移动通信中的安全问题

2024-12-13

移动通信中的安全问题(通用12篇)

移动通信中的安全问题 篇1

随着移动通信的普及以及移动互联网业务的迅猛发展, 移动网络成为黑客关注的目标。网络的开放性以及无线传输的特性, 使安全问题将成为整个移动通信系统的核心问题之一。窃听、伪装、破坏完整性、拒绝服务、非授权访问服务、否认使用/提供、资源耗尽等形形色色的潜在安全攻击威胁着正常的通信服务。

1 移动通信中使用的主要技术及其安全问题

1.1 IEEE标准及其安全问题

随着无线局域网标准的出台, IEEE公布了一系列标准规范——802.11, 包括802.11、802.11a、802.11b。目前, 大多数无线应用都是基于802.11b实现的。802.11b中主要存在的安全问题如下。

(1) WE P协议中存在诸多安全问题。WEP是无线局域网的一种数据安全传输算法, 利用共享密钥加密机制, 在无线网络中提供与有线网络等同的安全性能。由于WEP使用通信器之间共享的密钥, 并且使用一次性密码本形式的RC4加密算法[1], 因此, 窃听者能够很容易地译码WEP加密的消息。此外, WEP还存在弱密钥、密钥重用等诸多安全问题, 可参考文献[2]。

(2) 24bit初始向量问题。这是802.11b存在的一个隐蔽的结构问题[3], 即IV数据空间只有24bit宽, 这使得最多每隔224个包就会重复密码本。

1.2 蓝牙及其安全问题

蓝牙是一种低功率近距离无线通信技术, 可以用来实现10米范围内的8台设备的互联。蓝牙有三种安全模式。最低级别的安全模式即没有任何安全机制, 中等级别的安全模式通过安全管理器有选择性地执行认证和加密, 最高级别的模式在链路层执行认证、授权和加密。蓝牙技术主要面临着四个方面的安全问题: (1) 蓝牙设备地址攻击; (2) 密钥管理问题; (3) P I N代码攻击; (4) 蓝牙不支持用户认证。

1.3 GSM的安全问题

全球移动通信系统GSM是全世界最主要的无线技术。然而, GSM系统中之在移动电话和基站之间提供加密通信, 其余部分数据时不受保护的。而且, 并不是每个基站都实现了加密。此外, GSM加密系统是通过一个共享密钥实现的, 一旦这个密钥被泄露, 数据就很容易被窃听和复制。

1.4 GPRS的安全问题

通用分组无线业务GPRS是第二代移动通信技术到第三代移动通信技术的过渡技术, 是一种基于GSM的移动分组数据业务, 面向用户提供移动分组的IP或者X.25连接, 一边用户可以通过移动电话来访问互联网。由于GPRS中的认证和加密设置过程也是基于与GSM系统相同的算法、密钥和标准的, 因此存在着和GSM相同的安全问题。

1.5 WAP的安全问题

无线应用协议WAP制定了一套专门为移动因特网而设计的标准网络协议。WAP使用身份模块WIM来存储证书, 并由无线传输层安全协议WTLS来实现移动设备与WAP网关之间的安全连接, 同时还提供了签名功能, 实现了实物认证、数据机密性和数据完整性。WTLS定义了三个不同的安全级别[1]。

(1) 使用未认证的Diffie-Hellman密钥交换来建立一个会话密钥。

(2) 需要服务器认证所使用的公钥证书, 以便防止其他机器假冒伪装成服务器。

(3) 客户端提供一个整数进行认证, 以免攻击者伪装成一个合法客户。

依靠WTLS基本上可以进行端到端的安全通信了。

2 3G系统的安全机制

3G系统中的安全防范技术是在2G的基础上建立起来的。3G系统提供了双向认证机制, 而且在改进算法的同时把密钥长度增加到128bit, 还把3GPP接入链路数据加密延伸至无线接入控制器 (RNC) , 既提供了接入链路信令数据的完整性保护, 还向用户提供了可随时查看自己所用的安全模式及安全级别的安全可视性操作。其安全体系如图1所示。

在3G系统的安全体系中, 定义了5个安全特征组, 它们涉及传输层、归属/服务层和应用层, 同时也涉及移动用户 (包括移动设备MS) 、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击, 实现3G系统的某些安全目标, 这5个组分别如下。

(1) 网络接入安全:该安全特征组提供用户安全接入3G业务, 特别是对抗在无线接入链路上的攻击。

(2) 网络域安全:该安全特征组使网络运营者之间的结点能否安全地交换信令数据, 对抗在有限网络上的攻击。

(3) 用户域安全:该安全特征确保安全接入移动设备。

(4) 应用域安全:该安全特征组使得用户和网络运营者之间的各项应用能否安全地交换信息。

(5) 安全的可知性和可配置性:该安全特征集使得用户能知道一个安全特征组是否在运行, 并且业务的应用和设置是否依赖于该安全特征。

3 结语

本文以移动通信的发展历程为线索从移动通信的技术的角度探讨了移动通信中的安全问题, 最后比较系统地讨论了目前正飞速发展的3G系统的安全机制。

参考文献

[1]邢新景, 张朝阳, 等.IEEE802.11的WEP算法安全性浅析[J].无线通信技术, 2003.

[2]王建辉, 李晓辉, 等.移动通信中的安全问题[J].网络安全技术与应用, 2009.

[3]LAN MAN Standards Committee of the IEEE Computer Soci2ety.Wireless LAN medium access control (MAC) and physi2cal layer (PHY) specifications[S].IEEE Standard802.11, 1999.

[4]William Ottaway, Senior Scientist.Mobile Security:Cause forConcern, 2006.

移动通信中的安全问题 篇2

移动智能终端需要加强自身安全防护,使用安全机制和绿色软件,加强终端的安全能力,消除操作系统、外围接口以及应用软件等安全隐患。

首先可以控制终端访问,将用户的安全数据隔离开来,放置在私密数据存储区域内,没有授权的程序均不可访问这个区域的内容;细化每个功能模块的权限,每个用户根据各自的身份各司其职,有条件的可对移动智能终端提供密码或指纹识别保护,一旦终端处于待机状态,使用相应的密码或指纹对终端锁定;严格管理应用程序的开发接口,确保这类接口不被第三方利用,一旦发现开发接口出现在第三方开发的程序中,便终止该应用程序,提高智能终端的安全防护系数。

任何终端都没有绝对安全的可能性,特别是智能终端,用户可以随意安装应用软件,其感染病毒的可能性远远超过普通终端,所以用户需要安装杀毒软件,定期检测和更新病毒库。

3.2 加强互联网安全保护措施

若用户要防止数据损坏或者丢失,最便捷的方式便是联网进行数据备份。

目前大多数运营商都为智能终端提供数据备份业务,用户可以随时随地的将短信息、通讯录、备忘录上传到备份服务器,若数据丢失便可以通过网络恢复数据。

移动终端应配备远程保护程序,若手机被盗或遗失,能够远程锁定移动智能终端,远程销毁用户数据或者取回相关数据;此外还应配备安全联动系统,从源头杜绝网络安全威胁。

安全联动系统可以提供由网络接入控制到应用服务控制的多级控制手段,充分弥补单向控制的局限性,从源头上阻止针对特定服务而带来的网络流量冲击,预防网络病毒[3]。

互联网和移动智能终端开发技术的发展,必将使得终端生产成本不断下降,终端的应用也必将越来越丰富,移动智能终端的安全防护也成为一个日益重视的话题。

移动智能终端的安全防护是一个多领域交叉的产业链,包括设计公司、生产厂商、芯片公司、软件公司等,为确保移动智能终端的安全性,不但要用户自身注意防护,还要以上研发机构的共同努力。

做到技术上规范,工程上合理,同时不断制定、健全和完善相关的法律法规和监督机制。

在有效的技术手段支撑下,加强行业自律,实现产业联盟,为移动智能终端用户创建一个安全的操作环境。

参考文献:

[1]工业和信息化部电信研究院.移动终端白皮书[R].中华人民共和国工业和信息化部,.

[2]徐千,李钢.移动智能终端的使用对移动网络影响分析[J].信息通信技术,2012,4:006.

铁路通信传输安全问题的探索 篇3

关键词:铁路;通信传输;安全

U285.8

铁路通信传输直接影响着铁路的运输状况,随着铁路通信系统的发展,在铁路通信传输中涌现出一些安全问题,这些安全问题成为铁路运输中的安全隐患,只有解决了这些安全问题,才能够保障列车安全行驶,提高我国铁路的安全性。

一、铁路通信传输概述

铁路通信传输是指使用网络技术、信息技术、计算机技术等多种技术手段对铁路运输中的各种信息进行传输,以达到对铁路运输进行管理和监控的目的。铁路通信传输是铁路运输的重要组成部分,是铁路信息化发展的重要方向,铁路通信传输的重点是保障铁路运输的正常运行,它具有信息繁多、分散,传输方式多样等特点。

随着铁路通信技术的发展,铁路信息传输的安全性成为了影响铁路运输安全的重要因素。现代化的铁路运输管理依赖于铁路通信系统,如列车调度指挥系统、客票系统、水电监控系统等都离不开铁路通信系统和铁路通信传输,因此,在铁路安全管理中必须重视铁路通信传输的安全性。

二、铁路通信传输中存在的安全问题

(一)人为因素造成的安全隐患

工作人员的素质决定铁路通信传输安全性的重要因素。在铁路通信系统的建立和维护中,若是工作人员的安全意识不强,工作玩忽职守,不能严格遵守安全规范和安全准则进行施工和维修,违反规定进行操作和管理,就会造成铁路通信传输的安全隐患。

此外,若是铁路工作人员的专业素质不足,不能熟练使用铁路通信传输设备,不能及时监控铁路通信传输系统,在铁路通信传输系统出现故障时不能及时排除故障,就会影响铁路通信系统的正常运转,为铁路运输带来安全隐患。

(二)铁路通信设备带来的安全隐患

铁路通信设备是铁路通信传输的主体,铁路通信设备的质量直接决定了铁路通信传输的安全性。目前,在我国的铁路通信设备中普遍存在着设备质量较低,设备抗干扰能力较弱,设备使用年限过长,设备老化,配套设施不足等问题,这就有可能导致设备在运行过程中频繁出现故障,引发通信障碍,严重的甚至可以引发火灾等灾害,造成严重的安全事故。

(三)气候灾害带来的安全隐患

气候灾害是造成铁路通信传输障碍的重要原因之一,例如雷电气候可能会导致铁路通信设备失效,影响铁路通信传输。由于铁路通信设备受自然灾害的影响较大,因此若不能采取有效的安全措施来减少极端气候的影响,就无法保障铁路通信系统的正常运行。

(四)网络安全漏洞带来的安全隐患

随着网络和信息技术的发展,接入网技术、网络RTK技术等网络技术在铁路通信传输中的应用范围越来越广,铁路通信传输对网络的依赖也越来越大。因此,若是铁路通信系统的网络中存在安全漏洞,就有可能引发铁路通信系统的网络故障,造成信息丢失,甚至造成铁路通信系统瘫痪,直接影响铁路通信传输的安全。

三、提高铁路通信传输安全的措施

(一)消除铁路通信传输中的人为安全隐患

1. 强化宣传,提高工作人员安全意识

在工作中加强安全教育,通过宣传进一步从思想上提高工作人员的安全意识,使工作人员意识到铁路通信传输安全性的重要意义,形成保障铁路通信传输安全的责任感,以保障铁路通信传输的安全。

2. 加强培训,提高工作人员专业素质

随着铁路通信系统的不断发展,铁路通信设备也不断更新,因此在工作中必须通过定期专业培训提高工作人员的专业素质,保证工作人员可以熟练使用和维护铁路通信系统的设备,保证铁路通信设备正常运行。

3. 完善安全管理制度

建立完善的安全管理制度,通过工作守则、作业标准等制度约束人,对违反安全制度的人和事要及时处罚,逐步培养工作人员的安全意识,保证工作人员的安全作业。

(二)提高铁路通信传输设备质量

首先,重视铁路通信传输设备的质量监测,及时发现和修复铁路通信设备中存在的故障,确保铁路通信传输设备的正常运行。其次,及时更新铁路通信设备,使用质量过硬、安全性能高的设备来代替使用年限过长的设备,保障铁路通信传输安全。

(三)建立安全预警机制和救援预案

为了避免雷电等气候因素和其它突发因素对铁路通信传输的影响,需要建立完善的安全预警机制和救援预案,通过事前预警、事后补救的措施来减少气候因素对铁路通信传输的影响。

(四)重视网络安全

在铁路通信系统中使用安全可靠的网络技术,使用有效的网络安全防护手段,及时修复网络安全漏洞,做好查毒和杀毒工作,最大程度的消除病毒等网络安全隐患。

结语:铁路通信传输的安全性同铁路运输的安全息息相关,在我国的铁路通信传输中存在着设备质量不足、工作人员安全意识不强等安全隐患,只有通过建立完善的安全管理制度,提高工作人员的安全意识等手段不断提高铁路通信传输的安全性,才能够保障铁路运输的正常运行。

參考文献

[1]赵亚辉.铁路通信传输安全问题探析[J].电子技术与软件工程,2014(19).

[2]刘小强.有关铁路通信传输安全问题的若干思考[J].中国新通信,2012(09).

[3]张艳辉.关于铁路通信网光纤传输安全及其保护措施分析[J].信息通信,2013(03).

移动通信中的安全问题 篇4

随着移动应用的不断增多, 特别是在人们经济生活中的不断深入, 人们越来越关注移动通信网络的安全性。目前, 各种移动通信技术正面临着各种已知和未知的攻击, 只有拥有可靠的安全体系才能保证了移动设备以及各项移动业务的顺利工作。本文对移动通信中所使用的安全技术进行了总结, 指出了其中存在的安全问题, 并分析了移动通信中可能存在的攻击方式及其解决方法。人们对移动通信的需求将会进一步推动未来移动通信网络在安全性方面的不断发展和完善。

1 移动通信中使用的技术及其安全问题

1.1 IEEE 802.11

随着无线局域网 (WLAN) 标准的出台, IEEE公布了一组标准规范:802.11、802.11a和802.11b.IEEE802.11b标准是于1999年11月由LAN/MAN标准委员会下属的无线工作组制定的无线局域网标准, 这个标准规定了用于无线局域网的MAC层和PHY层协议, 这些协议可以在固定设备、便携式设备和移动站之间建立无线连接。目前大多数无线应用都是基于802.11b实现的。

无线以太网兼容性联盟 (Wireless Ethernet Compatibility Alliance-WECA) 已经开发了一种称作Wireless Fidelity (WiFi) 的兼容标准。WECA的目标只是提供兼容性而没有安全性。Wi-Fi使用IEEE 802.11b标准用来通信, 它允许以WEP的形式进行加密。但是WEP只是一个很弱的加密形式, 因为它存在公开的安全漏洞。802.11i的推出增强了安全和认证机制。它使用高级加密标准 (AES) 提供更安全的解决方案。

尽管无线网络有其优势, 但WLAN面对安全威胁是脆弱的。一般的威胁包括窃听、非授权访问、干扰和人为干扰、以及物理破坏。这些威胁的预防和减轻取决于WLAN的设计和配置。例如, 使用扩频技术的系统可抵制被动的窃听和干扰;使用WEP加密算法的系统可抵制主动的窃听并提供客户认证。然而即使采用了WEP, 仍然必须采取措施以确保密钥的正确管理。最后, WLAN的物理部件可以通过安装物理的安全装置和培训使用者来加以安全保护。

1.2 蓝牙

1998年5月, 五家世界著名公司--爱立信 (Ericsson) 、诺基亚 (Nokia) 、东芝 (Toshiba) 、国际商用机器 (IBM) 和英特尔 (Intel) --联合宣布了一项以十世纪统一丹麦和挪威的丹麦国王名字而命名的蓝牙 (Bluetooth) 计划。蓝牙是一种低功率近距离无线标准, 它可以用来互联10米内的8台设备 (见图1) 。当两台支持蓝牙技术的设备进入一定距离后, 它们间就会自动建立起一条连接。这使得膝上电脑、PDA、移动电话等可以不需要电缆就很容易的与其它设备建立连接。

蓝牙有三种安全模式。最低的模式没有安全机制, 最高的模式在链路层执行认证、授权和加密, 中间模式选择性地通过一个称为安全管理器 (security manager) 的机制来执行认证和加密。认证采用SAFERblock分组密码, 设备之间的数据加密是通过执行E0 (一种流密码) 来实现的。

关于蓝牙安全, 目前主要有四个需要关注的方面:

(1) 蓝牙设备地址攻击;

(2) 密钥管理问题;

(3) PIN代码攻击;

(4) 不支持用户认证。

按照现今市场上众多的PKI解决方案, 蓝牙面临着“糟糕的安全实现”这一指责。其需要强调的安全问题包括由于故意干扰或被动干扰而引起的欺骗 (spoofing) 和拒绝服务, 尤其是来自微波设备, 比如微波炉的干扰。

1.3 全球移动通信系统 (GSM)

全球移动通信系统是全世界最主要的数字无线技术。GSM在设计时主要考虑了通过使用共享密钥来窃取和复制移动设备的安全问题。GSM将信息存储在电话中的SIM卡上来提供加密通信和认证。GSM系统中只在移动电话和基站之间提供加密通信。剩下的传输不论是在固定网络还是无线电中继中, 数据都是不受保护的, 因此在这些环节, 数据可以很容易被窃听或修改。在一些国家基站并没有完全应用加密技术, 而用户完全意识不到传输过程是不安全的。GSM加密系统是通过一个共享密钥实现的。如果密钥被泄露, 那么就有可能在传输过程中被窃听, 并复制。通过物理访问SIM卡很容易得到共享密钥, 但这需要攻击者十分靠近被攻击者。然而研究表明, 可以通过发送特殊的认证问题并得到回应就可直接从SIM卡得到共享密钥。如果基站受到威胁的话, 攻击者就可以窃听基站所接收到的所有的通话, 而且它还能够访问所有使用该基站的移动电话的共享密钥, 进而复制所有的电话。GSM系统还具备认证功能, 它通过基站向移动设备发送一个口令, 设备用SIM卡上的共享密钥发送一个回复进行检验, 但这种认证只对设备不对用户。

1.4 通用分组无线业务 (General Packet Radio Service)

通用分组无线业务GPRS作为第二代移动通信技术GSM向第三代移动通信 (3G) 的过渡技术, 是由英国BT Cellnet公司早在1993年提出的, 是GSM Phase2+ (1997年) 规范实现的内容之一, 是一种基于GSM的移动分组数据业务, 面向用户提供移动分组的IP或者X.25连接。用户可以通过移动电话网来发送和接收数据, 访问互联网。

GPRS的安全功能与现有的GSM系统相同。GPRS中的认证和加密设置过程也是基于与GSM系统相同的算法、密钥和标准, GPRS可以保护身份的机密性, 这使得用户的身份很难识别。因此可以在有可能的地方使用临时身份, 这样可以保护拨号和地址。就像在GSM中, 设备通过问答机制完成认证。而这同样只能检验设备中的智能卡包含正确的密钥, 它不能对用户进行认证。一个64比特的密钥用来保证数据的机密性, 但它不可能加密所有的数据, 比如路由信息就必须以明文的形式发送。GPRS不提供端到端的安全服务, 如果需要端到端安全的话, 需要在GPRS中应用其它的标准, 比如无线应用协议 (WAP) 和互联网协议安全 (ISPEC) 。

2001年初, Baltimore Technologies、AU-System及Gemplus公司宣布开发出了供GPRS无线设备使用的数字签名技术。该一系统支持数字证书, 采用Wireless Public Key Infrastructure (WPKI) 发送。WPKI需要移动通信运营商和内容提供商合作。数字证书存储在移动通信设备中, 使用特殊的名为Subscriber Wireless Identity Module (S/WIM) 的模块。AU-System商业管理部门经理Christer Bjork指出, 这是无线安全应用中的一项重大突破。

1.5 无线应用协议 (Wireless Application Protocol)

1998年, WAP论坛公布了WAP规范1.0版, 该规范包括一套专门为移动因特网而设计的网络协议, 并具有良好的开放性, 互通性, 独立于无线承载网络和设备等特点。2001年, WAP论坛又公布了WAP规范2.0版, 它在1.0版的基础上增加了对因特网协议如HTTP、TLS和TCP等的支持, 向因特网更靠近了一步。

WAP不仅为移动设备提供因特网服务制定了有效的网络协议, 而且提供了开发各种无线通信网络应用的框架。WAP是一个标准化的协议, 可以应用在各种系统中, 包括GSM和GPRS。WAP用来提供安全性的规范有几个组成部分。WAP身份模块 (WIM) 用来存储证书, 并由无线传输层安全协议 (WTLS) 使用来提供一个移动设备和WAP网关间的类TLS的安全连接, 同时还有数据的签名功能.。WTLS提供实物认证、数据机密性和数据完整性。WTLS中定义了三个不同的级别:

级别1:使用未认证的Diffie-Hellman密钥交换来建立一个会话密钥;

级别2:需要服务端认证所使用的公钥证书。这样可以防止其它的机器伪装成服务器;

级别3:客户端提供一个证书进行认证。这样可以防止攻击者伪装成一个客户。

早期的WAP规范定义了一个网关把WAP协议映射到互联网协议, 从而允许WAP设备可以连接到一个IP网络的服务器上。这样在网关处传输就容易受到攻击, 因为在这里传输要进行解密以便使用更高级别的加密方法或直接使用明文, 这一弱点被称作Wap Gap。

而WAP2.0不再需要一个WAP网关, 因为互联网已经引入了WAP环境。现在已经可以使用WTLS进行端到端的安全通信。但是这样又产生了另外一个安全问题, 不可能在数据进入网络前解密数据以便检查是否含有恶意数据。

1.6 i-Mode

i-Mode (其中i代表information) 是由日本电报电话公司 (NTT) 移动通信公司Do Co Mo公司于1999年2月22日, 推出的移动互联网技术。这种技术使得用户能够通过蜂窝电话使用Internet服务。i-Mode是基于数据信息包的传输技术, 这意味着根据用户使用的信息量收费, 而不是根据在线时间。i-Mode可用于计算机、PDA及其它i-Mode蜂窝电话收发电子邮件。i-Mode是用Compact HTML写成的, 可以兼容现行的大部分网络内容。另外, i-Mode手机在技术上比WAP手机复杂, 需要更高的数据处理能力, 但却更容易使用。i-Mode成功的原因在于它可以避免不同公司间不同技术和服务标准的冲突。i-Mode提供的安全特性并没有公开, 因此还不能说它的安全机制有多强。但是通过讨论未公开的安全机制也可以达到一定的安全水平, 因为攻击者很难发现它的弱点。

1.7 虚拟专用网 (VPN)

VPN的推出是为了在通过其它不安全的网络时 (例如互联网) 通过对IP包中的数据进行加密来提供安全的网络连接。VPN一般要比使用秘密网络便宜, 但是它要求两个终端使用相同的加密系统。防火墙和路由器可以完成加密操作。VPN监控它们的通信以确保数据包在通过不安全网络时没有被替换, 通过加密数据来保证机密性。

VPN中主要使用了两个协议, 点到点隧道协议 (PPTP) 和IPSEC。由于1999年微软版本的协议发现了安全漏洞, PPTP受到了很大的压力。攻击者可以利用这些漏洞嗅探出口令穿过网络而攻破加密方案、读取机密数据和对PPTP服务器造成拒绝服务攻击 (Do S) 。微软声称, 已经在新发布的代码中解决了所有安全连接问题。因此, IPSEC已经变成了局域网和由VPN服务器 (加上具有VPN功能的防火墙和路由器) 实现的局域网的事实上的标准。

IPSEC是IETF (因特网工程任务组) 于1998年11月公布的IP安全标准。其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全。IPSEC对于IPv4是可选的, 对于IPv6是强制实施的。IPSEC可在终端主机、网关/路由器或两者中同时进行实施和配置。现在, IPSEC已经成为构建VPN事实上的标准。

通过授权系统选择必要的安全协议、确定服务使用的算法并输入服务需要的加密密钥, IPSEC提供了IP层安全服务。通过这些安全服务集, IPSEC可以提供访问控制、无连接完整性认证、数据源认证、拒绝重放包、机密性和信息量受限的机密性等服务。这些服务依赖于共享秘密, 这些共享秘密必须安全的产生和分配, 但具体的产生和分配办法在标准中并未说明。

VPN已经扩展应用到了无线技术当中, 支持IP的移动设备可以接入到网络中。移动设备只有支持强壮的加密才被允许接入VPN, 而且在安全协议中一定不能有漏洞。

1.8 Ir DA Data

Ir DA Data是1993年由红外数据协会 (Ir DA) 开发的红外通信标准。Ir DA Data的特征就是直接红外连接。由于红外线的波长较短, 对障碍物的衍射能力差, 所以更适合应用在需要短距离无线通讯的场合, 进行点对点的直线数据传输。Ir DA标准并没有对消息的传输规定任何安全度量, 应用级的安全措施就必须提供加密和认证功能。

许多PDA和膝上电脑都有能力使用红外接口发送和接收数据。有许多没有经验的用户可能会无意间给其他用户发送大量的信息, 包括口令和其它敏感数据;也有可能一个文件正在传送给一个合法的用户时, 恰好第三方也处于红外发射器视野之内, 他也能够接收该文件。

1.9 超宽带技术 (Ultra Wide Band)

2002年2月, 联邦通信委员会 (FCC) 正式批准了Ultra Wide Band (UWB) 的商业使用。不像其它无线服务, UWB使用的是雷达而不是无线技术。使用UWB时, 会对很宽的频段造成短的脉冲, 而常规的无线技术发射的单一连续数据流只占用一个或几个频段。低功率的短脉冲分布在很宽的无线频段上, 这对偶然的窃听者来说就好像是白噪声或电噪声。因此它是一种极安全的通信方式。要想截取发送端和接收端的信号需要极其精确的定时设备 (小于10皮秒) 和相同的数学算法, 以便能够准确知道何时何地搜索信号。然而在商业解决方案中可能会使用较简单的算法, 这会更容易做到探测和截取, 但同时也引出了安全和互用性问题。

2 移动通信网络中的不安全因素

移动通信之所以得到广泛应用, 是因为移动通信网络的建设不像有线网络那样受地理环境限制, 移动用户也不像有线通信用户受通信电缆的限制, 而是可以在移动中进行通信。移动通信网络的这些优势都是来自于它们所采用的无线通信信道, 而无线信道是一个开放性信道, 它在赋予移动用户通信自由的同时也带来一些不安全性因素, 如通信内容容易被窃听、通信内容可以被更改和通信用户身份可能被假冒等。当然, 无线通信网络也存在着有线通信网络所具有的不安全因素。下面将详细分析各种移动通信中存在的所有不安全性因素。

2.1 窃听

在移动通信网络中, 所有通信内容的传送都是通过无线信道;而无线信道是一个开放性信道, 任何具有适当无线设备的人均可以通过访问窃听无线信道而获得上述信息。无线窃听可以导致如数据信息、身份信息、位置信息以及移动用户与网络中心之间的控制信令等信息的泄露。无线窃听还可以导致其它一些攻击:如传输流分析, 即攻击者可能并不知道真正的消息, 但他知道这个消息确实存在, 并知道这个消息的发送方和接收方地址, 从而可以根据消息传输流这些信息分析通信目的, 并可以猜测通信内容。

2.2 假冒攻击

在无线通信网络中, 移动用户与网络控制中心以及其它用户之间不存在任何固定的物理连接如网络电缆, 移动用户必须通过无线信道传送其身份信息以便于网络控制中心以及其它用户能够正确鉴别它的身份。当攻击者从无线信道中窃听并截获到一个合法用户的身份信息, 他就可以利用这些身份信息来假冒该合法用户的身份入网, 这就是所谓的身份假冒攻击。

以上讨论的仅仅是主动攻击者假冒用户的情况, 主动攻击者还可以假冒网络控制中心:如在移动通信网络中, 主动攻击者可能假冒网络端基地站来欺骗移动用户, 以此手段获得移动用户的身份信息, 从而假冒该移动用户身份等等。

2.3 信息篡改

所谓信息篡改是指主动攻击者将窃听到的信息进行修改 (如删除和/或替代部份或全部信息) 之后再将信息传给原本的接收者。这种攻击的目的有两种: (1) 攻击者恶意破坏合法用户的通信内容, 阻止合法用户建立通信连接; (2) 攻击者将修改的消息传给接收者, 企图欺骗接收者相信该修改的消息是由一个合法用户传给的。

信息篡改攻击在一些“存储-转发”型有线通信网络 (如因特网等) 是很常见的, 而一些无线通信网络如无线局域网络中, 两个无线站之间的信息传递可能需要其它无线站和/或网络中心的转发, 这些“中转站”就可能篡改转发的消息。

2.4 服务后抵赖

所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在电子商贸中很常见, 假设客户A通过网上商店选购了一些商品, 客户A然后通过电子支付系统向网上商店付费。这个电子商贸应用中就存在着两种服务后抵赖威胁: (1) 客户A在选购了商品后否认他选择了某些或全部商品而拒绝付费; (2) 商店收到了客户的货款却否认已收到货款而拒绝交付商品。

2.5 重传攻击

所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。攻击者的目是企图利用曾经有效的信息在改变了的情形下达到同样的目, 例如攻击者利用截获到的合法用户口令来获得网络控制中心的授权, 从而访问网络资源。

2.6 恶意代码

无线病毒的情况目前还不是很严重。然而2001年Liberty Crack Trojan、Vapor和Phage 1.0这3种病毒袭击了一些掌上设备, 造成了删除软件和黑屏现象。现在已经出现了Symbian上的木马和Windows CE上的未知的恶意软件。病毒和木马的出现证明是有可能在无线平台上生成恶意代码的, 而且病毒在无线环境系可能会传播得更快。

杀毒软件厂商正在提供运行在掌上电脑上的软件来探测和去除病毒。例如, Trend Micro提供了针对无线平台的免费软件—PC-cillin, 它可以使基于Palm、Pocket PC和EPOC操作系统的PDA所感染的病毒失效;Mc Afee和Symantec也开始发售为Palm和Pocket PC设计的杀毒软件。目前移动设备携带病毒并把它传送给膝上电脑或台式机上的风险仍处于中等程度。

2.7 拒绝服务攻击 (Do S)

目前有许多关于对有线网络Do S攻击的报道, 但是一个无线网络更有可能遭受Do S攻击, 因为攻击者根本不需要有线连接。在使用Wi-Fi的情况下, 攻击者可以很容易就溜进一个没有进行安全设置的网络并发起攻击。如果是移动电话, 那么攻击者可以在世界上任意一个角落发起攻击。Do S是一个很大的威胁, 可以通过限制发起连接的设备的认证来降低这种风险。如果一个认证过的设备被感染, 那么就可以通过它发起Do S攻击。

2.8 窃取和丢失

由于移动设备的功能不断增强, 它可以存储着一些用户的个人信息, 如通信录、工作日程表等。有些移动设备 (如笔记本电脑) 中甚至存储着一些公司的商业信息。但是由于体积的原因, 移动设备很容易被偷或丢失。仅在2001年六个月内, 在伦敦的出租车上就遗失了2900台膝上电脑、1300个PDA及62000个移动电话。因此, 防止移动设备中秘密信息的失窃也是一个很重要的问题。

3 总结与展望

作为信息传递的有效的途径, 移动通信同时面临着各种各样的安全攻击。干扰与反干扰、盗窃与反盗窃一直是移动通信安全的主题。移动设备容易受到今天我们所知道的台式机所面临的各种安全风险的攻击, 从窃听到恶意代码。

随着世界进入信息时代, 移动通信迎来了它发展的春天。它的应用深入到了国防、科研教育、医疗卫生等国民经济的各个领域, 这不仅表现在通信服务种类的增加, 也体现在网络安全性的增强方面。随着移动通信应用领域的不断扩大, 特别是移动电子商贸 (Mobile Commerce) 的发展, 人们将会对移动通信网络的安全性提出更多要求;这些需求将会进一步推动未来移动通信网络在安全性方面不断发展和完善。

参考文献

[1]William Ottaway, Senior Scientist. Mobile Security: Cause for Concern2006.

[2]Randall K. Nichols, Panos C. Lekkas.Wireless Security —Models, Threats, and Solutions.2005.

[3]N. Borisov, I. Goldberg, and D. Wagner, Intercepting Mobile Communications: The Insecurity of 802.11, Proceedings of the Seventh Annual International Conference on Mobile Computing and Networking, July 16-21, 2001.Rome, Italy.

[4]IEEE Standards for Local and Metropolitan Area Networks: Port based Network Access Control, IEEE Std 802.1X-2001.June 2001.

[5]Held, Gil, Data Over Wireless Networks: Bluetooth, WAP &Wireless LANs, McGraw-Hill.2001.

[6]Ringqvist, Mattias, and Will Daugherty.Can Bluetooth Com-pete with WLAN? ZDNet News, May 4.2001.http://www.zdnet.com/zdnn/stories/comment/0.5859.2715556.00.html? chkpt_zdnn_rt_latest, Accessed May 30.2001.

[7]Bluetooth Special Interest Group, The Official Bluetooth Web site, http://www.bluetooth. com/developer/specification/overview.asp, Accessed June 2.2001.

[8]McDaid, Cathal, Bluetooth Security, Cathal’s Corner, http://www.palowireless.com/ infotooth/cathalscorner.asp, Accessed June30.2001.

[9]GSM Cloning, Internet Security, Applications, Authentication and Cryptography (ISAAC) Group, University of California, Berkeley http://www.isaac.cs.berkeley.edu/isaac/ gsmfaq. html

移动通信中的安全问题 篇5

摘要:随着我国社会的不断进步和发展,通信行业取得了突出的成就,我们的日常生活逐渐被通信计算机技术渗透,它给人们的日常生活带来了很多便利。但是计算机系统在运行方面也存在很多问题,风险比较多,需要及时采取有效的应对方式。以通信计算机信息存在的安全隐患问题为基础,结合具体情况,探究了有效的应对方式。

关键词:计算机;信息安全;防火墙技术;数据加密技术

近些年来,我国通信计算机取得了突飞猛进的进步,成为各个领域发展的坚实基础。但是,由于计算机系统本身存在部分安全隐患,给人们的日常生活带来一定的影响。基于其特殊性,在实践中需要从现状入手,对相关安全隐患进行分析,并结合实际情况,探究行之有效的应对措施,进而达到理想的应用效果。

浅谈4G无线通信的网络安全问题 篇6

【摘要】 在我国4G无线通信已经成为了时下最流行的趋势,4G无线通信在计算机和无线通信的协助下,有着非常良好的发展前景。4G无线通信网络的优势,不仅提高了下载的速度,还能够全方位满足用户对于无线网络的需求。将无线通信的各种技术和4G无线通信技术进行有效的融合,增加了网络安全性的难度,因此,本文分析4G无线通信的网络安全存在的问题,并针对相关问题进行分析,提出可行性的安全防护措施。

【关键词】 4G通信技术 无线网络 安全管理

无线通信系统是在计算机和无线通信的迅猛发展的情况下,逐步的延伸出来的,从1G网络逐步演变为4G网络。随着4G无线通信的网络逐渐发展,无线网络的安全性成为了制约无线网络发展的关键。在实际的运营过程中,4G无线通信最大的安全隐患已经对用户的经济造成了严重的威胁,需要采取相关的措施进行维护,从而有效的提升4G无线网络的安全性。

一、4G无线通信网络的结构体系

4G无线通信网络的优势在于能否进行不同网络的连接,全IP网络的体系结构是整个无线网络最核心的网络,这个核心的网络主要有4大元素组成,分别为承载机制、网络维护管理、网络资源控制和应用服务等。

4G网络相对于3G网络而言,核心网络被全IP网络锁替代和升级,进而确保4G网络达到高速运营,同时提高4G无线网络的通信安全。4G无线通信网络体系是一种基于分组交换架构的全IP网络。

二、4G无线通信系统的网络安全隐患

4G无线网络是通信系统中一种基本的类型,它最重要的部分为无线核心网、终端、无线接入网和IP骨干网。4G无线网络的结构非常复杂,造成了网络系统的安全隐患非常复杂,同时,4G无线网络是由无线网络和互联网共同组成的,无线网络和互联网本身也存在着安全隐患,这就造成了4G无线通信系统存在着更多的安全隐患。4G无线网络出现问题主要有一下几个方面:

1、移动终端的平台受到攻击。虽然互联网技术已经给人们带来了很大的好处,但是移动终端的平台缺乏有效的保护措施,使很多硬件遭到侵略者恶性的攻击,同时,终端内部的通信接口没有形成严密的保护机制,移动终端传递的信息被黑客窃听,给用户带去了很大的安全威胁。

2、无线网络存在的安全隐患。4G无线网络系统中涵盖的内容非常多,但是操作系统的安全防护措施相对比较简单,就造成了很多漏洞,严重的威胁了无线网络系统的安全。4G无线网络在运作过程中,需要与非IP网络进行连接,同时,需要附加很多外在的条件,可是这些条件很难得到满足,就造成了安全隐患的出现。

3、4G移动终端的应用广泛。由于移动终端对于无线网络的应用越来越普遍,主要应用于电子商务、电子邮件等,在这些应用中经常会出现程序漏洞、病毒感染等安全问题,这些都加大了无线终端的安全隐患。随着病毒的种类越来越多,很多预防病毒的软件能力无法连接病毒,使移动终端的能力下降,进而无法满足用户的需求。

三、完善4G无线通信网络的安全对策

由于无线网络自身的特点,在设计的过程中,需要充分的考虑到它的安全性、兼容性和效率等关键因子,从而完善4G无线通信网络的安全。

1、完善操作系统的安全性。在研发和设计操作系统的过程中,需要充分的考虑4G无线通信用户的需求,设置出能够满足远程验证、区域隔离和访问控制等操作按钮的系统。

2、完善移动终端的硬件平台。将我国4G无线网络平台视为重点保护对象,除了进行全方位的检测监控,同时还有对其储存进行安全措施。利用安全系数高的载体,载体是移动终端和无线网络连接的第一道门,使用数字验证等方式建立双重身份的认证。在无线网络中添加安全数据的过滤功能,让这个过滤功能接入到无线网络中,确保无线网络内部的安全,禁止外来黑客的侵入。

3、提高硬件物理保护措施。加大无线通信测试平台硬件的集成度,有效的降低攻击威胁的接口数量,适当的提高电压、电流和温度,达到检测电路的目的,以防止物理检测措施被攻击。

4、提高通信服务的效率。要想提高无线网络资源的可靠性、安全性,从而提高网络资源的安全性。要想提高通信服务的效率,需要严格的控制安全协议信息的数量和标准,确保安全信息的准确性。如果提高业务的需求,可以在业务移动与无线网络中加入传输通道,通过自主设置数据的方式实现安全传输。针对一些闲置状态的移动终端,要进行适当的利用,从而实现预计算和预认证的目的。

四、总结

移动4G无线通信网络必将成为社会发展的趋势,提升人们的生活质量,但是无线网络的安全问题也是当今社会最关注的话题。加强重视4G无线网络通信的安全问题,有效的避免因为网络漏洞造成的危害,将能够不断提升4G无线通信的网络安全,实现4G无线通信的最终目标。

参 考 文 献

[1]郑中伟.关于4G无线通信的网络安全问题思考[J].新观察,2014(08)

网络通信过程中的安全问题及对策 篇7

关键词:网络通信,科技发展,安全隐患,解决途径

科技水平在现代社会中发展得越来越高, 为网络通信工程提供了技术方面的支持, 网络通信在社会各阶层中得到了广泛的应用。与此同时, 网络通信中一些缺点也开始逐渐显现出来了, 其中主要是用户的信息、钱财等其他方面的安全问题存在着严重的隐患。因此, 相关的网络管理部门及互联网用户自身都需要重视网络通信过程中存在的安全问题并实行相应的措施。此文中, 笔者就网络通信过程中存在的安全隐患问题以及其相对应的解决措施进行了简要分析。

科技水平的快速发展与进步, 使全球各国家、各地区之间逐渐地实现了“无距离”沟通。在现代化社会中, 人们可以通过社交网络与千里之外的好友或者家人进行通信和沟通, 这就是网络通信的主要内容。网络通信这种方便快捷的通信方式因为其自身的优点, 受到了全球各地人民的普遍喜爱, 但是它潜在的安全隐患问题, 实际上会对互联网用户的个人信息甚至钱财安全造成损失。因此, 在不断提高科学技术水平的同时, 网络通信过程中所存在的安全问题更要受到重视和得到解决。

1 网络通信过程中存在的安全问题

(1) 用户的个人信息容易被泄漏。由于网络工程中维护系统硬件和软件的相关工作做得不到位, 以及控制管理软件系统的工作需要通过远程终端来进行, 导致用户在利用网络登录其相对应的系统时, 其系统的远程终端与互联网用户之间有着长远的连接点, 这些连接点的信息在进行传递的过程中, 很有可能会使互联网用户遭到黑客的攻击和入侵, 从而泄漏用户的个人信息, 大大降低了用户的信息安全性。 (2) 网络通信的连接结构不够完善。利用互联网来进行通信的网络通信方式, 其技术结构支持主要是来源于网间网技术, 用户注册互联网的时候, 通过TCP/IP协议的签订, 然后远程网络就会对这一协议进行授权, 通过点与点相连接的方式来进行网络信息的传输工作。与之不同的是, 网络通信结构并不是采用点与点相连接的方式, 而是树状的连接方式, 这就使得网络通信中存在多方主体, 远程网络不能够准确地区分出其中的黑客身份与用户身份, 从而导致用户的网络遭到黑客的攻击。 (3) 尚未建立全面完善的网络软件维护系统。当前的科技水平情况下, 各计算机网络终端在安全方面都会进行一定的设置, 为其主流操作系统提供基础的安全保障。但这一设置并不全面, 黑客十分轻易就可以破解, 且在用户使用计算机的过程当中, 部分不健全的系统要经常进行维护, 这就需要用户在网络上将相应的补丁程序下载下来, 而这些补丁程序的公开化就成为了黑客下手的目标。当用户下载带有病毒或者其他危险资源的网络补丁程序之后, 不仅仅是自己的计算机网络会遭到入侵, 甚至整个网络通信的安全性都有可能受到威胁。 (4) 网络通信的相关管理部门工作不到位。尽管我国互联网的发展进步得十分快, 但国家在这一方面的管理工作并没有完全同步。相关网络安全管理部门的网络安全维护工作做得并不到位, 这就使相关不法分子没有受到严厉的打击, 反而更加猖狂地对个人或者企业的计算机终端进行攻击和重要信息资源的盗取, 导致形成了极不安全的网络系统。

2 解决以上网络通信主要安全问题的可行途径

在当下社会中, 不论是对个人而言, 还是对企业而言, 计算机网络在这些生活、学习和工作的过程当中, 已经逐渐成为了不可缺少的一大部分, 它的安全隐患问题不仅仅会造成个人用户的信息遭到泄漏, 而且还很有可能会对企业造成很大的经济损失。由此可见, 有效地解决这些安全隐患问题, 加强网络安全的维护工作, 保障个人信息的安全和企业的经济利益是十分重要的。

(1) 互联网用户要保护好自己所使用的IP地址。盗取用户所使用的IP地址是黑客进行攻击的主要目的, 所以, 用户可以通过加强对自身所使用的IP地址进行保护。具体可以通过严格控制网络交换机的安全, 隔离和控制所用路由器等方式来进行保护, 这些加强自我保护的方式能够有效地防止用户计算机终端遭到攻击。 (2) 网络安全维护部门要加密处理重要的传递信息。在传递网络信息和储存网络信息两个方面的安全问题, 就是网络信息安全问题的两个主要部分, 在用户传递相关信息的过程当中, 黑客可以进行攻击, 并将其修改成恶意信息, 从而对双方用户的计算机造成威胁, 对于这一类安全问题, 用户则可以通过对传递和储存的信息进行加密处理, 来使其受到的威胁进行根本性解决, 从而进一步保障用户传递和储存信息的安全性。 (3) 系统软件的设计方要完善验证用户身份的系统建设。用户进行网络通信之前, 都需要验证核对身份, 远程控制终端的身份审核通过之后, 才能够顺利地进行网络通信, 加强和完善用户身份验证系统。相比起固定的用户名和密码进行身份验证利用生物特征进行身份验证, 具有更高的安全性, 如虹膜识别法、指纹识别法等验证方式。其独特的不可复制性为用户的信息安全提供了更加科学有效的保障。 (4) 用户自身可以加强防火墙对计算机的保护作用。防火墙系统的保护性能广泛地应用于当前各计算机终端中, 它可以通过建立用户网络和互联网之间安全的网关, 来监视并且限制网络中可能带有威胁的数据信息。对抵御计算机受到黑客的攻击, 用户个人信息的保护起着十分不可忽视的作用, 且防火墙系统软件还可以扫描出用户计算机终端存在的病毒, 并进行及时的病毒清除。

3 结语

随着网络通信在社会中受到各方面的应用, 产生了相应庞大的网络数据信息, 加强了网络通信中各用户之间的数据信息联系, 这一背景条件下, 网络通信的安全隐患问题一旦受到严重的入侵或者攻击, 就会使整个网络通信工程中的相关使用用户遭到破坏。综上所述, 在网络通信的过程当中所存在的安全隐患是普遍的, 解决这些问题就分别要从互联网用户自身、软件系统开发者和网络管理部门这三个主要的方面进行相关的解决措施, 从而整体性地提高网络通信中的安全性能。

参考文献

[1]陆军.浅谈网络通信中信息安全对策与建议[J].策略探讨, 2013 (03) , 8.

[2]袁冰.网络通信过程中的安全问题及对策[J].信息通信, 2013 (10) , 165.

[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报 (自然科学版) , 2011 (03) , 198.

试论通信网络系统中的安全问题 篇8

一、当前通信网络系统面临的安全问题

随着市场经济的发展趋势日渐加强, 基于通信网络的安全攻击行为已经不再是单纯的互联网攻击和系统破坏, 而是以获取非法收入为目的的通信信息盗取, 如复制SIM卡, 数据业务恶意订购, 非法追踪定位等, 他们严重影响着通信网络系统的安全有效运行。具体来说, 目前通信网络安全中存在如下问题:

1.随着目前对网络地址的明确规定, IP化的发展趋势以及通信设备的IT化, 网络的开放程度也随之提高, 这些都给非法入侵分子提供了可乘之机。尤其是关于个人信息的SIM卡、定位追踪等, 都是对通信网络安全和个人隐私的严重威胁。

2.通信设备的智能化发展趋势逐渐加强, 各种智能设备层出不穷, 在数据信息传播的过程中容易带来恶意的代码传播, 或者是通过智能设备的强大功能和系统漏洞对网络造成冲击。

3.通信网络系统复杂性的提高, 也是目前面临的安全问题之一, 主要是指计算机、互联网以及移动终端之间的网络开放性较大, 在这一开放空间中最容易遭到攻击, 安全性能得到威胁。

4.通信运营商掌握的用户信息增多, 用户信息的流传可能较大, 尤其是在安全防御措施不到位的运营机构, 用户的信息被恶意盗取的情况时有发生。

由此可见, 当前通信网络系统的安全问题是不容乐观的, 为网络的正常安全使用带来了不可避免的问题。

二、通信网络系统安全的改善措施

(一) 完善互联网安全防护系统。

通信系统中的互联网是一个开放的IP网络, 就互联网的角度来看, 其面临的问题主要是指在网络沟通过程中发生的安全事件, 如流量攻击、钓鱼攻击、P2P等。因此针对互联网中的安全问题, 笔者认为可以通过以下措施进行安全维护和防御:1、采用流量控制监控系统, 主要是指在互联网的出口和入口以及互联网的网间接口、骨干网接口等关键部位安置流量控制和监控系统, 对通信服务过程中产生的各种业务流量进行实施监控, 防止出现类似于P2P等的类似业务滥用, 占据通信数据资源和互联网资源;2、恶意代码检测防御系统:主要是在通信网络的互联网工作环境下, 在重要网络口部署恶意代码的检测系统, 及时发现和防恶意代码, 例如蠕虫病毒、木马等危害通信网络的安全隐患;3.完善DNS安全防护:本系统主要是针对DNS欺骗攻击的安全问题, 针对服务器的健康情况以及均衡设备进行监控, 一旦发现问题立即报告并且及时解决安全问题。

(二) 核心网和支撑网维护。

网络安全维护包括了核心网安全维护和支撑网安全维护两个部分, 其中核心网安全维护又包含了软交换网的安全维护、GPRS核心网的安全维护、3G核心网的安全维护。基于软交换网的安全维护主要重点在于维护内部维护, 例如终端、支持、系统接入带来的安全问题, 在网络访问的边界设置安全访问策略, 进一步维护软交换网的安全;其次GPRS的核心网维护相对复杂, 要面临来自用户、互联网用户。内部等的安全风险, 解决办法主要是通过划分多个安全策略, 比如GI/GP/GN等多个安全域, 通过各安全域之间VLAN或者设置防火墙实现互联网的隔离, 达到网络维护的效果。3G核心网的维护是近几年来发展的重点, 其原理与GPRS核心网的防护类似, 主要通过划分安全域进行维护, 一般将其PS域可以划分为GI域、GOM域等, CS域网络又可以划分为信令域、媒体域等, 相比较GPRS安全域的划分其各个域的安全维护针对性相对较强, 并且重要安全域之间需要做到双向认证, 通过数据的双向检查, 保护网络的安全性能。从支撑网络安全维护的角度来看, 其安全维护的基础是做好安全域的划分, 增强基础安全防护设置, 维护系统自身的安全, 通过建立4A系统、OA系统等对整个系统进行维护。

综上所述, 通信网络的多元化发展使得通信网络的安全维护面临更大的挑战, 当前基于通信网络的安全问题层出不穷, 攻击类型也丰富多样。因此, 通信网络安全防护的措施必须紧随时代通信技术的发展步调, 及时调整和更新维护技术, 修复安全系统中的漏洞, 根据用户的通信安全需求, 结合现有的网络维护技术, 提高通信网络系统的安全性能, 保障通信网络系统的稳定运行。

参考文献

[1]韩文华.浅谈我国信息与通信网建设的安全问题[J].理论界.2005, 06.

[2]艾科拜尔·艾合麦提.浅谈我国通信网络建设中的若干安全问题[J].硅谷.2008, 15.

[3]单广玉, 杨义先.移动通信系统中的安全问题[J].计算机安全.2001, 09.

移动通信中的安全问题 篇9

关键词:互联网,技术,WLAN,安全,隐患

无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。

1 常用的无线传感器网络和通信技术

(1)无线广域 网(WWAN)一般用到GSM、GPRS、GPS、CDMA、WCDMA、CDMA 2000、TD-SCDMA和3G等技术。(2)无线城域网(WMAN)一般用到Wi MAX技术。(3)无线局域网(WLAN)采用IEEE 802.11系列标准。(4)无线个域网(WPAN)采用的通信技术有:蓝牙、红外、UWB、Home RF、IEEE 802.15.1、RFID等技术。(5)低速率无线个域网(LR-WPAN)采用IEEE802.15.4/Zig Bee、Z-Wave、Insteon、Hone Plug等技术

2 无线网络在通信中存在的安全性问题

无线网络的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可接收无线网的信号。无线网络存在的核心安全问题有以下3点。

2.1 非法用户接入问题

Windows操作系统基本上都具有自动查找无线网络的功能,只要对无线网络有基本的认识,对不设防或安全级别较低的无线网络,未授权的用户或黑客通过一般的攻击或借助攻击工具都能接入发现的无线网络。一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。

2.2 非法接入点连接问题

无线局域网易于访问和配置简单的特性,使得任何人的计算机都可通过自己购买的AP,不经授权直接连入网络。有些企业员工为了使用方便,通常自行购买AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以接入企业网络,这将给企业带来很大的安全风险。

2.3 数据安全问题

无线网的信号是在开放空间中传送的,一旦获取无线网的信号,非法用户或恶意攻击者有可能会执行如下操作。第一,通过破解普通无线网络的安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等,以合法设备的身份进入无线网,导致“设备身份”被冒用。第二,窃听、截取和破坏传输信息。窃听以被动和无法觉察的方式入侵检测设备,即使不对外广播网络信息,只要能发现任何明文信息,攻击者仍可使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。

3 无线网络安全问题的应对策略

3.1 增强无线网络用户的安全防范意识

如果连防范意识都没有,其他的安全措施就都是空话。用户在使用无线网络设备之前就应明确设备存在的安全风险以及对应的解决措施,如果涉及重要的机密文件,用户应直接放弃使用不安全的无线网络,以免得不偿失。

3.2 根据安全要求选择相应的加密方式

WEP、WPA和WPA 2三种主流的无线网络加密方式各有其优缺点,加密方式越复杂,网络安全越有保障,但网络速度也会随之下降。简单来说,就是越高级的加密方式意味着越慢的网速。如果只是看新闻之类的简单应用,用户则可以选择WPA或更低的WEP加密方式,但如果用户需要登录自己邮箱或进行其他对网络安全要求较高的活动,则需牺牲一些网速,选择WPA或其他更安全的加密方式。

3.3 隔离公用网络和核心网络

当前,许多企业也引进了无线网络设备,以方便企业内部交流,但相比于传统网络,无线网络的安全级别仍然较低。这需要公司将其核心网络和数据库与外围的公用无线网络进行隔离,这样即使无线网络信息泄漏或是被攻击,公司的损失仍不会很大。

3.4 利用 MAC 防止黑客攻击

利用基于MAC地址的访问控制表(ACLS)确保只有经过注册的设备才能进入网络。MAC过滤技术如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退。

3.5 给无线网络设备安装安全软件

通信网络安全问题探讨 篇10

关键词:通信网络,安全,防护措施

新时期, 计算机网络技术的应用越来越广泛, 已经成为推动社会建设与国民经济发展的重要因素, 必须给予足够重视。在全球互联的今天, 通信网络的安全性问题无疑成为其应用和发展的瓶颈, 制约着其应有作用的发挥。因此, 对通信网络安全问题进行探讨, 来对其相关内容加以明确就显得十分必要, 对于我国通信网络的稳定运行与进一步发展具有积极的现实意义。

1 通信网络安全的重要性概述

通常来讲, 通信网络安全包括信息安全、控制安全两方面, 其中前者指的是信息的可用性、完整性、可靠性、保密性, 后者则指的是身份认证、授权、不可否认性和访问控制。当前, 日益普及的通信网络使得人们的信息沟通方式发生了巨大变革, 作为传递信息的重要载体, 通信网络同多种社会经济活动有着密切关联。这一关联之下不仅意味着通信网络能够带来巨大的经济价值、社会价值, 也将其潜在危险进一步凸显出来, 即通信网络安全事故一旦发生, 将很大程度上影响成千上万人间的彼此沟通, 所损失的经济、社会价值难以预料。因此, 多途径地确保通信网络的安全性不仅是当下的重要给予足够重视的问题, 也是在日后需要不断跟进, 确保通信网络性能与时俱进的重要课题。

2 当前我国通信网络的安全现状

网络的开放性, 开辟了信息传递的崭新空间, 为人们彼此间信息的共享与交流提供了极大便利。同时, 也正是通信网络自身的开放性。使得其表现出十分严峻的安全形势, 各类安全问题不断涌现, 对通信网络运行的稳定性、安全性构成极大威胁。当前, 各企业信息的传输主要通过通信线缆来完成, 这使得企业资料、数据存在被窃取的隐患。通信系统中, 商业软件是其日常功能发挥的重要手段, 但这些软件参差不齐的质量, 造成诸多后门、漏洞的存在, 加大了受攻击的可能性。近年来, 网络安全问题给诸多网民带来了困扰, 大量的网银密码泄露、虚拟账号被盗造成了巨大的经济损失, 且国家为应付这一问题一年就需要支付高达百亿元的相关服务费用, 通信网络安全问题十分严峻。追本溯源, 这一安全现状的形成主要包括以下方面的原因。

2.1 安全意识缺乏

网络管理人员安全观念缺失, 认为网络安全是一个离自己很远的问题。除此之外, 技术素养也参差不齐, 在日常的维护、操作工作中未以相应操作规范为依据来进行严格操作, 如密件的发送采用明码, 未按照相关规定及时更换密钥, 长期使用同一密钥, 使得被破解风险大大增加。又如传输道路上电磁屏蔽措施未做好, 使得信息传递过程中存在被监听风险。

2.2 软硬件设施安全性上不足

通信网络中, 许多软件为第三方公司提供, 这些软件在质量上有很多问题, 程序中留有后门就是一个典型表现。尤其是一些具有控制和远程登录功能的软件, 如存在后门或漏洞, 便会给不法份子入侵电脑以可乘之机, 导致机密信息泄露, 很大程度上影响到通信网络的安全性。

2.3 其他因素

为应对不断增加的通信用户人数, 在容量上满足用户使用要求, 需要不断扩大通信网络规模, 但在规模的扩大过程中, 存在着这样那样的问题, 加之维护人员不足, 基础设施维护情况不乐观等因素, 使得通信网络安全隐患大幅度增加。

3 通信网络安全的防护措施与防护技术分析

通信网络的日益增强的功能性, 使得其在日常生活中的地位越来越重要, 必须采取合理措施, 来有效降低网络风险。基于通信网络应用, 来确定网络安全内容主要为:保护通信网络中数据、软硬件不受恶意或偶然原因而遭到泄漏、更改和破坏, 确保网络服务不中断, 为系统的可靠、连续运行提供有力保障。

3.1 防护措施

从建立通信线路至信息传输, 可通过如下措施来实现防护目的:第一, 身份鉴别。通过运用用户密码、口令等鉴别方式来对系统权限进行分级, 在连接过程中, 受限用户的部分访问地址会被屏蔽或访问被中止, 从而使网络分级机制效果得以体现;第二, 网络授权。将访问许可证书发放至终端, 从而规避非授权用户对网络及网络资源的访问;第三, 数据保护。对数据作加密处理, 即使数据包被截获, 其自身所具有的发送与访问的指向性, 也会因不同协议层中不同加密机制的加入, 而难以破解密码;第四, 收发确认。通过发送确认信息的手段来确立数据发送方与接收方间的承认关系, 从而避免因一方或双发不承认而引发的争执;第五, 确保数据完整性。完整的数据通常是通过数据的检查与核对来实现的, 一般为两种方式:发送接收与检查核对同时进行, 一种是在完成接收后再进行检查核对;第六, 保护业务流。避免大量出现垃圾信息而导致堵塞, 且也使恶意网络终端不能通过分析业务流来获取用户相关信息。

3.2 技术支持

上述安全措施的实现, 需要以下技术来给予保障, 依靠多种安全技术的运用, 来构建有效的通信网络防御体系。第一, 防火墙技术。其是一种应用广泛且行之有效的网络安全机制, 是网络安全的重要一环, 有效防止了互联网中不安全因素在局域网内部的蔓延;第二, 入侵检测技术。其主动积极地提供了对内、外部攻击和误操作的实时保护, 通过入侵前的响应和危害前的拦截, 来确保信息的安全性;第三, 网络加密技术。通过对公网内IP包的加密与封装, 来确保数据传输的完整性、保密性, 其大大提升了公网数据传输与用户对内网远程访问的安全性;第四, 身份认证技术。以身份认证为基础, 于各认证机制中选择使用, 从而确保信息的完整性、机密性、可控性及不可否认性等;第五, VPN (虚拟专用网) 技术。其通过安全数据通道, 将公司业务伙伴、公司分支机构、远程用户的内网连接起来, 来使公司企业网得到进一步扩展, 仿佛置身于统一网络当中;第六, 漏洞扫描技术。运用网络安全扫描工具, 利用打补丁、系统配置优化等方式来最大程度上对安全漏洞进行弥补, 从而将安全隐患尽可能地消除。

4 结语

就当前来看, 我国对于通信网络安全的防护更多体现在技术上, 但社会的发展下, 通信网络必将发挥更为重要的作用, 这就决定了其安全问题应该成为一个持久长远的课题。因此, 在今后, 通信网络的安全防护应当与时俱进, 来促进技术水平不断提高, 从而为信息网络的安全、稳定运行提供有力保障。

参考文献

[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品.201 (122)

[2]郑伟.浅析通信网络安全之密码技术[J].科技资讯.200 (88)

[3]陈军.保障通信网络安全的有效策略分析[J].中国新通信.2012 (20)

[4]孙学梅.经济发展与通信网络安全策略研究[J].知识经济.2012 (14)

移动通信中的安全问题 篇11

【关键词】计算机网络;原因;措施

随着科技的进步,计算机技术也在不断的提高,计算机技术及其网络技术的发展在一定程度上也促进了社会的发展,现代社会是一个信息化的社会,当代社会人们的日常生活与工作离不开计算机网络,计算机网络在人们的工作生活中占据着十分重要的地位。随着计算机网络的发展,计算机网络通信中的安全问题也成为人们日益关注的焦点。现阶段我国的计算机网络通信安全技术还不够完善,还有不足之处;相关的计算机安全技术部门必须重视计算机通信中的安全问题,并提出一定的防范措施。

1.计算机网络通信安全的定义及造成安全隐患的原因

1.1 计算机网络通信安全的定义

计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。

总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。

1.2 造成计算机网络通信安全隐患的原因

造成计算机网络通信安全隐患的原因有很多,这些原因主要可以分为两类,分别是:外部原因和内部原因。

内部原因是由于通信技术的不足而造成的,这属于计算机自身的原因。计算机网络通信安全技术的不足或多或少都给使用者造成了一定的不便,对使用者的通信信息安全造成威胁。内部原因有很多種,主要是以下几种:

(1)计算机网络通信系统不够稳定,计算机网络通信系统的不稳定会导致通信信息的丢失或泄露,但是由于计算机自身而造成的损失是不可逆转的,是不会通过提高技术等而有所改变的。

(2)计算机硬件设计不合理,如果计算机的硬件设计不够合理、不够完善同样会造成计算机网络通信的不安全性,例如:如果计算机的驱动器设计不够合理,这就使得计算机在运行中会丢失通信信息,造成通信信息的泄露。

(3)计算机网络通信系统的安全防范措施不够完善、过于简单,不完善的计算机通信系统安全防范措施同样会造成通信信息、通信数据的泄露,因为不完善的计算机通信系统安全防范措施会被黑客轻而易举的攻破。

外部原因主要是指突然断电、计算机失火、黑客入侵、网络病毒等原因。如果突然断电或者是计算机突然失火会使得没有保存的信息丢失,这种原因造成的损失是可以避免的,只要计算机使用者在工作中做到边工作变保存就可以了;计算机黑客的入侵无所不在,他们可以利用木马程序等手段入侵人们的电脑,从而获得自己所需的信息,对于黑客的入侵我们只能通过完善计算机网络通信安全防范措施来抑制信息的泄露、丢失,从而避免损失的造成;网络病毒造成的危害是人们最为害怕的,因为网络病毒会破坏整个网络系统,很有可能造成多台计算机中信息的泄露、丢失,例如:在20世纪80年代,美国某公司的计算机被网络病毒入侵,从而造成上千台的计算机瘫痪。这次网络病毒的感染入侵造成了将近1亿美元的损失。

2.计算机网络通信中的安全防范措施

随着社会的进步、科技的发展,计算机网络在人们日常生活工作中的作用也越来越显著,随之而来的是计算机网络通信安全问题,计算机网络通信中的安全隐患会造成信息、数据的丢失或者是泄露,从而造成巨大的经济损失;如果丢失、泄露的是军事信息还很有可能威胁我国的国家安全。因此,我们一定要重视计算机网络通信中的安全问题。

2.1 加强计算机网络系统的稳定性和做好安全防护措施

在设计计算机网络系统前,工作人员一定要考虑全面,不能轻视计算机网络系统的每一个细节,工作人员还要结合自身的经验分析出黑客容易攻克、或病毒容易入侵的地方,并在这些地方做好全面的安全防护措施,尽量在病毒还没有入侵到计算机系统的时候就将病毒消灭。计算机系统设计者还应该在计算机系统中安装杀毒软件和计算机安全监测系统,使得计算机使用者能随时监测计算机的安全,并在黑客入侵或者病毒感染时及时采取相应的措施。

2.2 减少与计算机相关的外部环境对计算机网络系统的影响

在计算机工作的过程中,我们都不希望计算机受到外界环境的不良影响使得计算机不能正常工作或者是造成计算机中信息、数据的丢失或者泄露。

如果计算机失火、突然断电或者打雷闪电会使得计算机不能正常工作,有时还会损坏计算机,造成计算机中信息、数据的丢失。所以我们一定要做好计算机避雷和计算机防御工作,我们可以在电脑的工作地方安装避雷针、做好其他防御措施,这样会使得计算机在打雷闪电等恶劣的自然环境下不会被损坏,造成信息、数据的丢失;另外我们还必须要时常检查电脑的线路问题,并及时处理有问题的线路,避免计算机失火。

2.3 提高计算机的加密技术,完善计算机的访问加密措施

黑客或者是病毒很容易入侵计算机的一个重要原因是我们没有对计算机做好加密工作。加密技术太简单降低了计算机网络通信信息、数据的保密性,使得黑客很容易发现我们的计算机通信信息、使得病毒很容易入侵我们的计算机文件。因此,我们一定要提高我们的计算机加密技术、完善计算机的访问加密措施。

3.总结

当代社会是一个信息化的社会,社会的发展离不开计算机技术的发展。计算机网络通信技术已经渗透到人们日常工作生活的每一个角落,而计算机网络的通信安全问题也得到了人们的重视。计算机网络系统的不稳定性、电脑硬件设计不合理都有可能造成计算机网络通信不安全,但是这些计算机自身造成的通信不安全性是我们不能彻底解决的,我们只能尽量提高计算机系统的稳定性、硬件的合理性;但是对于病毒入侵或黑客攻击等原因,只要我们做好计算机网络安全措施是可以避免的。所以,我们一定要做好计算机网络通信安全问题防范措施。

参考文献

[1]程吉.计算机网络安全的现状及防范对策[J].湘潭师范学院学报,2007(12).

[2]张琳.电脑知识与技术[J].浅谈网络安全技术,2006(11).

移动商务的安全问题研究 篇12

移动商务使用便携式终端设备, 通过移动电话网络或无线局域网实现一种不受时间和空间限制的商务模式。移动商务在给我们的商务活动带来便捷的同时, 也带来了更多安全方面的挑战。

1.1移动终端的安全问题

首先, 由于移动终端的计算能力和存储能力有限, 电池寿命短, 许多安全性比较好的加密和认证技术措施不能很好地应用在这些移动设备上, 从而带来了安全隐患。其次, 由于移动设备体积较小, 使用中很容易造成损坏或丢失。很多用户将比较机密的个人资料或商业机密存储在移动设备上, 如果在没有备份的情况下丢失数据或者被他人恶意盗用, 都将会造成很大的损失。另外, 手机卡作为识别移动商务中用户身份的一个重要部分, 在其他身份识别措施还不健全的情况下, 一旦被恶意克隆, 用户的个人身份被假冒, 将成为犯罪分子进行欺诈的一种手段。

1.2来自外部的攻击

同互联网一样, 移动通信网络及终端也时刻受到病毒和黑客的威胁, 而这些威胁由于移动网络特殊的性质而变得更加严重。移动商务的发展使得黑客攻击的收益大大增加, 尤其是一些金融服务, 一旦让黑客得以入侵将给其带来巨大的回报, 黑客的目标肯定向这些对象转移。由于无线用户间的交互频率很高, 病毒可以通过无线网络快速传输。一些跨平台的病毒可以通过固定网络传播, 这使得病毒传输速度进一步加快。

1.3无线技术的安全问题

在公共场合使用移动终端设备时, 使用者的信息容易被临近的人偷看或偷听。此外, 无线信号是一个开放性信道, 很容易受到窃听和假冒身份攻击, 出现信息篡改等问题。许多普遍使用的网络协议已明文的方式传送用户名和密码等敏感信息, 攻击者可以使用捕获的这些数据取得对无线网络的访问权。即使通信是以加密的形式进行的, 窃听者仍然可以获得密文的通信内容。许多加密强度不高的加密算法可能会被破译。此外, 通信链路的正常发送还有可能受到人为或其他因素的干扰而无法使用, 甚至会被攻击者冒名顶替。

2 移动商务的主要安全技术

移动商务中采用了多种安全技术, 以下本文将对这些安全技术作相应的介绍。

2.1 WAP的安全

WAP的产生是为了使移动设备能够直接访问互联网上的资源。它负责将互联网和移动通信网连接到一起, 客观上已成为移动终端上网的标准。WAP将移动网络和互联网以及Intranet紧密联系起来, 提供一种与网络种类、承运商和终端设备都无关的移动增值业务。目前, WAP已经成为移动通信业中的一大热点。

WAP安全构架 (如图1所示) 由WTLS (无线传输层安全) 、WIM (无线身份识别模块) 、WMLScript (无线标记语言脚本) 、WPKI (无线公钥基础设施) 4部分组成, 其中无线标记语言脚本针对窄带宽设备做了优化。它可以与WML集成, 可以在WMLScript文档中增加处理逻辑, 支持更高级的用户接口行为, 减少与源服务器之间的交互。无线个人身份模块WIM是一个防篡改设备, 存储着用户个人身份、公钥证书和私钥等信息, 并参与WTLS握手协议中的身份认证与密钥交换操作, 以及与用户私钥有关的密码操作, 如数字签名和对用公开密钥加密的密文进行解密等。WTLS的作用是保证传输层的安全, 作为WAP协议栈的一个层次向上层提供安全传输服务接口。WTLS是以安全协议TLS 1.0标准为基础发展而来的, 提供通信双方数据的机密性、完整性和通信双方的鉴别机制。WTLS在TLS的基础上, 根据无线环境特点增加了一些新的特性, 如对数据报的支持、握手协议的优化和动态密钥刷新等。

2.2 WPKI安全体系

同PKI系统相似, WPKI系统由认证中心CA、注册中心RA、证书目录数据库和终端实体组成, 如图2所示。WPKI和PKI的区别仅在于WPKI的终端实体是WAP手机, 其RA功能由PKI Portal替代完成类似的功能, 而WAP网关则是用于连接无线网络和有线网络的接口。

WPKI是在现行的有线PKI已有机制下做适当的补充和合理的优化, 以符合无线通信服务的特点, WPKI对PKI系统所做的优化主要表现在采用短期微型证书代替SSL服务器证书、采用短期证书来简化对WAP服务器和网关的认证、移动客户身份认证、交易的不可抵赖性、无线环境中的加密算法。

2.3 移动支付的安全

移动支付可以简单定义为借助移动终端和设备, 通过多种方式所进行的银行转账、交费和购物等商业活动, 图3为移动钱包的支付模型。在移动支付中包括用户、商家、金融机构和支付网关4种角色, 移动支付作为一种支付手段, 不仅仅是联系各个实体之间的一种关系, 更是一种具有支付功能的复杂系统。从技术的角度来说, 支持着支付过程的是一个完整的信息系统, 包括网络、数据库、分析工具等, 涵盖了事务处理、中层决策、战略决策等功能。由包括网络通信技术和底层基础结构的通信负载层, 服务提供商和金融机构建立数据库, 部署和传输数据的网络交互和核心应用平台, 商业层, 运用多种数据分析和数据挖掘软件来分析移动商务支付的决策层组成。

3 我国开展移动商务的安全对策

3.1 加强网络基础设施建设

端到端在移动电子商务中意味着保护每个薄弱环节, 确保数据从传输点到最后目的地之间完全的安全性, 找出每个薄弱环节并采取适当的安全性和私密性措施。移动电子商务带来了许多设备, 它们运行不同的操作系统且采用不同标准, 因此安全性已经成为更加复杂的问题。公司需要实用的安全解决方案, 且能被快速简便地修改以便满足所有设备的要求, 除此之外还要考虑全局。安全策略将对一系列商业问题产生影响, 单独考虑安全性是远远不够的。实施128位鉴权码也非理想选择, 因为程序太长会影响用户使用的方便性。同样, 性能、个性化、可扩展性及系统管理等问题都会对安全性产生影响, 它们都是制定安全策略时必须考虑的因素。

3.2 加强安全技术的研究和应用

通过部署无线公共密钥基础设施 (WPKI) 技术来实现数据传输路径真正的端到端安全性、安全的用户鉴权及可信交易。WPKI使用公共密钥加密及开放标准技术来构建可信的安全性架构, 该架构可促使公共无线网络上的交易和安全通信鉴权。可信的PKI不仅能够安全鉴权用户、保护数据在传输中的完整性和保密性, 而且能够帮助企业实施非复制功能, 使得交易参与各方无法抵赖。在移动商务的交易过程中通过强化主体资格的身份认证管理, 保证每个用户的访问与授权的准确, 实名身份认证解决方案的应用, 可以增强移动商务交易的安全性, 保证交易双方的利益不受到侵害。

3.3 提高从业人员的技术水平和整体素质, 提升企业的管理水平

加强对现有从业人员的培训, 提高现有人员的技术水平, 提高其安全意识和应对安全问题的能力。大力培养移动电子商务人才。积极构建新型的移动电子商务人才培养体系和人才培养模式, 培养移动电子商务技术开发和应用人才。有关部门和单位要采取多种形式, 加强对移动电子商务从业人员的专业培训, 及时更新相关知识, 提高业务水平;加强移动电子商务人才交流工作, 把移动电子商务人才纳入重点引进的人才目录, 引进一批素质较高、层次合理、专业配套的移动电子商务人才。

3.4 加强法律法规建设

要积极开展立法的各项准备工作, 循序渐进、突出重点、先易后难, 先单项后综合, 在实践中摸索, 在发展中完善, 针对不同的法律问题, 提出新的解决方案, 制定相应的法律法规。不具备制定法律法规条件的, 可以先制定“条例”、“细则”等规范性法律文件, 逐步强化电子商务立法。当前一项重要的任务是要抓紧研究电子交易、信用管理、安全认证、在线支付、税收、市场准入、隐私权保护、信息资源管理等方面的法律法规问题, 应尽快制定出可以具体操作的电子商务法。

3.5 加强诚信建设

首先移动电子商务网站的运营者和会员有责任有义务去保证自己所上传信息的真实性和有效性, 而作为运营者来说, 更应该承担发布信息的审核工作。其次要尊重客户, 为客户提供最大化满足其需求的移动电子商务服务, 与客户建立良好的互动关系和信任关系, 逐渐培养客户的使用习惯和消费习惯。再次是加强舆论监督、法制等大环境的建设。建立诚信评价机制, 加强行业监管和企业自律。中国互联网协会制定的信用评价体系可以延伸至移动互联网行业, 业内企业也可以自发成立一些诚信联盟, 相互监督, 共同推动行业诚信建设。

4 移动商务安全的未来发展趋势

(1) 随着移动技术的发展, 3G和4G网络允许用户有持续的网络连接能力, 这样的能力给移动商务带来了新的应用前景, 如流媒体、视频会议、视频电话等。但同时带宽的增加和不间断连接也带来更多的安全问题。由于在线时间的增长, 病毒和蠕虫将可能迅速蔓延。而且黑客的攻击也变得更加便利, 很多无线设备拥有连接公司核心网络的权限, 这为公司的管理带来了更多的问题, 公司的网络安全人员将面临更大的挑战。另外, 为了保证漫游用户的持续在线, 安全和通信措施将会更加复杂。

(2) 目前的大多数手机都可以采用WIM卡来进行用户的身份识别并存储一些重要的信息, 未来的发展趋势是移动设备中增加智能卡插槽, 用来插入像信用卡一样的智能卡。这种卡不仅可以用于无线交易, 还可以用于有线交易。智能卡移动支付通过将手机与智能IC卡有机结合, 利用集成在移动终端上具有非接触功能的智能IC卡作为支付信息载体, 通过NFC (近距离通信) 技术和移动通信网络分别实现非接触现场支付和远程支付功能。智能卡手机现场支付的交易流程与金融IC卡的传统金融交易 (非接触式) 模式基本一致。远程支付功能可以通过手机客户端软件与用户交互, 操作更加便捷。

(3) 虽然PKI技术可以实现高级别的网络安全, 但是这些安全措施可能会受到设备级的安全攻击。如移动终端、智能卡等带来的致命的安全问题。为了防止这种安全问题, 生物特征识别技术将发挥越来越大的作用。指纹识别、视网膜识别、面部识别等一系列生物特征识别技术将成为保护移动设备访问, 进而保护设备上数据的一种越来越重要的方式。

5 总结

移动商务由于使用了无线通信技术, 这就不可避免地带来比电子商务更多的安全问题。针对这些安全问题, 相应的机构和企业都制定了一系列安全原则和解决方案。然而, 无线领域的安全问题依然十分突出。随着移动设备计算能力的提高, 网络带宽的逐渐加大, 以及新兴的安全解决方案不断出现, 这一困扰移动商务发展的安全问题将逐渐得到解决。

摘要:本文从移动电子商务面临的安全问题出发, 就移动电子商务的安全技术做了详细的阐述, 提出我国开展移动商务的安全对策。

关键词:移动商务,安全问题,对策研究

参考文献

[1]李洪心.电子商务安全[M].大连:东北财经大学出版社, 2008.

[2]袁宇飞.移动商务[M].北京:清华大学出版社, 2008.

[3]肖荣, 张云华.基于WAP的移动商务支付系统安全性改进[J].计算机系统应用, 2010 (3) .

[4]邓娟, 蒋磊.3G网络时代移动电子商务安全浅析[J].电脑知识与技术, 2009 (2) .

上一篇:技术难点下一篇:园艺设计