运营商 网络安全-运营商网络安全攻防

hacker|
149

谈谈4G移动通信系统网络安全防范策略

谈谈4G移动通信系统网络安全防范策略

4G移动通信将迎来新的机遇与挑战,抓住机遇,克服困难,实现跨系统的全球漫游及业务的可携带性,这是新一代的移动通信系统的发展趋势。

摘要: 首先介绍了第四代移动通信(4G)的基本信息,再次提出第四代移动通信系统的网络安全面临和存在的问题,并提出防范和对策。

关键词:4G移动通信;网络安全防范

1概述

第四代移动通信技术是4G的全称[3]。4G包括移动宽带系统、宽带无线固定接入、宽带无线局域网(WLAN)以及互操作的广播网络。非对称数据传输能力将会超过2Mbit/s,高质量的影像服务对于全速移动用户来说可以达到150Mbit/s,第一次实现三维图像的高质量传输[4]。第四代移动通信在不同的固定无线平台跨越不同频带的网络中能够提供无线服务,还可以在任何地方进行宽带互联网接入,包括卫星通信和平流层通信,提供数据采集、定位定时、远程控制等综合功能。

2第四代移动通信系统网络安全防范

2.14G的网络结构

4G系统网络结构是一种复杂的无线网络结构,实现了无缝漫游,它主要有以下功能模块:传输IP分组的功能模块、位置寄存模块、网络配置模块、服务质量控制模块、3G无线局域网的控制模块。在人口集中的城区中,业务比较密集,这是无线通信中亟需要解决的问题,4G技术采用频率复用和微蜂窝技术很好的解决这一问题。多媒体业务是4G系统服务的主要业务之一,由于无线信道的有限性,使得在业务密集的地区会发生堵塞,有时我们需要对服务的业务进行级别分类,以保证重要的业务能够实时通过。4G技术很好的实现了对无线资源的控制,其实现的原理为:在发射端,根据业务的实时性和非实时性进行标识,无线资源的管理者会通过处理IP包来获取业务的级别,再查看可用的无线信道资源,最后分配合适的无线信道,用于业务实时传输。

2.24G系统的安全问题

4G系统的安全问题形势日益严峻,主要基于以下三个方面:网络规模的扩大,新通信技术及业务的出现,网络攻击技术手段的多样化、高级化。(1)在实际的使用中,4G系统需要对现有的交换网络架构进行升级改造,另外,还需要考虑网络层的移动性。所谓的网络层的移动性就是无线移动终端在不同的网络间进行位置的变换,但传统的网络架构只是在交换层级技术上的,只能解决网络内的问题。而移动IP,是一种可实施性的方案。(2)随着通信业务的开发,移动终端会在不同的网络间移动,因此,移动终端的位置定位和网络间切换是4G移动通信系统要解决的问题。要解决这个问题,需要优化网络结构和网络管理,提出新的切换协议解决网路间快速切换所带来的数据丢失和延迟问题,另外,移动IP的服务质量也要面临IntSev/RSV和DifServ问题。

34G网络安全防范与对策

就移动通信网络安全来讲,我们认为它所面临的安全威胁既具有互联网的一切特征(陆地部分),同时又由于空口开放性而具备新的特点。相对于空口高速数据传送能力及各种应用而言,我们在空口安全性上的理论及手段都比较落后,比如,针对目前移动通信网内出现的恶意短信呼叫、恶意语音呼叫等行为,几乎没有任何处理能力。所幸目前这些行为基本上还只是出于非法诈骗目的压力性粗糙攻击,并未针对通信网络本身进行。应用软件也会是4G网络的一个安全隐患,有些病毒会植入正常的应用软件中,在软件运行的时候会攻击4G网络。以目前的网络现状及3G关规范来看,我们在这方面的措施明显不足,亟需引起重视。移动部分的安全由新兴技术的引入而带来。这部分的安全性长期以来未得到足够的重视,从理论上来讲,通过空口,恶意攻击者可以实现对终端和网络侧的双向攻击。移动终端的病毒会封装成良性的数据包,通过无线链路对4G网络发起攻击,造成服务器不能正常工作,带来非常严重的后果。因此,运营商应当一方面采用严密的网络防范措施来保护现有网络的安全,另一方面也需要与有关设备商、安全产品供应商紧密联系,跟踪各种可能出现但尚未出现的安全他们的努力使4G安全机制的总体方向基本上已经确定下来,包括:

(1)建立一个安全稳定且能承担未来需求的体系结构结构模型。在未来的通信领域中,新业务将不断的开发,4G网络要能够满足新业务开发的需求,另外,安全稳定的性能决定了4G网络的生存和推广。

(2)建立一个以混合密码的安全机制。未来4G网络所服务通信业务中,有的业务是私钥密码,有的业务是公钥密码,因此,4G网络要加强私钥密码和公钥密码的基础设施以及相应的安全认证体系。

(3)建立一个透明化的安全体系。未来的4G网络的安全应该是有一个独立的安全中心负责的,安全中心只提供一个接口,系统的其它模块利用该接口完成鉴权和授权等安全功能,其它网络人员不需要掌握加密和解密算法,这样,很好的保证了数据在传输过程中的'安全性。

(4)建立一个以新密码技术为导向安全网络。随着加密算法的优化,不断的有新的加密技术的出现,如量子密码技术、生物识别技术。另外,移动终端的处理能力的发展,使得这些技术得到广泛应用。这些新加密技术的应用,提高了通信网络的抗攻击能力,保证了用户数据信息的安全性。

(5)建立一个面向用户的安全措施理念。用户是通信网络生存和推广的关键因数,一个优良安全措施应有一个默认的安全参数配置,用户可以根据自己的需求来设定保密级别和安全选项。

(6)移动通信网络与互联网相连的方式相适应,电信网络安全可分为陆地部分和移动部分。固网部分的安全概念基本上与计算机(计算机网络)安全类似。所有针对计算机网络的安全问题在固网与互联网相联的网关服务器上都可得到体现,因而网关服务器的安全可依照计算机安全解决,如对服务器本身采用入侵检测、加装防火墙、系统及时升级最新版本、必要时物理隔离等等。

44G技术的展望

综上所述,4G移动通信将迎来新的机遇与挑战,抓住机遇,克服困难,实现跨系统的全球漫游及业务的可携带性,这是新一代的移动通信系统的发展趋势。4G移动通信系统将给人们的生活带来更为便捷的服务,也会让移动通信迈上一个新的台阶。

参考文献:

[1]胡国华,袁树杰.4G移动通信技术与安全缺陷分析[J].通信技术,2008,41(07):155-157.

[2]邓小敬.第四代移动通信现状及关键技术研究[J].信息通信,2011(02):1-3.

;

什么是网络安全攻防演练?有什么意义?

攻防演练也称为护网行为,是针对全国范围的真实网络目标为对象的实战攻防活动,旨在发现、暴露和解决安全问题,更是检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。那么什么是网络安全攻防演练?攻防演练的意义是什么?具体内容请看下文。

网络安全攻防演练是以获取指定目标系统的管理权限为目标的攻防演练,由攻防领域经验丰富的红队专家组成攻击队,在保障业务系统稳定运行的前提下,采用不限攻击路径,不限制攻击手段的贴合实战方式,而形成的有组织的网络攻击行动。攻防演练通常是真实网络环境下对参演单位目标系统进行全程可控、可审计的实战攻击,拟通过演练检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。

攻防演练的组织结构,由国家、行业主管机构、监督机构、大中型企事业单位自行组织。各级公安机关、网信部门、政府、金融、交通、卫生、教育、电力、运营商等国家行业主管机构或监管机构,针对要点行业和要点系统组织单位的攻击队和行业内企业单位的防御队进行实战攻防演练。

蓝队:模拟黑客的动机与行为,探测企业网络存在的薄弱点,加以利用并深入扩展,在授权范围内获得业务数据、服务器控制权限、业务控制权限。

红队:通过设备监测和日志及流量分析等手段,监测攻击行为并响应和处置。

网络安全攻防演练的意义

①攻防演练,实质是人与人之间的对抗。网络安全需网络安全人才来维护,是白帽和黑帽之间的较量,而白帽是建设网络强国的重要资源。攻防演练能够发现网络安全人才,清楚自身技术短板所在,并加以改进,提升安全技术。

②开展攻防演练,能够提早发现企业网络安全问题所在。针对问题及时整改,加强网络安全建设力度,提升企业的网络安全防护能力。

网络安全攻防演练的价值

①发现企业潜在安全威胁:通过模拟入侵来验证企业内部IT资产是否存在安全风险,从而寻求应对措施。

②强化企业安全意识:通过攻防演练,提高企业内部协同处置能力,预防风险事件的发生,确保企业的高度安全性。

③提升团队能力:通过攻防演练,以实际网络和业务环境为战场,真实模拟黑客攻击行为,防守方通过企业中多部门协同作战,实战大规模攻击情况下的防护流程及运营状态,提升应急处置效率和实战能力。

网络攻防技术有哪些?

1、防火墙

网络防火墙技术是一种特殊的网络互联设备,用于加强网络间的访问控制,防止外网用户通过外网非法进入内网,访问内网资源,保护内网运行环境。它根据一定的安全策略,检查两个或多个网络之间传输的数据包,如链路模式,以决定网络之间的通信是否允许,并监控网络运行状态。

目前防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)、电路层网关、屏蔽主机防火墙、双宿主机等。

2、杀毒软件技术

杀毒软件绝对是使用最广泛的安全技术解决方案,因为这种技术最容易实现,但是我们都知道杀毒软件的主要功能是杀毒,功能非常有限,不能完全满足网络安全的需求,这种方式可能还是能满足个人用户或者小企业的需求,但是如果个人或者企业有电子商务的需求,就不能完全满足。

幸运的是,随着反病毒软件技术的不断发展,目前主流的反病毒软件可以防止木马等黑客程序的入侵。其他杀毒软件开发商也提供软件防火墙,具有一定的防火墙功能,在一定程度上可以起到硬件防火墙的作用,比如KV300、金山防火墙、诺顿防火墙等等。

3、文件加密和数字签名技术

与防火墙结合使用的安全技术包括文件加密和数字签名技术,其目的是提高信息系统和数据的安全性和保密性。防止秘密数据被外界窃取、截获或破坏的主要技术手段之一。随着信息技术的发展,人们越来越关注网络安全和信息保密。

目前,各国除了在法律和管理上加强数据安全保护外,还分别在软件和硬件技术上采取了措施。它促进了数据加密技术和物理防范技术的不断发展。根据功能的不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性判别等。

扩展资料:

首届全VR线上网络安全大会举办

日前,DEF CON CHINA组委会正式官宣,历经20余月的漫长等待,DEF CON CHINA Party将于3月20日在线上举办。

根据DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party将全程使用VR的方式在线上进行,这也是DEF CON历史上的首次“全VR”大会。为此,主办方构建了名为The DEF CONstruct的虚拟空间和赛博世界。在计算机语言中,Construct通常被译为结构体。

0条大神的评论

发表评论