通信网络安全分析

2025-01-18

通信网络安全分析(共12篇)

通信网络安全分析 篇1

摘要:随着我国科学技术不断的发展,在一定程度上推动了我国信息技术的更新发展。目前我国通信技术已从1G发展到了如今的4 G,用时之短,时间之快,让人惊叹。4 G通信技术的发展在扩大了我国网络开放性的同时,还进一步提高了我国通信的速率以及传输速率。然而4 G通信技术的发展,在为人们带来便利的同时,也对无线网络的安全带来了极大的风险,因此如何保证无线网络的安全性使用时目前通信技术研究领域的重要课题。

关键词:4G通信技术,无线网络,安全通信

近年来,我国信息技术发展速度不断加快,进一步推动了我国网络通信的发展。随着网络通信在人们生活中扮演着越来越重要角色,用户对网络通信的信息存储效率以及计算机终端的运行效率都提出了更高的要求,为了满足人们的需求4G通信网络应运而生。4G通信网络的问世虽然为用户打造了一个更具效率的通信条件,并有效数显了数据的无线传输功能。

然而4G通信技术的在改善人员生活方式的同时,也对无线网络的安全性带来了一定的威胁。目前如何有效加强我国4G通信技术的安全性,我国三大运营商对4G进行了深入的研究,并在视频、语音传输等方面取得了一定的成就。

1 4G通信技术的网络结构和特点

4G通信技术的出现,一方面对蓝牙、无线局域网等网络信号机卫星通信进行了全面性、综合性的管理,同时还对宽带连接技术、网络电视播放技术在原有的基础上进行了优化。4G通信体系从本质上来说,就是一个无缝的无线网络,在确保用户对无线网络日常需求的基础上,还能将不同区域中的无线网络进行连接,创建移动性强、 数据传输速度快的无线网络通信环境,从而进一步提升人们在传输图像、声音、文字等信息的传输效率。

2当前4G通信的无线网络安全问题

4G无线网络通信系统主要由几大部分构成,即无线接入网、无线核心网、智能移动终端以及IP主干网等部分,而这些组成部分中发生安全通信问题的几率是极大的,简单来说,这些环节都是出现安全通信问题,影响系统安全运行的主要因素。虽然4G无线网络通信系统进一步提高了我国无线网络系统的管理水平以及技术水平,但是依然无法消除一些影响因素;比如无线网络在连接方面的安全问题。 一旦无线网络系统被中断了连接,就会给无线网络的安全通信带来巨大的影响,不仅阻碍了用户数据信息的传输,同时还增加了被网络黑客入侵的风险,进而大大降低无线网络通信系统的安全性。4G无线网络通信系统的一大特点之一就是移动终端与用户之间的信息交流越发密切,复杂性不断增加,导致移动终端需要处理和解决的信息问题越来越多,进而增加了4G无线网络通信系统潜在的风险。

3基于4G的无线网络安全通信策略

(1)做好安全防护。由于影响4G无线网络通信系统的因素有许多中,如系统的可扩展性、兼容性等,为了确保4G无线网络的使用安全,做好安全防护是十分重要的,比如通过建立多策略机制、可配置机制、可协商机制以及混合策略机制等,这些都可以进一步提升4G无线网络通信系统的安全性。下面我们对这些机制进行简单的介绍:多策略机制能够根据用户不同场景下的需求,提供有效的防护措施,例如用户在第一次登陆无线网络或者再次接入无线网络时需进行验证方能使用无线网络;可配置机制可以实现合法用户根据自身的使用需求对移动终端的安全防护选项进行配置;而可协商机制则是指无线网络与移动终端之间的安全算法以及安全协议可以两者之间相互协商确定;而混合策略机制则是将各种安全机制进行有效的结合,如数字口令以及生物密码相结合等方式,不仅能够为无线网络通信系统切换过程中实时性提供可靠的保证,同时还能进一步提升通信系统的可扩展性。

(2)物理硬件防护。4G通信无线网络系统的应用,一方面对无线网络物理硬件的防护功能进行了优化,将有可能被入侵的物理接口大大降低进而减少无线网络被攻击的风险,同时从根本上提高系统的集成度。另一方面4G通信的无线网络系统还能提高电压、电流检测电流,保证无线网络的安全性,此外还为确保无线网络使用的安全性提供了存储保护、可信启动以及完整性检验等安全保护。

(3)优化网络设计。目前4G无线网络通信系统的发展,主要集中在两个方面,一是对系统数据传输的时延以及移动终端的业务量进行削减,二是对无线网络通信过程中句条信息数据长度以及安全协议的信息量进行压缩。这两个方面的发展能够防止信息数据由于信息量过大或者过长从而影响系统通信的运行,同时有效提高了安全防护措施的透明性。此外4G无线系统还能帮助用户更深入全面的了解无线网络通信系统中安全协议以及安全的级别。

4 4G通信技术研究方向的展望

目前4G通信技术在我国应用范围不断的扩大,为用户上网带来了更佳的体验,但是与此同时4G本身存在的缺陷也开始显露出来。 但是由于4G通信技术是目前我国速度最快,最能满足用户需求的通信技术,因此各大运营商争相开始加大了对4G的追逐。由于政府不断增加对移动通信产业的资金投入,且我国用户对通信效率的追求为4G通信技术在我国的良好发展提供了发展条件,因此4G通信技术在我国发展空间不断的扩大。市场为了满足我国用户的需求,响应国家的号召,会注重4G网络的建设,通过抓住机遇占领市场,获取较高的经济利润。就目前我国4G通信技术的发展,我国三大运营商对4G移动通信的研究不断深入,目前已经基本上实现了图形影像、 语音的高效传输。当然,我国未来的4G通信技术额发展不局限于此, 不仅会扩大使用范围,应用到更多的领域中,例如资源调配、资源管理等方面,同时相信4G通信技术的发展还能为改善人类的生活方式作出更大的贡献。

5结语

4G通信技术的发展在给人们带来更多便利的同时,其自身存在的不足之处也开始显露出来,本文通过对4G通信技术的无线安全通信中存在的问题进行简单的介绍,从做好物力防护、安全防护以及优化网络设计等方式,改善我国4G通信技术的发展。

参考文献

[1]杨敏.基于4G通信技术的网络安全问题及对策研究[J].激光杂志,2015(10):148-149.

[2]马彤鑫.基于4G通信技术的无线网络安全通信分析[J].信息通信,2015(5):233.

[3]周侃.基于4G通信技术的无线网络安全通信研究[J].信息通信,2015(9):274-275.

[4]王有力,辛喜福.基于4G通信的无线网络安全通信分析[J].信息通信,2015(5):7-8.

通信网络安全分析 篇2

摘要:在现有移动网络软件中,在地形地貌信息提供方面还存在着一定的不足,在实际应用中在实际地理信息同网络路测数据间存在信息脱节情况,为了能够对该问题进行有效的解决,在本文中,将就基于信息融合的移动通信网络优化分析系统进行一定的研究。

关键词:信息融合;移动通信;网络优化分析

1、引言

在移动通信网络工作中,路测是优化过程中非常重要的日常工作,即通过路测以及分析方式的应用对网络当中存在的问题进行发现,并在分析结果的基础上对网络质量优化的方案与方式进行制定与改进。而就现有系统而言,其在应用中仅仅能够提供二维地图信息,因网络地理环境信息方面支持的缺乏,使其在分析结果方面存在较大的误差,并因此对优化方案的成效产生影响。为了能够实现该问题的解决,GoogleEarth可以说是一个较好的切入点,该软件能够以迅速、便利的方式实现地球上任一点的定位,并在定位后实现目标地理环境信息的返回,其提供的全球地貌影像能够在生成三维视图的`情况下根据实际需求进行旋转,以此实现不同视角的提供。有效分辨率为30m左右,而对于著名风景区以及大城市,还将提供更高精度的影像,为1m左右,而对于我国地级城市以及县级市,精度则在5m左右。正是考虑到其所具有的开放性以及高精度特征,在本文中,将在同GoogleEarth进行结合的基础上实现系统设计,并对通信质量数据以及网络质量分析进行集成,以此形成具有集成特征的可视化网络优化系统。

2、系统结构与实现

在GoogleEarth中,具有特定的嵌入式工件,该工件能够实现地理环境信息浏览功能同系统的集成,并通过Hook以及API方式的应用同现有路测软件实现交互,进而实现两者间的信息融合。在该系统中,其主要包括有强大部分:第一部分即以KML为模型的无线网络以及基站环境查询表示模块,不仅在其中具有不同三维地貌图以及影像要素,且能够实现相关数据的实时更新。第二部分即COMPI接口为基础上对地理环境信息浏览操作以及在三维环境中回放功能的提供,且在回放过程中提供视距、缩放以视角等方面的调整。

2.1无线网络地理信息定义

在客观世界当中,不同复杂的地理对象都能够将其抽闲为点线面等几何类型,在GoogleEarth当中,即通过抽象元素的方式对集中最为基本的几何元素进行了定义,包括有点、线、多边形以及三位模型等,同时也能够对不同形态的几何图形进行聚合,以此实现更为复杂几何实体的定义。在该系统中,其应用到的KML模型定义元素有:第一,placemar元素,对单个的地理对象进行定义;第二,Point定义点对象,在不同元素中,都具有单独Coordinates元素的包括;第三,Polygon对多边形对象进行定义,主要是对连接的平面表示。根据面域间包含关系的不同,可以将其分为有岛以及无岛面域,且不同多边形对象具有特定元素定义;第四,LinearRing能够对环对象进行定义,即是对线性闭合环的表示,其由一序列坐标组成直线段进行连接而形成;第五,Coordinates是对坐标序列对的定义,在一个地理坐标中,包括有高度以及经纬度这三个值。

2.2信息融合过程

在信息融合过程中,主要以GPS数据值的方式关联GoogleEarth所提供的地理数据以及网络路测数据,在地理环境中,其中存在的GPS数据值为自定义、预先计算生成的,而路测数据当中的数据值则为动态提取,并根据软件定义数据格式实现GPS数据经纬度至的计算。具体机制方面,为了能够对用户在现有系统操作习惯进行遵循,在信息融合实现过程中,即对Hook以及API技术进行了应用,在此过程中,并不需要对现有的路测软件进行更改,也不需要对额外的操作流程以及步骤进行增加。API注入方面,即通过系统动态链接库函数调用实现拦截,以此对软件目前即将加载分析的数据文件名进行获取。在完成文件名获取后,即对其数据内容进行读取,根据NMEA协议对其中对应的GPS值进行提取,包括有经纬度以及高度等,在形成KML文件后将其倒入系统初始化,对其卫星影像资料以及位置进行缓存处理。Hook技术方面,其功能即是对现有路测软件当中的鼠标操作事件进行记录,以此对用户对路测软件的操作进行获取,并形成对GoogleEarth的操作控制,进而完成地理环境信息以及地理位置变化的显示。具体流程方面,当将路测数据导入到路测软件后,系统将在获得数据文件名后将其导入到其中,从中对相应的GPS数据值进行提取,且同系统预先以KML为定义的环境信息相结合,并形成网络地理信息文件,通过该文件的应用,即能够对GoogleEarth形成驱动,做好相应地理环境信息的读取并在窗口当中显示。而当用户对路测软件实际操纵时,也将根据截取到的事件对系统形成驱动,即对信息的更新进行完成。

3、系统应用

3.1网络通信质量可视化

在该系统中,不仅能够对存在的实时路测数据值进行查看,且能够从窗口当中了解到以三维图形所展示的地理环境信息,即在实现实际地理地貌观察的同时做好路测轨迹信息的掌握,这部分信息在三维图当中以红色线形表示,而线上的方块即表示目前所处的测量位置。

3.2基站可视化管理

在GoogleEarth为基础的标签功能中对所辖境内基站数据的显示、分析以及修改等功能提供支持。在实际应用中,系统将能够对用户投诉数据实现实时的可视化管理,并在显示信息后将其集成到网络分析系统当中。在具体分析中,即能够做好目前基站所辖网络相关信息的随时查看,在对相关数据自动接收的情况下实现更新操作的接收与更新。

4、结束语

在上文中,我们对基于信息融合的移动通信网络优化分析系统进行了一定的研究,在将地理环境浏览以及路测回放功能集成到其中的基础上对系统同路测软件的交互进行实现,通过该系统的建立,则能够为工作开展提供了可视化的质量分析以及数据的可视化管理,具有较好的应用价值。

参考文献

[1]通信网络优化及其安全分析[J].徐大平.信息安全与技术.(01)

[2]浅析通信网络优化与安全[J].王旭东,陈璐.网络安全技术与应用.(06)

[3]4G通信网络的结构与关键技术研究[J].冯志永.烟台职业学院学报.(03)

通信网络安全维护的有效方法分析 篇3

关键词:通信网络;安全维护;有效方法

中图分类号:TP393.08   文献标识码:A      文章编号:1006-8937(2016)26-0055-02

在进入21世纪以来,人们的生活和工作方式逐渐朝着计算机网络信息化方向发展,在通信网络使用越来越普遍和在网络技术越来越成熟的当下,更要对通信网络安全加以重视。结合通信网一体化以及资源共享信息改革的形式,如何加强对计算机通信网络安全的维护是当前的一个重要课题。

1  通信网络安全维护的意义

当前计算机网络广泛使用于各行各业,作为一个重要通讯工具的计算机网络,在产生时起本身的特点就决定其在发展中必然会面临的一系列安全问题。通常来说网络安全包括两方面的的内容,分别为:控制安全,信息安全。而国际上习惯将信息安全理解成信息的可用性、完整性、可靠性以及保密性;将控制安全解释为授权控制、访问控制、身份认证以及不可否认性。毫无疑问,通信网络的发展给沟通方式带来了很多便捷之处。通信网络作为信息的重要载体将人们的社会生活联系在了一起。并且为人们带来了丰富的社会价值和创造了众多的经济价值。维护好网络安全能够保障人们的日常沟通,较少甚至避免由于网络中断而给人们带无法预估的损失。

2  通信网络安全维护主要面临的问题

近几年来发生在通信网络中的安全问题越来越引起人们的重视,而计算机网络中的安全问题也由原来的常见问题晋升到更多严重的问题,涉及到个人隐私和财产安全,比如恶意获取信息,非法定位,通过恶意复制SIM卡信息来进行欺诈活动等,这些都是当下通信网络所面临的安全问题。

2.1  通信企业员工素质低的问题

通信网络安全问题的发生有一部分要归结于部分通信企业的工作人员和第三方支持人员以及SP等。他们在工作时利用私权利或者业务的漏洞,来非法获取经济利益。在通信网络使用用户不断增加的同时,用户的信息也逐渐增加并且其信息的流转速度加快,客户的信息就面临着更大的安全挑战,通信企业的员工利用其职务非法获取客户的信息甚至是篡改伪造客户信息。

2.2  手机代码恶意传播的问题

在手机智能化程度越来越高的同时,也给一些恶意手机代码提供了传播的平台,在这个平台上恶意代码传播速度飞快,严重地影响到手机客户的信息安全。

2.3  业务漏洞的问题

通信网络中的业务漏洞问题也是值得注意的一点。通信网络上黑客利用设备的IT化、WAP的应用化以及网络的IP化的开放,针对业务漏洞和攻击漏洞,造成用户损失而获得自身利益。这样一来就使得通信网络业务的安全问题越来越严峻。

2.4  通信网络开放性的问题

通信网络的开放性指的是由于云计算、物联网以及三网融合,加剧了通信网络的开放性,加上网络终端的复杂性,使得通信网络安全问题不断发生,遭受到的网络安全攻击及威胁等都是当前所面临的巨大挑战,加上而且近年来通信网络安全问题开始逐渐的从计算机网络空间向物理空间拓展。

3  加强通信网络安全维护的有效方法

3.1  防火墙技术

防火墙作为计算机网络安全系统中的一种主要措施和屏障,如图1所示,按照构成又可分为软件和硬件。使用防火墙主要可以对不同网络和计算机之间的通信进行防护作用,并且防火墙技术逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。近些年来针对通信网络较多的采用防火墙技术来保障和预防网络安全问题。利用防火墙技术能够有效的将互联网上的不安全信息和不确定信息隔离开来,保障用户的个人信息和保密资料不受到泄露和攻击。

3.2  数据加密技术

一般而言对数据进行加密是比较有效的一种网络安全技术,也是受到众多用户欢迎的一种网络安全技术。数据加密技术是利用数据发送方和接收方,如图2所示,两方所传送的数据来进行数据的机密处理,从而来保障信息的安全。将数据进行加密,能够实现对用户数据的安全防护。而加密的方式是将需要传送的数据通过转换函数来进行加密,当接收到数据时也同样的需要解密还原成原本的文件。在这个环节中密钥的生成是这个环节的重点和关键。

3.3  网络访问控制技术

网络访问控制技术,是利用通过网络中的路由设备,将外界的信息和数据进行控制进而为计算机网络用户提供网络访问、文件传输等,利用网络访问控制技术同样能够使用户信息避免受到恶意攻击。网络访问控制技术还有一项是对访问者的一个识别技术,能够避免在除用户本身以外的人使用。

3.4  安全漏洞检测技术

安全漏洞技术是能够实时的检测好网络情况,及时的扫描发现漏洞并对其进行弥补,来确保网络系统的更高的安全性。在日常的应用中,用户经常会采用安全漏洞检测技术来对系统进行漏洞检测。

3.5  代理服务器技术

通信网络中的代理服务器技术能够将用户的访问都通过服务器来实现,如图3所示,这样就可以有缓冲的作用从而来提高用户浏览器的速度,除此之外,代理服务器还能够把用户的信息进行有效隐藏,通过隐藏来保护用户的计算机,来避免受到网黑客和病毒的攻击。

3.6  虚拟专用网技术

通信网络的虚拟专用网技术指在因特网下,成立的安全临时的网络连接。虚拟专用网技术可以连接远程用户的信息与公司分支机构的信息,将两者结合一起,扩展业务。这样一来相当于所有的机器都同在一个网络平台。

3.7  数据库的备份与恢复技术

在网络中的各种数据存储都需要数据库,而数据库采用备份的方式对重要的数据进行备份保护。建立数据库的备份和恢复技术可以将网络中的数据进行维护和保护,避免由于网络中存在的各种不安全因素对数据进行破坏,和导致的数据丢失,保障用户的使用。

4  结  语

通信网络安全问题是当前所要关注的重要社会问题,网络安全技术能够直接关系到人们的多方利益。个人用户和企业要结合实际情况对网络通信安全制定合理的安全防护措施,以确保安全和保密。要不断地发展通信网络安全技术,不断地为人们的生活和工作提供方便,也保障好网络安全,使网络平台更加的和谐。

参考文献:

[1] 王鹏,赵亚博.关于通信网络安全维护方法的认识及研究[J].科技传

播,2016,01:37-54.

[2] 王保林,徐帆,王富德.计算机通信网络安全维护管理[J].通讯世界,

2016,08:102.

通信网络安全分析 篇4

随着社会发展程度的不断提高,网络的普及率也有了进一步的提高,越来越多的人对网络产生了较大的依赖性,现代社会生活的各个领域都离不开网络技术。如今大家对于网络通信的要求越来越高,所以原先的有线通信技术难以满足大家的要求,相比较而言,无线网络通信更符合大家对于通信灵活性的要求,而且通信服务与之前相比也更加便利,总之来说,无线网络通信顺应了时代发展的潮流。现在无线网络通信设备已经渗入到人们的生活当中,大家对于无线通信设备的关注程度越来越高。经过调查研究发现,在我国有65%的无线网络面临着安全问题,网络风险性较高,所以应该提高网络安全技术,保证通信安全。

1 4G通信技术

现在传统的有线通信与社会发展潮流不相适应,也难以满足人们越来越高的需求,随着各种智能手机移动通信设备的大量普及,大家对于无线通信服务的需求越来越大,所以现代通信技术正在朝着无线网络通信方向发展。作为第四代移动通信技术的4G通信技术具有很多的优点,相比较2g和3G网络,4G网络速度更快,而且信号比较稳定。最早的二级通信技术传输信息速度非常慢,而且通信质量达不到要求,信号稳定性也难以满足大家的需求,所以逐渐被淘汰,而3G通信技术尽管通信质量有了一定的提升,但是其通信速度仍然达不到大家的要求,利用4G通信技术解决了2g通信技术和3G通信技术中面临的问题,其网络频谱比较宽,引进了各种新型技术,比如说多入多出技术和垂直扫描频率、正交频分复用技术等,而且影像质量也非常高,能够支持互联网接入,最重要的是其网络架设成本更加低。在2g通信技术和3G通信技术条件下,数据传输速度非常低,而且通信质量得不到保证,这是因为其中存在非常严重的无线网络资源供求矛盾问题,所以严重的影响了网络通信质量。而4G通信技术的通信质量非常高,数据传输速度也很惊人,这主要是因为其使用了MAXc/i技术对无线资源调度进行优化,有效地解决了无线调度问题,因此,4G网络通信技术质量有了明显的提高。4G通信技术的解码速度非常快,而且信道利用率也得到了明显的提高,这离不开微型计算机、码分多址技术和OFDM-TDMA技术的大力支持。现在无线网络通信的核心技术就是4G通信技术。

2 基于4G通信网络的无线网络安全通信问题

2.1 移动终端的安全通知问题

为了满足4G移动终端形式多样化和个性化的需求,所以加强了对多种系统的接入,通过各种个性化的服务吸引用户接入网络,从而实现视频通话和安全保障等功能,不过要想实现这些功能并不是很容易的,需要拓宽4G移动终端的宽带,除此之外还应该借助于互联网的作用,而且用户的数量越来越多,必须要加强用户和4G移动终端之间的联系,这要求4G移动终端提高自身的存储计算能力,但是在此过程当中经常会有恶意程序的攻击,移动终端的抵抗力也会受到恶意程序的影响,所以增加移动终端的安全隐患,难以保证无线网络通信的安全性。

2.2 网络链路上的安全问题

若想要使得4G无线网络通信技术的应用越来越广泛,需要在应用的过程当中充分地发挥全ip网络功能,从而无限制地接入各种通信系统,不过,由于无线网络和4G系统的发展过于迅速,所以网络链路上的安全问题频发,会有恶意程序对链路上的数据进行修改窃取或者是删除等,最终使得网络通信的安全性受到威胁。现在造成数据传输错误的主要原因在于网络结构的不同。一般来说,4G网络的无线终端会在子网中随机的出现,而且会不停地进行移动,网络链路为了保证网络的互通离不开网关或者路由器发挥的作用,不过,如果用户的数量越来越多,就会对网络链路负担产生影响,难以保证网络连接的安全性。

2.3 网络实体认证的安全问题。

不管是有线网络还是无线网络,对于网络实体认证的重视程度都并不是很强,所以,会经常会发生网络犯罪的问题,而且还会产生各种难以解决的法律纠纷问题。现在由于某些因素的影响,对于4G网络实体认证还难以进行,之所以出现这种情况,是有很多原因造成的,比如说,由于互联网用户数量越来越多,难以同时完成所有的网络实体认证工作,所以增加了网络实体认证工作的困难,除此之外,我国无线网络种类非常多,再加上网络模式也并不固定,所以阻碍了网络实体认证工作的进行,为了完成网络实体的认证问题需要着手解决这些问题。

3 基于4G通信网络的无线网络安全通信措施

3.1 移动终端的防护

做好对4G移动终端系统硬件的防护是安全防护措施之一,要想做好系统的硬件防护,必须要加固4G网络操作系统,要尽可能地提高系统的可靠性。实现系统远程验证功能,混合式访问控制功能以及地域隔离控制功能等。为了将受攻击物理接口的数量减少到一定的程度,需要提高系统物理硬件的集成度,除此之外,还需要加强对存储保护、可信启动和完整性检验的保护。

3.2 建立安全体系机制

为了进一步提高4G无线通信网络的安全性,必须要建立无线网络的安全体系机制,在建立网络安全防护措施的过程当中,为了使得工作进展顺利,需要全面地掌握系统安全效率和可扩展性等具体知识。在进行制定多策略机制安全防护措施的过程当中,应该合理的、有针对性地对不同场景下的网络通信使用状况进行选择,为了提高网络连接的顺利程度,网络通信的合法用户应该按照自己的需求来进行选择移动终端的安全防护选项,之后对无线网络和移动终端提供安全协议。

3.3 入网安全措施的实施

在对无线网络进行接入的时候,应该实施具体的、有效的安全防护措施,为了保证入网安全,可以加入一些其他设置对安全设备进行辅助,阻止危险移动终端的接入。移动终端可能会有一些访问行为,对比,可以提高相关技术水平,从而对无线接入网的访问进行控制。为了构建监控系统,需要按照无线接入设备的实际情况来进行,当监控系统建立完成之后,就可以实时的监控移动终端的操作行为,这样一来,无线接入网的可靠性就得到了保证,而且还提高了无线接入网的高效性。为了减少黑客对网络安全的恶性攻击,可以加强对网络数据的过滤和筛选,从而保证网络内部系统不受侵害。

4 结束语

人们的生活越来越离不开4G通信网络,虽然使用4G通信网络可以为人们带来很大的便利,但是,4G网络的安全问题也需要重视,应该提高网络通信的安全性,从而拓宽4G网络的应用范围,提高用户的数量,促进4G网络通信技术的进一步发展。

参考文献

[1]王昆岗.关于4G移动通信的技术现状分析[A].IT时代周刊.2013年度论文集[C],2013.

[2]刘建明,赵峰,张月霞,崔琪楣,胡平平.3G和4G无线通信技术在ICT网络模式中的应用[J].电力系统通信,2009.

[3]张健.基4G通信技术的无线网络安全通信研究[J].信息通信,2015.

[4]杨敏.基于4G通信技术的网络安全问题及对策研究[J].激光杂志,2015.

通信网络资源管理问题分析论文 篇5

对于通信网络资源的管理来说,网络资源的生命周期管理是非常重要的管理内容之一,由于网络资源的数据会随着管理的变化而发生变化,所以,只有把网络资源变化与网络管理程序的变化相结合,才能实现网络资源生命周期动态管理的目标。在开展该环节的管理工作时,要求工作人员注意下列几个方面:第一,应注意网络资源设备的管理,及时更新和维护相关设备;第二,应注意资源变更程序的管理。各环节的管理活动都必须按照规范化的程序进行,这样才能确保资源生命周期管理目标的实现。

2.2坚持资源的动态化管理原则

以往的通信资源管理的一大弊端就是灵活性不足,所以有必要在原有资源管理的基础之上,着力提升资源管理的动态性,采用层层递进的管理模式,并设立标准化的管理流程。针对一些已报废的网络资源,应及时完成资源数据的处理工作,确保所有数据都能保持最新状态。此外,应在资源管理系统中设置一个和所有监测设备、管理设备等都能实现兼容的统一接口,这样才能确保数据之间实现顺畅交流与共享。

2.3注重用户授权管理

通信网络资源的管理应根据不同客户在地区、专业等方面存在的差异,进行针对性、规范性的授权管理。其所涉及的权利内容主要包括检查关联权限、屏蔽权限、查看权限以及维修权限等,与此同时,还应按天开展管理工作,管理人员应每天记录操作流程与操作内容,以为将来的调查追踪提供方便。

2.4采用标准化、统一化的网络资源装置

网络资源装置必须得到统一、规范的编码与管理,适当运用对照管理技术,要求同样的设备能在相同时间展示不同的地理区位,也就是对同一属性信息用多张地图进行展示。例如,发电站应在循环拓扑图以及光缆拓扑图上呈现,图片的呈现形式可以有所区别,但是其属性与特征应是相同的,这样才能保证数据资源的准确性和真实性,避免其在关联过程中出现失误[4]。

2.5提高对网络数据资源收集的重视度

网络数据资源的收集是通信网络资源管理的关键环节,一般来说,标准的网络数据资源收集过程主要包括数据登记、数据转换、数据加载以及数据审查几个步骤,各步骤都必须按照规范要求进行,并对数据进行反复检查,以免其出现漏洞或者误差,此外,还必须构建资源的关键信息内容体系。

3结语

综上所述,通信网络资源的科学管理是确保资源得到有效利用的前提。当前我国通信网络资源管理还存在诸多问题,包括管理系统不够完善、资料缺乏完整性与真实性等,还需在今后的管理过程中针对这些问题采取适当的解决对策,这样才能使通信网络资源管理质量得到有效提升。

参考文献

[1]刘波.通信网络资源管理系统设计与实现[D].成都:电子科技大学,2009.

[2]崔国磊.浅谈通信网络资源管理[J].神州,2017(30):295.

[3]李天.浅谈通信网络资源管理[J].丝路视野,2017(16):185.

[4]严志明.浅谈通信网络资源管理[J].山东工业技术,2015(10):139.

车载电子通信安全技术分析 篇6

关键词:车载电子通信;安全技术;研究与发展

引言

如今的社会,汽车功能别出心裁,电子通信设备早已广泛的应用到汽车上,车载电子通信设备为广大车主提供了巨大的便利,但是随之而来的问题就是车载电子设备的安全性问题,虽然说生产商在尽力使其完美,但毕竟存在一些不足的地方,车载电子设备的通信网络极为复杂设计的范围十分的广泛如:计算机、通信技术、汽车技术等等,十分庞杂,所以安全问题的要求不容疏忽。不断地改进完善对车载电子通信设备的发展和生存具有重要的意义和作用。

一、车载电子通信设备安全的重要性

就目前而言,广大车主担心的问题莫过于车载电子通信设备的信息安全性问题,这关乎到每个人的隐私问题。因此,对于车载电子通信设备具有保密功能是十分重要的。确保通讯数据的安全可靠、及时有效是车载电子通讯设备设计时必须考虑到的问题。目前车载电子通讯设备一般工作于实时监测车辆的行驶安全信息、行驶周围的环境以及车内的无线通讯状况等。所以,如何确保车载电子通讯设备的通讯信息能够正确的传输数据、不被外界拦截获取,以及出现拦截后,怎样保证传输数据不被破译外泄也是目前车载电子通讯设备的生产主要所在。

确保车载电子通讯设备的通讯信息认证功能的可靠性,就是避免信息不被外界篡改,以及防止外界介入。在信息传递的过程中保证信息的可靠性、安全性、及时性、收发一致性以及完整性都是在生产过程中必须要考虑到的问题。

二、车载电子设备的移动通信功能

车载电子设备的远程信息服务,主要指以下的两个方面:

2.1凭借信息平台的方式

以DSRC为服务中心,用RFID来沟通读取器与标签,从而实现将汽车的轮胎状况、油量使用情况、车内的温度、汽车所排出的尾气等,车子的状态信息送达到服务中心,继而实现远程车子故障的求助。服务中心可以通过车子过路费的花销信息中分析得到车子目前的使用情况,即车子是否有出现失控的可能及车子是否已经出现故障,服务中心一方面可以及时的将这一情况汇报给驾驶员,另一方面可以又可以操纵汽车减速甚至是直接的停止运行,确保了车辆安全人员安全。

2.2以通用的信息平台作为载体实现网络通信

即使用WLAN的形式构建出一个车内的微型网络,与手机WIFI上网和数字通信的形式基本相同,实现信息服务及通信服务。

三、如何提升车载电子设备的安全性

3.1 车载电子通信安全协议

车载电子通信设备在通讯的过程中,很容易受到外界的攻击,主要表现对路由线路的攻击,由于目前的车载电子通讯设备的无线线路大多为对外开放的,所以,如果外界对其节点上的信息内容进行监听窃取一般很难被发现。基于这些问题,目前的电子通信安全协议主要采用Ariadne协议以及SRP协议等等,这些协议的加入,可以有效地阻止路由线路被攻击[1]。

3.2车载电子通信的密钥管理安全技术

为确保通信信息发热安全性、完整性、及时性、可靠性,信息加密是车载电子通信设备在进行通信的过程中较为常用的一种方法,其可以大大的增强通信信息的安全性,所以在目前的车载电子通信设备中这种加密技术应用甚广[2]。

3.3车载电子通信系统入侵检测安全技术

目前的车载电子通信系统入侵检测安全技术,主要采用分析通讯数据判断是否存在外界对信息进行窃取监听,一旦出现可疑现象,后台将立刻做出通讯安全保护措施,以防信息外泄。

3.4加大科技创新的力度,完善车载电子通信系统的安全机制

任何一个企业想要创建一套完好的车载电子通信设备,都要大力创建新的高科技产品,跳出已有的框框,研究更加新潮的高科技产品,不断地完善、不断地创新,加大力度开发新的软件,适当的对开放人员给予相应的福利,鼓励生产创新的积极性,身心投入才能开发出适应时代的新产品,从而满足车载电子通信设备安全通信的市场需求,不断地改善、不断地提高、不断地创新、不断地加强车载电子通信设备的安全性问题、不断地修复使用过程中所出现的一系列的漏,才能真正的使各个通信系统联合起来、联合工作、联合抵挡外界的入侵,实现新的跨越[3]。

3.5做好车载电子通信系统数据资料保密工作

现在的车载电子通信系统可以有效地利用硬件与软件系统实现车辆与车辆之间的实时通信,那么这样就保证驾驶员可以及时的了解到其他车辆的最新信息以及路况的信息以及周边环境当时状况,从而实现信息的快速地交流,提高了车辆在行驶中的安全性,如果认真做好车载电子通信的保密工作就可以提高车载电子通信系统的资料安全性,防止车辆的信息、路况的信息被任意地泄露或者其他设备的入侵。当然首要的任务就是需要做好车载电子系统的通信保密工作[4]。我们可以知道现在的网络技术非常高明,现在可以利用一些网络技术管理路况信息与辆信息,实现车辆的信息传播、下载等各项信息操作的完整记录,从而可以防止资料的外泄。

三、结语

在目前这种地面上的通讯网络被破坏的极其严重的情况下,车载电子通信不得不向着车路通信的方向发展,目前的车载电子通信设备较为广泛的应用于城市交通监管、汽车尾气排放以及汽车行驶安全领域,在确保汽车通信安全的同时,减少了不必要的驾驶安全问题,确保安全出行,保正个人的合法权益的同时也是对他人生命的一种尊重,所以加大力度开发新的车载电子通信设备,突破通信安全的瓶颈,不久的未来我国的车载电子通信设备定会更上一层楼!

参考文献:

[1]吴珏.电子通信技术创新分析[J].科技风,2011,10(8):97-98.

[2]宋连进,韩秀荣,李立新.通信技术管理与创新探析[J].电子技术与软件工程,2014,5(7):54-55.

[3]郁建铭.一种车联网智能终端设计及其路由算法研究[D].南京邮电大学,2012,6(7):43-44.

现代移动通信网络安全分析 篇7

1 3G移动通信网络安全的基本要求

移动通信网络安全问题从本质上讲,即是保障自身有价值的信息不被他人获取或者利用,引起重大损失,将该目标系统化并细化分析,可以将其基本要求分为以下几种: (1) 避免出现没有经过授权的数据接入或者其他非法操作,用需要进行授权才才能接入,并在授权范围内进行使用,获取或者共享资源; (2) 在利用网络进行传输时,防止重要信息或者资源被盗取; (3) 网络的兼容性强,能够适应多种类型的安全方式及措施; (4) 在网络中获取用户端的安全信息,保障用户均能对其的网络行为负责; (5) 如果出现了安全事故或者发现了系统存在安全方面的缺陷,可以在较短的时间内恢复系统的正常运转并修复缺陷; (6) 如果网络系统已经无法恢复正常运转,也能够尽量降低危害,减少损失。

2 3G通信网络的安全分析

2.1 总体网络规划

网络的规划主要内容有划分安全平面,并在不同安全区域的边界或者哥哥安全区域的衔接位置是进行网络的整合或者保护,如分配IP地址、将不同的网络或者服务区进行有效的隔离并适当增加设备,已达到扩容的目的。网络规划的主要作用是在组合网络时直接解决安全问题,环节大流量对于系统的压力,或者改善网络环境,方便实施相应的管理措施,解除网络中潜在的缺陷或者安全隐患,降低安全问题出现的概率。

2.2 加密保护

加密是提升数据保密性及保障数据安全性的最普通且极为重要的方式。在开放性的网络中,不法分子一般会利用窃听或者入侵等方法,获得所需信息,对相关信息进行加密保护,如用户通信的数据、用户的基本信息、路由器的相关参数、费用计量数据等,不法分子即使得到了信息业无法解密及识别,保障数据的安全。但是该方式也有一定的不足之处,如增加了密匙管理的负担、提高了计算成本、给加密数据的管理及审计工作造成较大压力等。

2.3 身份认证

身份的认证是鉴别用户的最为直接的方式之一,能够保障用户的可信性及可靠度,但是如果在认证的过程中首先将其中一方当做可信的,而将双向的认定则会变化为可信一方向需要认证一方的单项行为,系统也会可能会被欺骗,或者拒绝服务等鉴于双向认证的流程较多,较为繁琐,成本高,因此通常在一方已经属于可信的条件下,也可以将双向认证简化为单项认证,以节约资源,减少开销,降低成本。

2.4 信息过滤

过滤主要是先对相关信息的有用性、真实性、可靠性的呢过进行准确识别,如垃圾邮件、虚假信息、还有病毒的广告等,将不合格的的信息进行清理或者屏蔽,较少无用信息数据对于宽带资料的使用,避免其对系统带来的安全威胁,有效的提高网络的有效的负载,保障宽带的使用效率。但是,过滤的前提条件是准确的识别,如果识别的准确率不理想,则会适得其反,并或丢失有用的信息或者对其带来损害。

2.5 设置多个数据通道

设置多个信息传输通道,使信息在进行传递时有多个选择,或者将信息分别使用多个通道进行交流,这种情况下,想要获取信息则需要取得多个通道的信息,否则无法截取信息数据,或者无法得到完整的信息数据,使该类攻击行为失败或者受到限制,降低信息泄露的风险,其缺陷在于需要其他组网,且宽带的支出较高。

3 总结

3G技术的发展及广泛的应用,会逐步的改变当前的通信形式,该网络系统的开放性已经有了显著地来扩大,能够作为许多服务内容及功能的平台,给人们的生活方式及工作形式带来极大的新鲜体验,不仅在很大程度上改变了人们的行为方式,也对人们对思维逻辑造成了很大的颠覆性冲击。但是随之也面临着较多的安全问题,移动网络的安全已经成为了信息技术研究的重要项目,也是一项系统的工程,需要从技术、管理等多个方面进行安全防范,也是未来移动网络的的发展方向,不断的提升移动网络的安全性,更好的服务于广大用户。

摘要:信息技术的不断提高, 网络广泛的普及应用, 使得人们对于信息的资源的利用更加方便快捷, 资源共享的程度也不断升高。科技的发展对于加快人们的生活节奏及提高工作效率有着极其显著的影响, 人们对于时间段的利用较为分散, 即要求信息的使用也不仅仅限制于办公室或家庭等固定场所, 3G移动通信系统的出现为该要求提供了强大的技术支持, 但是其网络安全问题也成为了人们谈论的话题。本文简单简述了3G移动通信网络安全的各项要求, 并对其网络安全进行了详细的分析, 为从事该行业的人员一共一定的参考与借鉴。

关键词:3G移动通信,网络完全,要求,措施,分析

参考文献

[1]孔祥浩.关于3G通信网络安全问题的探讨[J].电脑与电信, 2010 (01) :34-35.

[2]沈立武.3G移动通信系统的网络安全对策分析[J].中国新技术新产品, 2013 (02) :34.

[3]赵忠华, 吴剑英, 王静.3G移动通信系统的网络安全分析[J].新疆师范大学学报 (自然科学版) , 2010, 29 (01) :59-62.

3G通信网络的安全分析 篇8

3G通信网络安全的总体目标可细化为如下几个方面: (1) 保证只有合法用户才能接入并在授权范围内使用网络。 (2) 防止非授权的接入或操作。 (3) 网络安全架构应有一定弹性, 能支持不同的安全策略。 (4) 能在网络中找到安全相关信息, 保证所有用户能对自己 (且仅对自己) 在网络中的行为负责。 (5) 发生安全事件或检测到安全缺陷之后, 能在可接受的时间段内恢复到正常安全水平。 (6) 采用可控方式处理安全事件, 并将安全危害降至最低。 (7) 保证数据在网络传输中不被篡改。 (8) 保证敏感数据在网络传输中不被窃取。

二、3G通信网络的安全分析

1、网络规划。

网络规划主要是在组网方案中解决或缓解一些安全问题, 包括安全平面的划分, 在不同安全平面的边界上进行边界的整合和保护, IP地址的规划, 不同的网络、服务间进行隔离, 以及必要的扩容等等。安全的网络规划可以减轻或消除威胁的扩散和大流量对系统带来的压力, 并使得网络易于管理。

2、加密。

加密是保证数据保密性的重要手段。对于开放的网络, 攻击者易于使用窃听和入侵等攻击手段。但通过对数据的加密, 可以使得攻击者得到数据后无法解密识别, 从而保证了数据的保密性。但加密手段也会带来一些新的问题, 如计算开销增加、密钥的管理以及在网络中对加密数据的监督和审计等。被加密对象一般包括路由数据、用户通信数据、用户信息、网管操作、信令数据、计费数据和操作等。

3、控制和限制。

这种方法分为对用户访问、流量的控制和对用户权限、操作的限制。这类方法存在的问题是需要以较准确的身份信息为基础的, 在身份信息不准确的情况下, 会降低授权用户的服务质量和限制授权管理者的操作。

4、认证。

认证是用户身份的鉴别方法, 是保证可靠性和可信性的基础。认证中主要存在的问题是:在认证过程中, 往往会假定通信双方中一方是可信的, 误将双向认证流程简化为单向认证流程, 而使得该系统存在欺骗、中间人和拒绝服务等威胁。当然, 双向认证流程复杂, 计算开销大, 投入成本高。在一方绝对可信的情况下, 只需使用单向认证, 此时若采用双向认证也是一种资源浪费。

5、验证。

验证是一种保证信息可靠性的手段。比如路由验证, 反向地址验证等。这类方法会带来附加的流程和计算开销, 也会使得效率下降, 因此在信赖己经建立后该机制可以取消。

6、过滤。

过滤是一种保证可用性, 提升网络有效负载, 将低系统无效计算的手段。过滤的目的是要消除或减少垃圾数据占用带宽, 无用或虚假数据对系统带来的危害。一比如路由过滤、垃圾邮件过滤、病毒过滤等。过滤的基础是识别, 首先要正确地识别哪些是无用或虚假的信息, 因此过滤存在的问题显而易见, 在识别不准确的情况下, 可能会对有效数据造成破坏。

7、多通道。

多通道是指在传递信息时可以采用不同的通道进行传输, 比如管理控制数据与业务数据采用不同的通道, 这样使得攻击者必须获得同时具备两个通道的信息否则无法组合出完整的信息, 这样就使得攻击者攻击成功的可能性下降, 因此这种方法在一定程度上保护了信息的保密性。比如带外管理, 密钥信道与加密信道分离等。这类方法的缺点是会引入额外的组网和带宽开销, 增加投入成本。

8、完整性保护。

完整性保护是通过某些算法或方式使得不完整信息可以被发现和丢弃。常用的完整性保护方法包括数据包奇偶性的校验, 对于摘要信息的校验, 对于序列号、时戳的校验等。完整性保护可以阻止伪造, 篡改, 重发攻击等威胁。

9、审查。

对于服务提供者和内容提供者所提供的服务和内容中可能会存在虚假、不合法、有漏洞甚至包含恶意程序, 为了使得这些程序和内容不危害到网络的安全, 应在提供之前进行审查。这种手段保证了数据的可用性和可信性, 从某种程度上提高了网络的可监督性, 但也增加了入网流程和人力成本。

1 0、测试。

测试的目的是保证被测试产品进入网络后的可用性、可控性、可监督性满足入网需求;另一方面, 对于系统的升级包、补丁包也要进行测试, 防止由于升级和修补带来的系统不使可用。测试是一种必要的管理流程, 但也增加人力成本和一定的设备投入。另外还有抗干扰、升级和漏洞修补、敏感信息管理、备份和应急响应等。

电厂通信系统安全分析 篇9

1 通信网安全风险概述

通信设备从大的方面分类, 有六大类, 分别是传输设备、交换设备、电源设备、终端设备、会议设备和其它设备。

2 运行管理的安全风险

设备检修:定期检测, 对外报批, 厂内走流程, 台账和报告要完备。

通信测试设备:配备必要的测试仪表, 按规定校验, 确保完好、准确。

备品备件:做好备品备件的配备和管理工作, 做有力的抢修检修保证。

设备消缺:消缺应及时, 否则即便是发现了安全风险, 但不及时处理会导致风险事件发生。

技术资料:机房内应有供电原理图、通信系统图、设备说明书、配线图、定期测试资料、仪器仪表的说明书、运行日志、备品备件等。

管理规程:具备上级业务部门、厂部颁发的有关规程、制度, 以及近期科信部转发的国网有关规程。

3 通信系统安全性分析

3.1 传输设备安全性分析

目前电力通信网实现了“主干通道光纤化、数据传输网络化”的总体目标, 物理传输媒介从微波向光缆, 技术体制从异步数字体系 (PDH) 向同步数字体系 (SDH) 的跨越。

承载业务按功能分主要有:自动化业务 (调度自动化等) 、保护业务 (故障录波、安稳、雷电监测、继电保护等) 、话音业务 (调度数据、调度电话、行政、会议电话) 、视频业务 (会议电视系统及自动监控系统) 及管理信息业务 (人财物、OA等)

业务网络提供:

(1) 窄带语音、低速数据业务:由PCM提供, PCM系统基于64K提供POTS、2/4WE&M、V.35、V.24、V.11、ISDN等业务接口, 对传输网络的接口需求主要是E1。由传统的SDH网络承载。

(2) 宽带数据、多媒体业务:由路由器和以太网交换机组成的IP网络提供, 电力通信的新业务多属于此类。接口需求:FE/GE、POS、STM-N。承载在SDH网络或MSTP网络上, MSTP可同时承载PCM和IP网络。

(3) 视频业务:由会议系统提供。接口需求E1或FE。

调度数据网:是指各级电力调度专用广域数据网络、电力生产专用拨号网络等, 是电力生产实时信息传输的网络, 是电力指挥安全生产和调度自动化的重要基础。传输的主要信息是电力调度实时数据、生产管理数据、通信监测数据等。

调度数据网单位带宽的业务种类:保护故障录波信息、调度自动化系统。

综合数据网:是个综合电力数据传输网络, 用于调度生产管理系统、信息系统等。

单位带宽的业务种类:调度生产管理系统、统计报表系统、视频监控、视频点播、信息系统应用 (ERP) 、协同办公系统等。

保护通道:保护装置直接通过光纤连接。

传输环节较少, 系统构成简单, 光芯利用率太低, 可靠性依赖于站点间的直通光缆, 开临双回线失灵远跳保护设计为专用保护方式, 现为复用方式。

复用通道方式:如图所示, 保护装置在保护室, 数字传输设备在通信机房, 另外通信机房还有通信接口装置用来连接保护装置和传输设备。保护装置和通信接口之间光连接, 通信接口和传输设备之间电连接, 用同轴电缆。传输设备采用PDH或SDH设备。中间环节多, 可靠性高, 具有自愈切换功能。

厂内传输现状:

电信公网:光纤通信, 市话、长话, 专网补充。

电力专网:光纤通信主用, 微波通信备用, 双光路。

前后方联网:光纤通信和微波通信互为备用, HDSL+铜缆。

前方右岸联网:HDSL+铜缆、4WE/M。

影响安全方面的主要问题:元器件老化严重, 接近或超过电子产品设计寿命周期, 设备运行不稳定性显著增加。SDH的光口、2M口、控制板和交换板;PCM的业务接口板、网关和控制板易坏。

前后方微波设备厂家转产找不到, 硬件故障时将无法维修, 导致该通道彻底报废。光端机系十二年前产品, 对新电路板不支持, 没有进行过软硬件升级, 一旦出问题, 维修也是不容乐观。

通信网结构:线状, 不成环。提高成环率。

前后方微波受南山无源站地基影响较大, 方位角一旦偏移, 通道中断, 在汛期须加强对无源站、室外终端等的巡回检查。光缆运行时间较长, 老化严重, 纤芯损坏增多, 光板双光路 (前后方) 无缝切换没有做过试验, 可靠性有待验证, 18芯和36芯光缆有问题纤芯较多, 尾纤和光适配器端面污染导致的光通道故障较多, 自然力破坏较多。

光通信仪器仪表使用欠缺, 不能有效借助先进的仪器仪表快速定位故障。

维护人员对信号流程、传输故障定位、信令系统、同步系统、定时系统等了解掌握不够, 复杂的通道故障处理没有思路。

光通信备品备件是否规范放置?完好率如何?更换后的软件版本与运行版本是否一致?须未雨绸缪, 心中有数。

3.2 交换设备安全性分析

总机类型:

行政总机:办公楼H20-20 LH1920、柘林基地H20-20IXP-2000。

调度交换机:H20-20 MAP896。

元器件老化严重, 接近或超过电子产品设计寿命周期, 设备运行不稳定性显著增加。

旧设备的电路板厂家不再生产, 新型电路板原设备不支持, 旧电路板维修后其稳定性没有保障, 旧病未出又添新疾。备品备件有的有, 有的没有。

厂家技术服务不到位。如办公楼H20-20 LH1920机, 系统不能REBOOT, 否则对外中继会全部中断, 在目前已不能去更改交换机核心数据。

维护人员技能尚停留在初级或中级阶段, 一般的数据库维护基本可以, 但装系统、硬件维修等方面严重欠缺, 技术性工匠欠缺, 普通的硬件维修无法胜任, 甚至于简单的电路元器件焊接掌握的人现在已经不多, 停留在硬件替换水平上。

设备运行状况不熟, 哪些板件是核心板件, 哪些易出问题, 心中没底, 设备基本参数、配置等掌握不彻底, 对于冗余、备份、1+1、N-1、双路由等提高设备及通道安全性的概念分得不是很清楚。

3.3 电源设备安全性分析

3.3.1 直流设备

共有6套-48伏通信直流电源设备 (含蓄电池) , 分布于前方、右岸和九江基地, 高频开关电源购置于2005年前后, 运行较为稳定, 蓄电池年初更换了2组, 整体工况不是很好。

影响安全方面的主要问题:

右岸交流电源稳定性差, 电源质量不良, 对整流模块冲击大, 加装的交流稳压电源不稳定, 维护人员去机房少, 不容易发现电源问题。近期更换。

前方双路交流供电电缆运行时间长, 中间有接续点, 停电后送电, 存在绝缘上不去现象, 电缆老化严重, 已经购置新的电缆, 等待厂部协调更换, 更换前仍有较大隐患。

前方三相供电中线电压漂移较大, 对整流模块冲击大, 也是造成模块损坏的主要原因, 须加强监测, 并做好负荷调整, 做到三相平衡, 保证小于5伏。

负载没有同时接入两套电源, 可靠性低, 无“1+1”。

蓄电池六年左右即出现单体容量下降现象, 而且蓄电池组的容量决定于单节电池的最低容量, 严重时只能整组更换。维护中存在为测量而测量, 没有对测试数据做定性分析, 测试间隔偏长。容量核对性试验过程中存在将蓄电池放光的不安全现象。新的2年1充, 6年以后1年1充。

整流模块内灰尘较大, 除尘不及时, 大功率元器件散热不良, 存在过热损坏现象。

电源操作中存在屏后不带安全帽、蓄电池端子部位扳手不绝缘处理、拔插蓄电池熔断器用力不均等, 易造成触电、短路、损坏等故障。

3.3.2 交流设备

前方包括智能交流配电屏、电热配电屏、微波和载波机房交直流分配屏;后方、九江基地和右岸无单一交流配电屏, 交直流分配与整流模块集成在一个屏上。

智能屏在控制板更换后, 原修改数据丢失, 加载 (修改) 的为缺省数据, 输入电压范围小, 当电压波动时, 会引起双路交流接触器频繁切换, 易误判为接触器、继电器等故障。

两路交流输入 (地下、坝后) 中线存在接触不良、中断现象, 存在带不起负载、单相电压过高等异常情况, 发现不及时或处置不当, 易造成模块损坏、设备烧毁等故障。

负载不平衡, 导致中线有电流, 中线对地电压过大, 会对整流模块有冲击, 当N-E电压大于5伏时, 会烧毁模块。

分路输出额定电流要大于负载电流, 负载会导致分路开关过热、损坏。

交流输入为下接线方式, 屏内工作时, 须戴安全帽, 谨防触电。

地下、坝后供电电缆老化, 厂部协调更换。

右岸电源非双路交流输入, 可靠性低。

3.4 终端设备安全性分析

影响安全方面的主要问题:

防汛单机、调度单机及重点生产部门的电话, 单机出问题时易影响生产指挥, 加强重点部位单机的巡回检查。

MODEM、DCA等出现问题时影响远维、数据传输等, 但不会造成大的后果。

调度台按键失灵、进水、灰尘、死机、不加载、数据线断线等因素均可致调度台失效。

3.5 会议设备安全性分析

会场有两处, 分别在办公楼二楼和前方1#楼四楼会议室, 各有会议系统两套, 分别是标清系统和高清系统, 两套系统并行使用, 高清系统5月份调试完毕尚未使用。

影响安全方面的主要问题:

对标清和高清传输机制不了解, 仅限于调试层次。设备环节掌握得不熟练, 硬件出问题时不能马上定位, 影响重要会议的召开。

通道组织图细节不细, 光纤标识不清, 通道检修时找不到光纤, 设备没有电气连接图, 仅限于个别人掌握, 换人连接或

设备重新安装时, 不会连接, 对于常见的音频、视频端子、转接线、电气标准不熟悉。

维护不当造成投影器材损坏, 调试人员会议结束时急于离开会场, 投影仪等带有降温风扇的设备, 其风扇尚未停转, 关断电源, 造成会议设备过热损坏。

维护职责不清, 维护界面不清楚, 存在和办公室维护人员推诿扯皮现象, 双方推卸责任, 影响重要会议的召开。

会议电视所用设备较多, 中间环节多, 任何一个环节出问题, 通道肯定不通, 尾纤、光适配器、光猫稳压电源等等, 出现小问题时, 如果不及时找到原因, 会影响通道。

3.6 其它设备安全性分析

包括调度录音系统、光通信网管系统、总机维护终端、ODF架、通讯电缆沟及生产应急广播系统等。

影响安全方面的主要问题:

录音系统为长期运行设备, 对于运转部件如硬盘、CPU风扇、机箱风扇、电源风扇等做好检查和除尘工作。对于备用录音设备定期加电运行, 电子产品只有放坏的没有用坏的, 通过加电可以驱潮、检测运行是否正常等。

网管系统注意对设置数据的备份, 因为该机运行已经达12年之久, 主机稳定性下降, 须将有关数据做硬件备份、记录到台账上。

总机维护终端最怕烧串口, 尤其在XCPU上不能带电从串口插拔终端, 应加装光电隔离器, 确保烧口。

ODF架上进行尾纤调度、插拔等需注意对尾纤端面、适配器的污染, 光缆固定时弯曲半径不能过小, 符合工程规定。

电缆沟在汛期应加强巡回检查, 防止积水浸泡沟内电缆, 造成绝缘下降或出现问题。

应急广播系统点多面广, 要按规定做好加电检查维护工作。尤其是声光警号一体机容易损坏, 加之串联连接, 不易查找损坏点。

摘要:电力通信网安全性评价主要是从通信结构配置、运行维护管理、运行指标、通信电源系统、通信站防雷和专业管理等方面来衡量电力通信系统的安全性, 评价项目涉及了目前电力通信安全运行的主要关键方面, 对运行管理方面的安全项目划分的细致全面, 但关于通信电路、设备等技术性安全方面的评价项目或指标制定的较为粗略, 文章就电厂通信安全性作一些探讨。

4G无线通信系统的网络安全分析 篇10

作为与多种无线网络融合共存的移动通信系统, 包括移动终端、无线接入网、核心网和IP骨干网/四个部分。自然, 所面临的安全威胁也来源于这四个方面。由于IP骨干网的安全问题相关的研究工作很多也比较成熟, 其安全问题不是本文的研究重点。本文将从从移动终端、无线网络和无线业务三方面来分析4G系统特有的安全威胁。

1 4G系统中面临的安全威胁

1.1移动终端在4G系统中面临的安全威胁

(1) 移动终端硬件平台面临的安全威胁:移动终端硬件平台缺乏完整性保护验证机制, 平台中各个模块固件容易被攻击者篡改;终端内部各个通行接口缺乏机密性和完整性保护, 在此之上传递的信息容易被窃听或篡改;现有移动平台缺乏完善的访问控制机制, 信息容易被非法访问和窃取。

(2) 移动终端使用不同类型的操作系统, 各种移动操作系统并不安全, 存在许多公开的漏洞。

(3) 移动终端支持越来越多的无线应用, 如基于无线网络的电子商务、电子邮件等。此类应用固有的安全隐患和相应程序自身的漏洞将给计算能力有限的无线终端带来更大的安全威胁。同时这些无线应用也丰富了移动终端感染病毒、木马和蠕虫的渠道。

(4) 传统防病毒软件的体积将随着病毒种类的增加而不断增大, 并不适合计算、存储能力以及电池容量有限的移动终端

1.2无线网络面临的安全威胁

(1) 移动性管理:用户可在不同的系统内和系统间任意的漫游和切换。

(2) 网络结构和Qo S;4G网络必须连接异构的非Ip网络, 并提供可靠地Qo S。

(3) 安全性:不同的无线网络拥有不同的安全机制、安全协议和安全体系。

(4) 容错性:减少因无线网络结构不同而造成的差错。

1.3无线业务面临的威胁

(1) 以电子商务为主的无线应用和增值业务不断发展, 现有的安全机制难以满足高安全级别的需求。

(2) 多运营商和多计费系统:利益争端将更加激烈, 用户的抵赖和运营商的欺诈行为为将更加复杂。而现有的无线网络的很多安全方案都无法提供不可否认凭证。

(3) 移动业务对用户全球移动性的支持。一次无线业务也可能涉及多个网络运营商和业务提供商。

通过分析可以看出以上这些问题都跟安全密切相关。比如, 只有通过认证才能为移动性管理和移动移动业务提供有效保障, 同时认证也是访问控制和计费的前提。而另一方面, 只有高效的安全方案才能确保系统具有良好的Qo S, 只有可靠地安全方案才能进一步推动移动终端的发展和各种无线应用的普及。因此, 4G系统在确定网络结构的时候就应该将安全问题作为一个重点因素来考虑, 而不是作为事故发生后的一个补丁。

2 4G系统安全机制的制定策略

由于无线网络区别与有线网络的特征, 在设计其安全方案时应同时考虑安全性、效率、兼容性、可扩展和用户的可移动性五大因素。特别是对于多无线网络共存、结构复杂的4G系统, 该五大因素是检验其安全方案的相互关联、影响、且密不可分的重要指标。

2.1安全性:利用各种安全策略重点解决无线网络所面临的安全威胁。

2.2效率:由于无线链路和移动终端在资源上的各种限制, 很多可用于有线环境下的安全方案并不适应于无线网络。因此, 方案的效率是检验其实用性的一个指标。

2.3兼容性:不同的移动终端可能具有不同的计算能力, 支持不同的协议和算法。另外, 移动终端通常要求在不同的网络环境中使用, 这些都要求安全方案具有良好的兼容性。

2.4用户的可移动性:通常无线汇总段都在不同的子网中移动, 安全方案在设计时必须针对用户的切换和漫游做出特殊处理。

2.5可扩展性:无线终端数目的变化用对网络结构和安全体系的影响很小。

针对以上五大因素, 在制定4G无线网络安全方案时应综合采用以下策略。

2.5.1安全策略

此处重点讨论对移动终端采用的安全策略, 具体方法可采用安全技术策略和安全管理策略。

(1) 硬件物理防护:增加移动平台硬件的集成度, 减少可被攻击的硬件接口增加温度、电流、电压检测电路, 防止物理手段攻击, 必要时可根据安全级别需要自动销毁TPM和USIM中的数据。

(2) 硬件平台加固:采用可信移动的思想, 添加可信启动、完整性检验和保护存储等措施。

(3) 操作系统加固:采用可满足TMP需要的可信操作系统, 支持域隔离、混合式访问控制和远程验证等安全策略。

(4) 应用程序加固:下载和加载程序时进行合法性校, 防止攻击者对其进行篡改, 并减少用户可选择的不安全配置选项。

2.5.2效率策略

由于无线网络各种资源的限制, 所设计的安全方案如要在可接受的时限内提供期望的安全, 须考虑以下效率策略:

(1) 安全协议要求交互的消息数目尽量少, 每条消息的长度尽量短。

(2) 需要移动的计算能力要具有明显的非对称性, 大的计算负担应该在服务网络端完成, 从而进一步减轻移动终端的负担。

(3) 充分利用移动终端的空闲时间进行预计算和预认证。

(4) 对于短时间内无法获得实质性服务的业务 (如几秒钟的话音和视屏业务并不能构成实际的服务) , 在紧急情况下可先提供服务, 然后进行滞后认证。如未能通过认证, 则中止服务。

(5) 选用效率高且需要资源少的密码算法。

(6) 充分利用先前已建立的信任关系, 减少再次认证的成本。如缓存机制和临时身份机制等。

2.5.3其他策略

兼容性、可移动性和可扩展性是密切关联的三个因素, 在4G系统中应对这些因素的策略是;

(1) 协商机制:移动终端盒无线网络协商共同支持的协议和算法。

(2) 可配置机制:合法用户可在安全保障下配置终端的安全选项。

(3) 多策略机制:针对不同的场景提供不同的安全策略, 例如, 首次登录网络和再次接入网络的认证给予不同的考虑。充分利用已有的先验知识来节约开销, 提高效率。另外切换认证也应该较普通接入认证有更高的效率。

(4) 多安全级别策略:针对不同的场合和需求使用不同的安全级别。如普通通话和基于移动终端的电子商务应具备有不同的安全级别。另外, 不同的无线网络也具有不同的安全级别, 如3G用户进入2G网络时, 应采用2G网络的安全级别。

3结语

目前我国已经开始商用4G业务, 我们应该提高4G通信安全意识。在网络试运行阶段, 我们应该对那些可能会出现的或者已经初露端倪的威胁采取相应的保护措施, 同时, 我们亦应该加强巩固现有的安全防范措施, 以此保证网络系统的正常运行。只有这样, 才能促进4G通信技术早日应用到人们的日常生活中, 为人们的工作生活带来更大的便利。

参考文献

[1]高飞.平立浅谈4G无线网络安全[M]-科技资讯2010 (4) .

[2]朱朝旭, 果实, 薛磊.4G网络特性及安全性研究[M]-数据通信2011 (3) .

[3]3GPP, Technical Specification Group Services and System Aspects;Rationale and track of security decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE) (Release 9) [S].Tech.Spec.3GPP TS 33.102 V9.0.0 (2009-09) .2009.

4G网络通信系统的发展过程分析 篇11

关键词:4G;通信系统;智能天线;软件无线电

中图分类号:TN929.5 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

3G全称是3rd Generation,其含义是指第三代数字通信。在国际上,3G网络通信有四个标准:CDMA2000、WiMAX、WCDMA和TD-SCDMA。Code Division Multiple Access的缩写就是CDMA,它是3G移动通信系统的技术基础。CDMA网络系统的优点是通信质量好、抗干扰能力强、系统容量大、多址能力强、手机功耗小、频率利用率高、抗多径衰落能力强和安全保密性能高。3G业务由我国三大通信运营商推出,这也标志着我国正式进入3G网络通信时代。3G的核心应用主要有一下几个方面:视频通话、手机网游、宽带上网、手机购物、手机电视、手机音乐、无线搜索。但是3G技术和频率方面有一定的局限,主要体现在:在不同业务环境之间不同频段难以进行无缝漫游;动态范围多速率业务很难得到提供;通信速率不高。

一、4G通信系统的特点

4G属于宽带接入与分布网络,相比3G通信,4G通信是一种更加先进的新无线世界。可以提供150Mb/s的高质量影像服务给全速移动用户,还有超过2Mb/s的非对称的数据传输能力,这是三维图像的高质量传输的首次实现。

4G通信系统特点:

(一)传输速率加快。对于大范围告诉移动用户(达到250km/h的移动速度)来说,4G系统的达到的数据速率为2Mbit/s;而对于中速移动用户(达到60km/h的移动速度)来说,其数据速率达到20Mbit/s;而对于低速移动用户(如步行或在室内者),其数据速率达到100Mbit/s。

(二)更宽广的宽带。4G信道将会达到100MHz甚至更多带宽。

(三)更大容量。为了大力满足未来大信息量的需求,常常通过新型网络技术如空分多址技术帮助尽量提高系统的容量。

(四)更高的智能型。相比3G系统而言,4G系统的智能性更高,其还可以适应资源分配,适应不同的信道环境以及处理变化的业务流。

(五)多媒体通信得到更高质量的实现。4G通信可以帮助提供如数据、语音和影响等无线多媒体通信服务,通过宽频信道将大量信息传送出去,,是任何用户在任何地点和任何时间都可以在系统中接收到。

二、4G核心技术

正交频分复用(即OFDM)是4G的核心技术。移动通信未来的发展方向是更加高化的频段、更为宽带化、高速化和数据化,而未来移动网的主流业务就是移动IP和移动数据。

(一)正交频分复用技术

正交频分复用技术(OFDM)属于一种较为特殊的多载波传输方案,多载波之间彼此正交能够帮助高效利用频谱资源,且OFDM可以将总宽带分为几个窄带子载波,对于频率选择性衰落具有很高的抵抗能力。其优点是:高利用率频谱;较强的康衰落能力;适宜的高速数据传输;较强的抗码间干扰能力。其缺点为:较低的功率效率,很敏感的相位和频偏噪声。

(二)软件无线电技术

软件无线电英文简称为SDR,各种类型的无线电通信系统可以在一个通用硬件平台中,通过模块化和标准化的硬件功能单元对软件加载方式加以利用来得到实现,而通过适宜的软件使不同体制之间的兼容和所有的标准与体系的更新得以完成。在可编程控制的通用硬件平台上,通过数字信号处理技术使软件无线电技术充分利用软件定义得以实现无线电台的各项功能。

在靠近天线处充分使用宽带的“数字/模拟”转换器是软件无线电技术的中心思想,信号数字化的尽快完成,无线电的功能也由此在软件定义中得以实现。

(三)多进多出技术

多进多出(即MIMO)技术指的是空间分集技术通过多接受和多发射天线来实现,其采取分立式多天线,很多并行的子信道通过通信链的高效分解而得到,这使网络容量大大的提高。MIMO技术是在受到限制的功率宽带的无线信道中系统容量得到提高、高数据速率得以实现、传输质量得到有效提高的空间分集技术。

(四)高性能的接收机

大部分数字接收机都采用模拟器件和高效能魔术转换器,由于基站数字接收机需要有足够的动态范围,帮助对极大的干扰信号进行处理,以使电平较低的有用信号解调出来。根据香农定理,因为较高的传输速率,相比于3G移动通信系统,4G移动通信系统对接收机的性能要高得多。

(五)智能天线技术

在波束间,自适应阵列天线或没有切换的天线就是智能天线。在一个扇区中多波束天线可以同时使用多个固定波束,而多个天线的接收信号在自适应阵列中,可以得到被加权,同时这多个天线在一起合成的信噪比达到最大。

通过阵列天线技术,充分利用各种用户信号空间存在的差异特征,各天线阵元的加权向量依照一些接收准则得到自动调节,也是智能天线达到最佳的放射和接收,这使得多个用户可以在同一个信道上发送并接收还互相不受到干扰。

(六)全IP技术

一个全IP的网络也可以说是4G移动通信系统,这种4G通信系统能够支持IPv6,从而使移动IP得到实现。各种类型的接入系统都可以得到全IP网络支持,网络用户可以通过多个接入系统同时和网络相接连;用户通过网络提供接受到系统可知的业务;网络还为用户提供到跨接入系统的授权、认证、寻址与加密机制。在全IP网络中,核心交换传输和网络呼叫控制在业务控制分离的基础中得到更深入的分离。

(七)切换技术

在当前的服务基站广播的消息使移动台在4G移动通信系统中得到相邻小区的信息,先进的切换技术在4G移动通信系统中得到使用,使终端在多个基站之间可以同时进行接收和发送数据,信号质量也因此得到很好的改善。

三、4G技术展望

现在4G系统已经开始投入到市场,但是还发展范围还不广泛,国际化标准如IEEE等还处在制度规范和标准的过程当中。不过4G是一个融合了现有多种无线接入技术的无缝连接的统一系统,这是网络业务的可便携性和跨系统的全球漫游得以实现,成为更加满足未来市场需求的新移动通信系统。

参考文献:

4G无线通信系统的网络安全分析 篇12

1 4G无线通信网络体系结构

4G无线通信网络的优势在于能满足不同网络之间的无缝互联, 这个基于全IP网络的体系结构组成了它的核心网, 主要包括承载机制、网络维护管理、网络资源控制、应用服务4大元素。相较于3G网络, 其中蜂窝网络、电路交换分别被全IP核心网、分组交换所取代和升级, 以保障4G网络在高速移动的环境中移动工作站依然可提供2-100Mbit/s的数据传输速率。如下是4G无线通信网络体系结构, 一种基于分组交换架构的全IP网络。

2 4G无线通信系统的网络安全威胁

2.1 移动终端的安全威胁

(1) 由于移动终端使用的是不同类型的操作系统, 这些移动操作系统具有诸多公开漏洞, 因而造成了移动终端的不安全性; (2) 因移动终端对于那些基于无线网络的电子商务、电子邮件等应用的支持性越来越普遍, 这些无线应用的程序漏洞、安全隐患、病毒感染渠道等加大了无线终端的安全威胁; (3) 伴随病毒种类的不断增加, 传统防病毒软件体积也越来越大, 而移动终端有限的计算能力、存储能力、电池容量会逐渐无法适应和满足; (4) 因缺乏完整性、机密性、完善性的保护验证机制和访问控制机制, 移动终端硬件平台中的各个模块、内部各个通行接口极易遭到攻击者的篡改、窃听信息、非法访问、信息窃取等。

2.2 无线网络的安全威胁

(1) 因无线网络的融合、共存特点, 用户能够任意在不同系统之间漫游与切换, 加大了无线网络移动性管理的安全威胁; (2) 4G网络必须与异构非IP网络相连接, 且需有可靠的Qo S提供, 若无法满足这些条件则会存在安全隐患; (3) 无线网络由安全机制、协议与体系构成, 不同的无线网络具有差异性, 在网络融合中会有安全威胁, 且无线网络结构的不同也易造成容错性。

2.3 无线业务的安全威胁

(1) 随着基于电子商务的无线应用及增值业务的推陈出新, 提出了更加高级的安全需求, 但现有的安全机制却难以满足; (2) 因缺少完善的安全交易凭证, 无线业务的利益冲突会越来越多; (3) 由于一次无线移动业务中会涉及多个网络运营商、业务提供商的服务, 利益争端更为复杂, 业务安全威胁更高。

3 4G无线通信系统的网络安全防护措施

3.1 移动终端的安全防护措施

(1) 在物理硬件的安全防护方面, 为削弱物理接口的被攻击性, 需要提升集成度, 增加电流与电压检测电路, 提高启动、检验与存储等方面的完善性; (2) 在操作系统方面, 需选用可靠性强的操作系统, 并加固操作系统, 使系统能够满足混合式访问控制、远程验证、域隔离控制等的安全操作。

3.2 无线接入网的安全防护措施

(1) 高可靠性载体是移动终端与无线接入网建立连接的第一道关卡, 以数字证书等载体构建双向身份认证机制; (2) 采用相关技术措施 (如物理地址过滤、端口访问控制等) 设置无线接入网的细粒度访问控制策略; (3) 为防止非可信移动终端接入无线接入网络, 需运用无线接入网自身安全策略来实现可信移动终端的安全接入功能, 或是借助相关辅助安全设备来实现安全接入; (4) 根据业务需求, 移动终端在与无线接入网进行传输过程中需建设加密传输通道, 以自主设置数据传输方式来实现安全传输, 或是开设专用网络来实现物理、逻辑隔离; (5) 满足无线接入网的安全数据过滤功能, 发挥该功能对无线接入网资源在内部系统或核心网中的安全性, 防止非法数据的侵入; (6) 为针对性、有效性分析和记录移动终端的行为规律、异常操作, 以保障无线接入网的可靠性与高效性, 需要结合移动终端的访问行为、无线接入设备的运作情况来构建统一的监控和审计系统。

4 结语

在我国, 4G无线通信业务渐成主流发展趋势, 具有很好的发展前景, 当然保障4G通信的安全性也是该业务顺利开展的重点。因而, 加强重视4G无线通信系统的网络安全分析, 明确4G无线通信系统会遭遇哪些网络安全威胁, 同时积极探讨和提出相应的网络安全防护措施, 巩固与提高4G网络安全的防范功能和技术, 这是4G无线通信业务做大做强的必然之举。

摘要:4G无线通信业务在我国渐成主流发展趋势, 在计算机技术与无线通信技术的大力支持下4G无线通信网络具有满足不同网络之间无缝互联的优势, 4G无线通信业务具有很好的发展前景。当然, 融合、共存了各种无线通信技术和异构网络的4G无线通信系统其网络安全性问题更具挑战, 因而针对4G无线通信系统的网络安全分析, 探讨其网络安全防护的策略和措施是业界研究的重点与热点。在此, 本文将重点进行4G无线通信系统的网络安全分析, 并提出相应的安全防护措施。

关键词:4G,通信系统,网络安全,措施

参考文献

[1]吴新民, 熊晖.4G网络安全问题防范与对策的研究[J].通信技术.2009, 42 (4) :100.

上一篇:高边坡滑坡下一篇:体育健康社团