來嚴重社會問題,不利于我國和諧社會的建設。另一方面網絡接口的開放性是增加移動通信技術的安全風險。如何實現網絡接口的加密管理,是當前安全管理技術人員面臨的主要問題,也是我國廣大用戶所關心的問題。
3移動通信中的入侵檢測技術
移動通信中的入侵檢測技術是對非法入侵者進行識別,在系統中對未經授權的人員進行使用或者是合法使用者對系統的濫用行為進行識別,能夠及時發現系統軟件錯誤或者出現不正當管理的系統問題,這項技術可以針對出現的安全問題和缺陷及時采取有效措施維護系統的安全。這項技術的應用能夠更好的檢測出非法使用者入侵行為,并且還可以對非法網站的入侵進行阻止,最大程度上保護網站用戶的合權益不受危害。通過設立權限,進行加密等措施可以有效避免入侵事件的發生,在維護系統安全運行的基礎上,更好的保護使用者的信息安全。
4信息通信的信息安全技術研究
通訊信息安全是當前急需解決的重要問題,信息技術的雙面性給用戶的使用帶來安全隱患。做好安全防范是解決問題的首要途徑,制定有針對性的方案,當問題出現時正確看待問題并且分析問題,促進技術的不斷完善和成熟。對于安全管理技術人員,應當提高任職要求,在具有專業知識的基礎上不斷加強培訓,以推動安全管理項目的進一步發展。
4.1網絡接入安全
安全性能比較高的網絡接入可以有效對抗在接入鏈路上的攻擊行為。網絡安全接入是保障移動通信安全技術的首要措施,因為網絡接入是最容易受黑客攻擊的環節,所以安全技術管理人員應當積極從網絡安全運營的角度出發,保障網絡接入安全。運用網絡進行移動通信,最重要的就是數據交換功能,通過這一功能移動通信才能實現信息的傳遞,所以加大對網絡接入安全性的管理和優化,不斷加強戶域的安全性,以此提高移動通信的穩定性,增加系統的防御能力。
4.2保密技術
信息泄露是移動通信安全技術中最大、最主要的問題,只有維護好信息數據資料才能實現移動通信技術的進一步發展。維護使用者的信息要求安全技術管理人員在進行移動通信信息安全技術研究時,全面考慮黑客對信息竊取的方法,能夠使防御技術更加具有針對性,從而實現信息的安全。這一工作的開展首先在信息安全技術上建立完善的信息保密體系,以建立無線鏈路的方式,保障用戶的身份和信息不受泄露。通過保密技術增加網絡服務的安全性,同時加密手段還可以對用戶的信息進行永久加密,這也就在一定程度上減少的不必要的繁雜的驗證方式,簡化系統操作的方式上,給用戶帶來更好的體驗效果。在對以上技術進行運用時,應當注意當對數據進行加密的同時,首先要保證用戶與移動通信企業的雙向驗證,這一手段是為了保證加密系統的整體性,并且在細節上進行處理,能夠有效提高系統的安全性能。
4.3空中接口加密
移動通信技術最大特點是實現無線通信,無線通信已經成為社會發展的必然選擇,所以保證無線通信信息的安全是必要任務,移動通信的信息安全技術重要手段就是加強無線通信數據安全。這一手段要求技術管理人員必須加強每一個數據流動臺的安全監控,防止基站移動碼被不法分子控制。所以在每次進行上層訪問時都應在移動臺進行登記,可以有效保證數據安全和穩定,將竊取信息的不法分子阻擋在移動信息通信數據之外。
4.4新的安全技術
隨著科學技術的不斷發展,技術手段不斷進行更新,更科學更有效的技術為移動通信的信息安全技術提供保障。在技術方面我國發展與發達國家相比還存在一定差距,所以應當積極學習發達國家的先進技術。我國相關技術人員能夠不斷通過新型的移動通信技術的特點,進行不斷研究,制定與現代技術相適應的信息安全系統,提高我國整體的信息數據安全標準。近幾年來,第四代移動通信技術不斷發展,技術人員應當時刻關注發展中隨時出現的問題,面對突發狀況能夠采用有效的手段進行預防,保護第四代信息系統的信息安全。
5結束語
21世紀信息時代的全面到來,給人們生產和生活帶來天翻地覆的變化,有效促進了我國經濟的發展。但是隨著信息產業的發展,信息安全方面的問題不斷顯現,信息泄露問題給人們的生活帶來極大不便。對于這一問題,不斷更新技術,開發新的產品,是保障移動通信信息安全的重要措施。對移動通信的信息安全技術進行不斷的完善,不僅可以保障用戶信息安全,而且能夠促進社會的發展和進步。
作者:康建明 單位:廣東省電信規劃設計院有限公司
參考文獻:
[1]秦玉濤.基于移動通信的信息安全風險及對策初探[J].民營科技,2016.
[2]練錦梅,鄭志鋒.基于移動通信的信息安全技術探討[J].電腦迷,2016.
【關鍵詞】網絡通信;信息安全問題;信息安全維護方式
在當下科學技術和網絡結構不斷進步的背景下,全世界已經步入了一個全新的信息化網絡時代。當前我國電子類商務業、電子金融、電子政務等各類相關的網絡服務都日益走向成熟,網絡通信在人們日常生活中的地位越來越重要,加快生產與生活以及信息之間的交互作用。移動通信信息的安全問題也日益顯現,所以相關工作者要引起重視,立足于目前移動通信信息安全中的問題找尋合理的解決維護辦法,更好地促進網絡通訊行業的穩步發展。
一、移動通信信息安全的重要價值
在網絡通信項目建立過程中,整體管控措施較為多樣化,具備高效且開放的優勢,并能在極大程度上滿足互聯網時代下人們生活和生產中的需求。當前社會各方面發展的較快,程度也較深,移動通信的應用范圍也在不斷地擴大中,作用也越來越明顯。移動通信信息技術不斷發展的過程中,信息安全的問題也日益明顯,網絡通信中有很多不合理的結構,安全系統中的漏洞也能夠讓黑客很輕松的侵入,這不但給網絡通信安全造成了極大的威脅,也會影響網絡通信的總系統。所以,社會對此高度重視,并提出了相應的信息安全維護的目標,將維護通信信息安全作為一項重要任務來執行,為更好地實現網絡信息交換提供技術支持,進而讓移動通信信息技術更好地為人們生產生活去服務,更好地完善社會發展下通信技術全面安全的總體目標。
二、移動通信信息安全中的問題
2.1信息結構的問題
就目前的網絡信息情況來看,主要立足于TCP/IP協議,據此來實現移動網絡的數據交互。在對通信模式進行綜合分析的過程中,技術人員要借助樹狀參數結構對整體信息結構進行系統化分析。技術人員要針對網絡連接項目中存在的問題給予一定的綜合化考量,確保管控機制和管理層級的有效性,只有對網絡連接中的漏洞要進行集中處理,才能減少類似于信息竊聽問題以及信息丟失問題的出現。
2.2通信軟件中的信息數數據安全問題
科學的進步帶動了信息通信項目的綜合升級,在網絡通信結構建立的過程中,要借助基礎軟件和系統,這就使得其多元化和開放性優勢得以發揮,但同時也帶來了信息通信的安全隱患。系統運行過程中會遭遇源代碼被黑客攻擊的問題,需要技術人員借助有效的軟件系統和管理框架對信息進行集中處理,提升信息安全性。
2.3網絡攻擊被動性的問題
就當下的網絡環境來看,移動網絡通信中網絡攻擊的方式很多,而隨著科技的發展,攻擊的方式也有較多地創新。為了實現移動網絡信息的安全,就要從各方面開始預防,加強網絡信息防火墻系統的建設,對惡意的攻擊做出一個全面預防的態勢。
三、實現移動通信信息安全的主要策略
1、加強網絡通信系統對IP地址的保護力。
在通信項目建立過程中,技術人員要強化對于IP地址的保護能力,借助網絡交換機進行系統的集中管控,提升整體管理層級結構的有效性,并且將TCP/IP組成結構進行綜合解構和數據處理,從而優化整體項目的保護力。技術人員也要對家庭網絡以及企業內網的IP參數進行綜合管控,一定程度上保證地址參數完整,減少攻擊的可能性。
2、對網絡通信信息進行加密處理。
在加密技術運行時,技術人員要將管理重點落在設立密碼以及信息加密方面。不僅要集中提升技術結構的有效性,也要從根本上保證整體管控層級的健全和完整,只有優化網絡維護工作的整體質量,才能進一步選取更加有效的機密方式。
3、建構完善的網絡身份驗證系統。
系統管理人員要針對具體情況建立具有針對性的管控和處理機制,就要使前兩者能獲得使用權限。在當前網絡資源的運用中,大多數人都會將用戶名和密碼分開保存,這樣是為了更好地避免遺忘密碼或是丟失密碼。在一定程度上可以很好的防護私人信息被竊取。但是這類的身份驗證方法只在一定的時間內有效,長期發展下去的話,系統內部的中間環節也會遭到攻擊,所以還是不夠穩定。其次,我們也可以采取輔助的方式來進行驗證,比如安全令牌等,這類方式能提升整體數據處理的可靠性和完整度,進一步提高驗證結構的綜合水平,確保管控結構和管理層級的有效性,也保證其發展結構和科學技術的同步性。特別要注意的是,目前較為新興的技術包括指紋驗證、視網膜驗證等,正是由于其難以復制和偽造,才能從根本上保證向信息和數據的安全性。結語:移動通信信息中還存在著較多的安全問題,需要每位網絡工作者在實際工作和研究中探尋更多的信息安全維護方式,為創建一個安全穩定的網絡通信環境不斷努力。
參考文獻:
[1]閆豐,王梅.通信計算機信息安全問題及解決對策[J].信息通信,2014(12):203-203.
入侵檢測技術是一項重要的安全監控的技術,它的目的是為了識別系統中入侵者的非授權使用和系統合法用戶的濫用行為的,盡量發現系統因軟件的錯誤、認證模塊的失效下不適當的系統管理,引起的安全性缺陷并及時采取相應的補救措施。在移動通信中入侵檢測系統可以檢測非法用戶以及不誠實的合法用戶對網絡資源的盜用與濫用的行為。加密等安全技術可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網進行攻擊的危險。所以必須要加強這項技術。
2安全技術的研究
在現在系統安全的結構中,有這么幾個安全的特征組,它們涉及到了傳輸層、服務層和應用層,同時也涉及移動用戶、服務網和歸屬的環境。每一安全特征組用以對抗相應的威脅和攻擊,實現安全的目標。
2.1網絡接入安全
為用戶提供安全的接入服務的安全性,特別是在對抗在接人鏈路上的攻擊;網絡域安全使網絡的運營者之間的結點能夠安全地交換信令數據,使其安全,對抗在有線網絡上的惡意攻擊;再有就是用戶域的安全,確保安全的接入移動站;還有就是應用程序域的安全,能夠確保用戶的應用程序與營運商應用程序的安全交換數據;最后就是安全的可視化與可配置性即用戶能夠得知操作中是不是安全。
2.2保密技術
首先現在在無線鏈路上竊聽用戶的身份是不可能的;能夠保證不能夠通過竊聽無線鏈路來獲取當前用戶的位置。竊聽者不能在無線鏈路上獲知用戶正在使用的其他業務。所以為了達到保密技術使用了兩種方法。其一是使用臨時身份,其二是使用加密的永久身份。這主要在系統安全性的認證過程中加強了兩方面內容:第一就是系統完成了網絡和用戶之間的雙向認證;第二就是增加了數據完整性,防止篡改信息。
2.3空中接口加密
空中接口的加密用于對基站和移動臺間無線信道上的信息數據和信息命令進行加密的保護,并保證信息不被重播。加密在媒體訪問控制上層上進行。此外也可以對MAC頭中的地址進行加密,以防止移動的臺識別碼被竊聽。基站應知道所有已在基站上進行登記。
2.4新的安全技術
隨著現代通信安全技術的成熟,第四代移動通信系統中的安全問題也開始受到人們越來越多的關注。現有的系統中的安全方案是不夠完美的,第四代將提出一種輕量的、復合式的、可重配置的安全機制以提高移動設備的安全性能。在新一代的移動通信技術的信息安全技術的安全體系方面,很多實驗室都開始針對它的安全展開研究,提出了不少的設想,基本上已經確定了4G安全體系的總體的方向,如要求認證、授權、審計和計費。從4G系統的特點我們可以得出,它的安全問題將比以往的通信系統更加復雜。因為技術在不斷更新,所以安全技術必須推陳出新,安全標準必須不斷地被創新,才能維護移動通信網絡的安全,為無線通信技術的信息安全的發展保駕護航。
3結束語
【關鍵詞】3G移動通信系統;網絡安全;防范措施
隨著第三代移動通信(3G)網絡技術的發展,移動終端功能的增強和移動業務應用內容的豐富,各種無線應用將極大地豐富人們的日常工作和生活,也將為國家信息化戰略提供強大的技術支撐,網絡安全問題就顯得更加重要。
1.3G 移動通信系統及網絡安全相關概述
3G移動通信系統即第三代移動通信技術,3G是英文the thirdgeneration的縮寫。移動通信技術發展至今歷經三次技術變革。3G的概念于1986年由國際電聯正式提出,是將無線通信與互聯網等新興多媒體整合的新一代通信系統[1]。3G系統不僅滿足了用戶基本的通話需求,對于非語音業務如圖像、視頻交互,電子商務等,3G系統同樣提供了優質業務的服務。
3G移動通信系統由于與互聯網等多媒體通信結合,原本封閉的網絡逐漸開放,一方面可以節省投資,另一方面便于業務升級,提供良好的服務。但與此同時3G移動通信系統的安全面臨一定挑戰。
構建3G系統的安全原則概括來說可做如下表述:建立在2G系統基礎之上的3G系統要充分吸收構建2G系統的經驗教訓,對2G系統中可行有效的安全方法要繼續使用,針對他的問題應加以修補,要全面保護3G系統,并且提供全部服務,包括新興業務服務。3G系統需要達到的安全目標:保護用戶及相關信息;保護相關網絡的信息安全;明確加密算法;明確安全標準,便于大范圍用戶的之間的應用;確保安全系統可被升級,應對可能出現的新服務等。
2.影響3G移動通信系統網絡安全的主要因素
3G移動通信系統的主要安全威脅來自網絡協議和系統的弱點,攻擊者可以利用網絡協議和系統的弱點非授權訪問、非授權處理敏感數據、干擾或濫用網絡服務,對用戶和網絡資源造成損失。
按照攻擊的物理位置,對移動通信系統的安全威脅可分為對無線鏈路的威脅、對服務網絡的威脅和對移動終端的威脅,其威脅方式主要有以下幾種。(1)竊聽:在無線鏈路或服務網內竊聽用戶數據、信令數據及控制數據;(2)偽裝:偽裝成網絡單元截取用戶數據、信令數據及控制數據,偽終端欺騙網絡獲取服務;(3)流量分析:主動或被動流量分析以獲取信息的時間、速率、長度、來源及目的地;(4)破壞數據完整性:修改、插入、重放、刪除用戶數據或信令數據以破壞數據完整性;(5)拒絕服務:在物理上或協議上干擾用戶數據、信令數據及控制數據在無線鏈路上的正確傳輸實現拒絕服務攻擊;(6)否認:用戶否認業務費用、業務數據來源及發送或接收到的其他用戶數據,網絡單元否認提供網絡服務;(7)非授權訪問服務: 用戶濫用權限獲取對非授權服務的訪問,服務網濫用權限獲取對非授權服務的訪問;(8)資源耗盡:通過使網絡服務過載耗盡網絡資源,使合法用戶無法訪問。當然,隨著移動通信網絡規模的不斷發展和網絡新業務的應用,還會有新的攻擊類型出現。
3.3G 移動通信系統網絡存在的安全問題
由于傳播方式以及傳輸信息的影響,移動通信系統網絡所面臨的安全威脅更加嚴重,移動通信系統為保證數據信息的有效傳播,無線電訊號需要在傳播過程中進行多角度、多方向傳播,并且傳播必須具有強大的穿透力,和有線網絡相比,其信息遭受破壞的因素會更多。3G用戶的通信信息安全面臨更多的威脅,由于 3G網絡提供了許多新的服務,業務范圍不斷增加,3G移動通信系統用戶可以登入互聯網,通過手機終端共享網絡資源,所以,來自網絡的安全威脅也影響著3G 移動通信系統網絡用戶的通信信息安全。
相比2G系統,3G移動通信系統更易受到網絡安全的威脅。因為3G系統相比之前的 2G系統數據資源量巨大,并且網絡信息也比較多,有些信息涉及到金錢利益等方面,因此,不法分子以及黑客就會尋找機會,導致網絡安全受到威脅。另外,3G 移動通信系統的網絡開放程度比較高,所以,也給黑客的攻擊創造了許多的方便條件,還有,如果3G網絡軟件設置有缺陷,也可能導致3G系統產生漏洞,給3G 網絡帶來不安全因素,造成潛在安全威脅。
4.3G 移動通信系統的網絡安全防范對策
4.1 3G移動通信系統網絡安全的技術
接入網安全的實現由智能卡USIM卡保證,它在物理和邏輯上均屬獨立個體。未來各種不同媒體間的安全、無縫接入將是研究開發的重點。3G核心網正逐步向IP網過渡,新的安全問題也將涌現,互聯網上較成熟安全技術同時也可應用于3G移動通信網絡的安全防范。傳輸層的安全因為互聯網的接入受到更為廣泛的重視,其防范技術主要采用公鑰加密算法,同時具有類似基于智能卡的設備。應用層安全主要是指運營商為用戶提供語音與非語音服務時的安全保護機制。代碼安全,在3G系統中可針對不同情況利用標準化工具包定制相應的代碼,雖有安全機制的考慮,但是不法分子可以偽裝代碼對移動終端進行破壞,可通過建立信任域節點來保證代碼應用的安全。
4.2 3G 移動通信系統的安全體系結構
3G系統安全體系結構中定義了三個不同層面上的五組安全特性,三個層面由高到低分別是:應用層、歸屬層/服務層和傳輸層;五組安全特性包括網絡接入安全、網絡域安全、用戶域安全、應用域安全、安全特性的可視性及可配置能力。網絡接入安全是指3G網絡系統中的對無線網絡的保護。其功能包括用戶認證、網絡認證、用戶身份識別、機密性算法、對移動設備的認證、保護數據完整性、有效性等。網絡域安全是指運營商間數據傳輸的安全性,其包括三個安全層次:密鑰建立、密鑰分配、通信安全。用戶域安全主要指接入移動臺的安全特性,具體包括兩個層次:用戶與USIM卡、USIM卡與終端。保證它們之間的正確認證以及信息傳輸鏈路的保護。應用域安全是指用戶在操作相關應用程序時,與運營商之間的數據交換的安全性。USIM卡提供了添加新的應用程序的功能,所以要確保網絡向USIM卡傳輸信息的安全。安全特性的可視性及可配置能力是指允許用戶了解所應用的服務的安全性,以及自行設置的安全系數的功能。
4.3 3G移動通信系統網絡安全的防范措施
首先,個人用戶應加強安全意識,對于不明信息的接收要慎重;確保無線傳輸的對象是確定的安全對象;瀏覽、下載網絡資源注意其安全性;安裝殺毒軟件等。其次,企業用戶大力宣傳3G系統相關的安全知識,建立完善的管理及監管制度。最后,電信運營商要從用戶、信息傳輸過程及終端等各個方面保證自身及用戶接入網絡的安全性。手機等移動終端已滲入日常生活的各個方面,3G移動通信系統的網絡的安全性影響更加深遠,也將面臨更多的挑戰。
5.結語
3G系統的安全以第2代移動通信系統中的安全技術為基礎,保留了在系統中被證明是必要和強大的安全功能,并且對系統中的安全弱點做了很大的改進,同時也考慮了安全的擴展性。網絡安全問題是系統的一個重要問題,只有保證所提供業務的安全性,才能獲得成功。系統的安全要提供新的安全措施來保證其所提供新業務的安全。
【參考文獻】
[1]曾勇,舒燕梅.3G給信息安全帶來前景[J].信息安全與通信保密,2009,21(4):45-47.
關鍵詞:移動數據;通信加密;對稱加密;測試分析
中圖分類號:TP309.7 文獻標識碼:A文章編號:1007-9599 (2011) 14-0000-01
Mobile Data Communication Security Encryption Program Analysis
Chen Huaiying
(TISSON Ruida Communication Technology Co.,Ltd.,Guangzhou510600,China)
Abstract:This paper mobile data communication of a symmetric encryption scheme is analyzed and discussed,and targeted for a pilot test to obtain a better than actual results.That the process used in the mobile communications simple symmetric encryption is calculated to achieve security requirements.
Keywords:Mobile data;Communication encryption;Symmetric encryption;Test analysis
一、移動數據通信安全加密方案分析
(一)加密算法選擇。信息的加密的目的就是將“明文”化的可讀取信息經過一組規則變化而成為不易識別和破解的密文,使得惡意攻擊或者攔截者無法獲得其中的內容。這種變換的規則就是加密算法。在移動數據通信中要建立其安全加密方案,對加密算法的選擇是首先要解決的問題。
目前加密的算法按照密鑰可以劃分為對稱密鑰加密、分對稱密鑰加密。因為對稱加密和非對稱加密個有所長,因此網絡中通常采用的混合形式的加密算法對傳輸的數據進行加密,即密鑰采用分對稱加密,而數據則采用對稱加密的形式。移動數據通信系統尤其獨特的特征,其加密的算法要比常規的通信網絡要求更高,應符合:較高的安全性能;算法的執行效率高;密文長度限制性強;計算與通信的負擔不能過大。
鑒于此,非對稱加密雖然不存在密鑰管理的問題,但是其算法較為復雜,利用軟件實現其效率偏低,同時移動設備與服務器支架愛你的敏感數據傳輸在一次連接過程中往往只需要有限的次數,所以在保證安全性的基礎上可以采用對稱加密方式對數據通信進行加密。根據信息論思路,對方查看密文和前后明文的不確定性是對等的,即觀察密文不會給其提供任何破譯密碼信息的幫助,所以對稱加密的方案在合理設計的情況下可以保證數據通信的安全,同時降低了系統的負擔。在方案設計中經過比對證明采用AES和XXTEA算法是可行的。
(二)密鑰和密鑰管理。密鑰是加密方案中的核心信息,是控制信息加密和算法實現的關鍵。對稱密鑰加密措施的弱點就是需要解決的最大的安全性問題,即:共享的密鑰的和管理。
在移動數據通信安全加密方案中,設計服務器端與客戶端共享多種加密方式,設定為C0,C1,C2……Cn+1。等待的密鑰為K,則服務器密鑰的過程為:受到客戶端的請求后,服務器隨機生成一個整數,此數字正在0-26535之間設為r,即得到m=modr;選取m為對應的加密方式,即Cm。如果這個加密方式需要參數,則隨機生成并采用Cm加密K,賦予參數為P,加密后得到密鑰Ke;此時將r、P、Ke的長度約定補足到C0-Cn+1所對應的序列長度,其中補充的部分是隨機生成的。令補足后的序列設定為I1,并將此傳遞給用戶端。即完成了密鑰的。
客戶端在接收到密鑰時就對前面的算法進行逆向操作,過程如下:從服務器端獲得I1序列并讀取隨機的整數r;在獲得m=rmodn,獲得其對應的加密方式為Cm,如果此加密方式需要參數,則從服務器端獲得的序列中讀到參數P;利用參數P的加密方式Cm就可解密Ke得到K。
客戶端獲得密鑰后,就可以利用實現設定的加密算法對需要處理的加密信息,并將加密后的信息I2傳遞到服務器上。此時服務器通過ID的識別驗證客戶身份然后利用約定的密鑰解密信息。至此就完成了敏感信息的傳遞。
二、方案的性能分析
為了保證設計方案的可以用性,設計完成后針對方案的安全性能等方面的分析和測試。具體情況如下:
(一)安全性能的分析。在方案中,明文中不會出現任何與客戶相關的字節,同時在一次執行過程中,線后出現在無線端口上的不同兩個序列I1、I2對于攻擊者而言是沒有任何關系的信息,所以攻擊者無法從數據通信中獲得任何兩條相關聯的信息,另外因為一次性隨機數據的存在此種關聯性更加無法獲取,因此可以有效的保護用戶身份和位置的匿名性。
根據所選用的加密算法的差異,和選擇使用固定密鑰和可變密鑰的技術措施,針對不同的加密算法方案,參數的長度是不同的,最終發給客戶的字節數也長度不等,這樣就降低了密碼分析的難度而導致安全漏洞,所以方案中設計了補充措施,然后再進行加密就提高了解譯密碼的難度。
在移動數據通信中,此方案的共享密鑰不是存儲在手機中,也不是保存在服務器的數據庫中,而是在每次數據通信過程中由執行的過程隨機產出,所以即使用戶的終端設備被竊聽或者服務器遭到入侵,也可保證其較好的安全性能。
(二)方案的運行效率分析。在實際的應用中,與混合加密的措施相比,設計的對稱加密措施可以不需要同第三方參與,避免了大素數生成而耗時過長的情況,因此大大提高了系統加密的性能,增加了移動平臺上的使用效果,而方案中包含的操作相當的簡單,其算術操作、對稱加密等對于目前的計算機和移動設備而言是相當容易的,主要是因為其算量可以接受。具體看:計算量分析,移動客戶端需要一次移位操作,一次對稱密鑰解密,一次對稱密鑰加密操作;服務器需要一次隨機數生成,需要一次移位操作,一次對稱加密,一次對稱解密,可見其操作的計算量十分簡單易行。交互次數分析,移動用戶和服務器網絡需要進行的是兩次交互即完成了信息加密和解密。需要的消息數目也僅僅是2條而已。
三、結束語
在實際的測試中,客戶端采用J2me實現,模擬器為某公司提供的WTK2.2;服務器工作站的實現算法的編程語言為C+;對于密鑰的過程進行多次的執行試驗,同時統計了幾種加密方式各自在過程中的響應延時。實體機測試采用的是摩托羅拉某款手機,因為需要加密的數據長度不固定,此時給出了加密1Kbit數據的平均時間。結果顯示,系統可以完成毫秒級的程序執行,完全可以滿足實際移動數據通信的需求,在實踐中只要利用合理的程序設定就可以實現信息加密,保證信息安全。
參考文獻:
[1]李甘.數據通信中常用的安全加密技術[J].廣西通信技術,2007,3
摘要:如今,社會在不斷的發展,移動終端的發展也越來越快,也越來越智能和開放。但隨之而來的問題也越來越多。很多人經常把銀行卡賬號和密碼這些非常隱私和重要的數據信息使用短信或者是軟件進行發送,因為現在很多公眾移動通信系統都沒有加密的傳輸服務,不能使傳輸過程得到安全保障。本文對移動終端中的通信安全技術進行了研究。
關鍵詞:移動終端;通信安全;技術;研究
1移動終端通信安全風險概述
作為用戶訪問互聯網的重要渠道,移動終端有著非常重要的地位,假如想要使移動終端的安全性和穩定性得到提高,就需要對通信安全風險進行合理化的控制,想有所突破,就要先對移動通信安全風險的存在點進行充分的了解。
1.1操作系統存在安全風險
在移動終端通信活動開展的時候,要特別關注的問題就是操作系統,因為操作系統總是出現很多風險。在IOS操作系統和安卓系統中,存在超級用戶,有些病毒會通過越獄或者是root等途徑來進行病毒的入侵和傳播,這樣就會使系統被惡性的軟件所覆蓋,使用戶不能對應用的權限進行有效的管理和識別,尤其安卓系統,使用的群體比較多,而且安裝系統比較開放,很容易被病毒入侵,很容易出現漏洞,從而導致安全問題出現。
1.2應用程序存在安全隱患
從應用市場的現狀來看,應用程序不斷地增多,開發者把太多的精力都放在了應用程序上,卻沒有重視軟件上的安全管理、實名認證等。這樣就很容易使設備出現安全隱患。
1.3網上交易程序安全等級低
現在的支付寶、微信等已經成為時代的趨勢,用戶使用移動設備就可以完成支付,用戶在支付的時候都會設置密碼、短信驗證等,但是這也存在一定的風險,存在漏洞,密碼可能會被更改、短信驗證可能會被竊取,這樣就會使用戶信息的安全性降低。
1.4移動終端硬件存儲功能存在安全風險
使用移動終端來進行圖片的保存和視頻保存,經常會出現數據被泄露的現象,這樣會給當事人和社會造成非常惡劣的影響,主要是因為移動終端在數據儲存上出現了漏洞,對于數據的保存都存在簡單粗放的情況。
2移動通信里面的端到端加密
2.1智能卡介紹
智能卡的結構一般都是由安全狀態、安全屬性和安全機制三方面構成。所謂的安全狀態說的就是現在所處的狀態,把安全級別進行準確的記錄,有很多操作會對智能卡的安全狀態造成影響。安全屬性是用來對數據的訪問進行控制的,數據對象是由文件和操作命令兩部分構成的。文件安全屬性是可以進行操作類型和保證安全的狀態,操作安全屬性由安全控制和數據庫的安全控制兩部分組成。安全機制是智能卡支持的關鍵安全模式,主要包括三個功能:數據加密解鎖,鑒別文件和控制文件。
2.2身份認證的機制
身份證認證機制有兩個方面:用戶終端和密鑰管理中心間的認證、移動終端與智能卡間的認證。用戶終端和密鑰管理中心間的認證:在智能卡進行加載的時候,是把兩個不同的鑰也就是公鑰和私鑰放在一個安全范圍中。這個公鑰是全部的也只有這一個,而私鑰是在密鑰管理中產生證書的,公鑰是進行驗證證書的。在智能卡中儲存的私鑰是終端里都有的,主要的意義就是對密鑰管理發來的數據來進行解密,一般都把這個密鑰稱之為根密鑰RK。移動終端和智能卡的認證:要保證終端在使用程序上是安全的,并檢查使用的人員是不是合法的用戶,需要對使用的用戶來進行核實和認證。認證的形式就是輸入口令。以免智能卡被別人盜用,要把智能卡和IMSI和個人身份識別碼進行綁定。所有工作都做好了之后,就算是卡和終端系統被壞人盜取了,也不能夠使用這些程序,更不能讀取用戶的信息。因此,用戶在使用這些程序的時候,需要通過身份認證之后才能保證其安全。
2.3密鑰的管理機制
在終端系統中有四個密鑰的用途是非常重要的。第一個密鑰是用在密鑰管理中心進行身份的核實和認證用的,由根密鑰PK和公鑰構成。第二個密鑰是對用戶的身份進行核實和認證,是由PIN和PUK構成。第三個密鑰是本地儲存的密鑰,主要的目的就是保護信息在終端的存儲。第四個秘鑰是保護通信的數據信息安全,是根密鑰PK和密鑰的加密密鑰構成。
3Android的安全威脅介紹
3.1智能移動終端的脆弱
智能移動終端的體積比較小,而且攜帶比較方便,這樣的話就非常容易被別人盜取。物理接觸設備之后可以進行遠程的供給和惡意的代碼攻擊。曾經有人做過相關的實驗,就是把帶有特殊裝備的移動智能終端故意丟在了美國的一個城市,實驗的結果有95%的人見到了并進行了操作,有92%的人對終端里面的信息進行了訪問,805的人對終端里的重要的企業數據進行了訪問,只有較少一部分40%的人想盡辦法來與失主取得聯系,這就充分的說明了智能移動終端在數據的保護上是非常差的,在終端內進行數據的存儲非常危險。
3.2Android越獄
安卓系統的越獄也叫做root,主要是個人用戶在安卓系統的操作上獲取最高的權限。個人用戶為了使用到更高的權限應用,刪除系統自帶的應用,就會對安卓設備進行越獄。在越獄之后就會獲得root的使用權限,這樣就使安卓平臺的相關隔離機制造成損壞,這樣就會產生一定的安全威脅。越獄的主要過程就是用安卓系統中的不足來把權限提高,安卓的新版本里已經對出現的漏洞做出了整改,因此安卓的不同版本也需要使用不同的越獄方式。
4移動終端通信安全技術應用
4.1硬件安全管理技術
移動終端系統中非常重要的一部分就是硬件,這可以為移動終端提供一個非常重要的硬件平臺。為了更好的對硬件進行安全管理,需要保證終端內部Flash和基帶鏈接的安全性,確保芯片可以安全、高效的運行,這樣可以保證數據、終端信息和參數以及用戶的基本信息不會被隨意更改。Flash芯片是在儲存和記錄裝置中非常重要的,如果想要提高Flash芯片的安全性,就需要對軟件的各個方面進行全方位的保護。基帶芯片中又包括數字信號處理器和控制處理器,信號處理器就是對聲音進行編碼、調制、解調等,控制處理器就是對用戶接口進行處理。在基帶芯片的安全管理方面,需要不斷地強化安全參數、軟件程序和相關的安全資產來進行全方面的保護。在硬件的管理方面,需要從芯片安全訪問、加密單元方面出發,讓移動終端的通信安全管理得到保證。
4.2應用軟件安全管理技術
在進行移動終端通信安全系統中,應用軟件是非常必要的,應用軟件也會帶來很多安全問題。所以,需要加大對軟件安全管理技術的合理化使用力度,并制定和建立相關的簽名機制,使安全通信系統實現升級。
4.3操作系統安全管理技術
對于移動設備而言,操作系統屬于核心部件,也是整個移動終端運行的基本框架,為提升移動終端通信的安全性,必須加強對操作系統的安全管理,注重對操作系統敏感調用予以科學配置,最終實現安全管理的目的。操作系統的安全控制應從安全調用與系統更新兩個層面著手。(1)在安全調用方面。移動終端操作系統具有開放性,在系統中也有很多應用程序變成了接口,也就是API,可以讓用戶進行使用,還可以讓用戶進行二次開發,這樣就會產生很多安全問題。假如不對API進行合理的科學的控制,有些開發人員就會使用組合調用的方式來進行惡意操作,這樣就會對用戶的重要信息和隱私造成一定的威脅。所以,操作系統需要提供應用權限管理功能,用戶可以自己去選擇想要使用的API。(2)在操作系統更新層面。移動終端的操作系統具有開放性,進而會使得一些智能終端在出廠之后可進行刷機操作,在實施刷機操作時,可能會對終端的協議棧進行更改,可能會將惡意代碼植入到終端中,進而引發安全問題。
5結語
安卓系統是現在世界上使用最多的智能移動終端操作系統,在各個行業也有非常廣泛的使用。因此,作者在這篇文章中從安卓系統的風險概述出發,對被防御攻擊的有效措施提出了相對的建議,只要安卓系統被攻擊的時候具有一定的防御能力,加大安全機制,就可以使安卓系統的終端被攻擊的頻率和危害在一定程度上降低。
參考文獻
[1]張園.移動終端在智慧旅游發展中的應用芻議[J].自動化技術與應用,2014(06).
[2]梁辰.多屏合一促使移動終端成為控制中心[J].通信世界,2013(09).