移动端网络安全范文

时间:2023-11-07 17:18:41

移动端网络安全

移动端网络安全篇1

[关键词]移动网络;网络安全;防护技术

引言

根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。

1移动通信网络安全防护技术概述

探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。

2移动通信网络安全防护技术设计需求

移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。

2.1移动通信网络面临的主要威胁

移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。

2.2移动通信网络安全防护技术设计基本要求

2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。

2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。

3移动网络安全防护技术体系的构建

移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。

3.1应用可信服务安全防护技术方案

基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。

3.2应用安全服务器防护技术方案

为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。

3.3应用大数据下安全防护技术方案

大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。

4结语

移动端网络安全篇2

【关键词】移动;互联网;安全技术

移动互联网在进入高速发展阶段的同时,日渐凸显的信息安全问题成为人们广泛关注的焦点。众所周知,传统互联网极易成为黑客的攻击对象,但其逐渐将共计目标对准了移动互联网,使移动互联网正面价值与产能的发挥受到极大的限制。故而,本文对移动互联网安全技术的研究具有较大的意义。

1移动互联网的安全问题

移动通信网与互联网二者结合后,安全问题逐渐增多,其较之于传统互联网,智能终端极易受到网络诈骗、恶意软件以及短信骚扰等的威胁。

1.1移动通信网的安全问题

以往移动通信网的终端类型较为单一,网络相对封闭,导致智能化的程度不高,移动通信网络相对安全,且早期移动网络仅支持GSM或CDMA此种单一的模式终端,鉴权认证可靠,少有数据传输。无线宽带时代一经发展后,移动互联网化与互联网移动化成为大势所趋,终端类型的增多、软件漏洞的暴露、接入方式的多样以及处理功能的强大等均降低了移动通信网的安全性。

1.2互联网安全问题

互联网安全问题主要基于IP开放式的架构,究其原因在于互联网丰富的业务、多样的接入类型以及上网终端智能化程度的提高。但IP开放式架构下,攻击者极易得到网络拓扑,从而对用户传送的数据进行修改或截获,失去了最初的安全保障;加之大部分用户对网络安全缺乏正确认识,无形中加大了鉴权差或未经鉴权认证机制的接入,安全问题日渐凸显。

1.3移动互联网新安全问题

移动通信与互联网二者的融合,使之前相对平衡的网络安全环境被打破,通信网原本的安全性有所降低:表现为(1)移动互联网环境下的应用当更加丰富,移动互联网本身固有的身份可识别性、随身性使其业务形态更加趋于独特、丰富,方向飞逐渐向行业信息化与应用类发展,因而对移动电子商务与移动办公等的要求日渐提高,威胁则囊括非法访问数据(系统)、个人敏感信息与隐私的泄露、版权不合理使用或盗用等;(2)移动互联网环境下终端发展的安全性面临挑战,芯片处理能力、内存功能的强大在很大程度上导致了恶意代码、病毒、信息被非法篡改以及非法访问等威胁的出现,这对于移动终端由通信工具向个人信息处理中心的转变极为不利,一旦被盗取或丢失后果将不堪设想;(3)移动互联网所处的环境较之于传统互联网更为复杂,首先表现在用户对其安全性的要求高且多样,其次表现为威胁来源的多样化。因而认为当前移动互联网面临的问题主要为终端安全威胁、业务安全威胁以及网络安全威胁。

2移动互联网当前所面临的关键问题

移动互联网的安全问题较多,应针对存在的安全问题建立起相对应的安全机制,因其所接入的部分为移动通信网络,因而无论2G、3G、4G以及OMA、3GPP等均应制定较为成熟的安全机制。

2.1终端安全机制

终端安全机制应具备对各业务应用、系统资源等的访问控制能力以及身份认证功能,后者可经智能卡、口令等方式确保;前者则可经对访问控制策略的制定来确保,而对于终端内存数据可经隔离或分级实现。

2.2业务安全机制

就业务安全机制而言,如3GPP、3GPP2均有其相应的业务标准准则,包括Presence业务、WAP安全机制、移动支付业务以及定位业务安全机制,还包括防止版权盗用、垃圾短消息过滤机制的DRM标准,因其均在机制上提供了可利用的技术手段,属基础层面,今后的任务应为:经安全协议保证、安全算法确保移动互联网基础安全;研究移动互联网安全的总体构架;研发移动互联网信息安全监管系统;开展对不良信息识别、分析以及获取技术的安全管理配套机制研究等。

2.3网络安全机制

移动互联网接入方面,如3G等均有一整套的安全机制,其在2G基础上有了较大的改进,一方面对2G系统安全的优点进行了继承;另一方面对其新特性有了更加完善的安全服务与特征,且其安全机制主要包括3GPP、3GPP2这两大类别。

3移动互联网安全构架与部署

移动互联网除了有互联网的基因,还有移动网的基因,因而其“杂交”优势明显,安全问题的凸显促使移动互联网在今后的发展中应加大对安全构架与部署的研究力度。

3.1移动互联网安全构架

移动互联网安全构架主要包括网络安全总体构架、终端安全管理、网络安全防护以及应用安全防护,总体构架可从终端、应用系统以及网络三方面入手,实现信息与物理安全的分层;终端安全管理可从终端安全防护、终端审计监控、终端文档防泄密、终端接入控制、终端运维入手;网络安全防护可从入侵检测与防御、内容过滤、流量监测方面入手,实现基站与终端的安全通信协议;应用安全防护可从服务方严格认证、手机支付业务以及GAA/GBA认证构架等入手。

3.2移动互联网安全部署

安全部署应从互联网与接入网(移动通信网)两方面下手,后者由基站、网络中断、网关以及移动通信网络组成;前者所涉及的为接入服务器、交换机以及路由器及相关链路,终端部署阶段主要包括身份认证、终端上设备控制、端口控制、终端软硬件配置、网络使用控制、操作系统升级、病毒防治、文件加密、应用补丁分发等,使其涵盖防泄密性、自身安全性以及终端运维等功能;网关主要包括入侵检测与防御、防火墙以及内容过滤等,以阻断通信网络对互联网的入侵;业务系统的部署应具备数据加密防护、访问控制、防垃圾信息泛滥、不良信息传播以及防敏感信息泄密等。

4结语

移动互联网作为移动通信网与互联网二者相结合的产物,随着智能手机、4G部署以及上网本等技术的日臻成熟,其发展态势良好,但对于其面临的来源于垃圾信息、互联网病毒、移动网身份窃取、非法定位等多方面的安全问题应努力解决,构建移动互联网安全构架,以增加其安全性,进而促使其更好的服务于各个领域的发展。

【参考文献】

[1]马琳.面向移动互联网的开放服务技术架构及若干关键技术研究[J].北京邮电大学,2013,12(04):12-14.

[2]李宪彬,何东升.移动互联网安全技术研究及应用[J].硅谷,2012,(813):139+181

移动端网络安全篇3

关键词:移动电话 通信系统 频分复用模式 移动通信网 时分多址 第三代伙伴计划 

i 安防移动通信网络的发展史

安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国at&t公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,at&t公司进一步开发了一套称为安防移动电话服务(mts,mobile telephone service)的安防移动通信系统,它的改进型i mts系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,at&t公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(fdma,frequencydivision multiple access)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。

1990年,泛欧数字安防蜂窝移动通信网(gsm,global svste~for mobile communication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。gsm网络在频分复用(fdma)的基础上又采用了时分多址(tdma,timedivision muldple access)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用gsm网络,使得gsm网络成为世界上覆盖范围最大的安防移动通信网络。

20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟itu就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3gpp,the 3rd generationpartnership projeet)组织,旨在制定一种以is-95核心网络为基础的第三代安防移动通信网络标准cdma2000。

第三代安防移动通信网络在本世纪初开始投入使用,日本的docomo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2 安防移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。

2.1无线接口中的不安全因素

在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

2.1.2非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

2.1.3威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

2.2网络端的不安全因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

2.2.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:

(1)窃听用户数据——获取用户通信内容;

(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;

(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

(4)被动传输流分析——获取访问信息;

(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

2.2.2非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:

(1)假冒合法用户——获取访问网络服务的授权;

(2)假冒服务网络——访问网络服务;

(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

(4)滥用用户职权——不付费而享受网络服务;

(5)滥用网络服务职权——获取非法盈利。

2.2.3威胁数据完整性类攻击

安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为bss与msc之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:

(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;

(4)操纵可下载应用——干扰移动终端的正常工作;

(5)操纵移动终端——干扰移动终端的正常工作;

(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

2.4服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:

(1)付费抵赖——拒绝付费;

(2)发送方否认——不愿意为发送的消息服务承担付费责任;

(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。

2.3移动端的不安全因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号imei是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:

(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

2.4攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等内容,

具体描述如下:

(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

(3)完整性侵犯——更改无线通信控制信道中传送的信令信息;

(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;

(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

3 安防移动通信网络中的安全技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。

3.1保密性安全技术服务

保密性安全技术服务可分为5类,其保密级别和目的如下:

(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;

(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;

(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;

(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;

(5)认证密钥保密性(级别:2)的目的一保护sim和ac只存储的认证密钥,防止被他人窃取或“克隆"sim。

3.2认证性安全技术业务

认证性安全技术业务可分为3类,具体描述如下:

(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;

(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.3应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:

(1)实体身份认证——两个应用实体互相认证对力的身份;

(2)数据源认证——接收方应用实体认证数据确实来自于发送方;

(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;

(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;

(5)数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。

3.4移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号imei,每当移动电话访问移动通信网络,它必须传imei给网络端设备号登记处eir;eir检查该imei是否在丢失和失窃移动电话的“黑名单”上,若在则eir就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的imei,从而通过“黑名单”检查。为防止修改移动电话的imei,移动电话生产商通常将imei设置在一个保护单元,即具有物理防撬功能的只读存储器。

4 结束语

移动端网络安全篇4

1.无线或有线链路上存在的安全问题

有线链路网络和无线网络共同构成了我们生活中所使用的网络系统,在Internet和无线网络快速进步的今天,他们的紧密的结合在一起,都为4G移动通信提供着支持和服务,复杂的4G移动通信技术在使用的过程中存在着很多的风险,无线和有线网络也同样在众多的安全威胁下提供着服务,主要表现为:(1)移动性:无线终端设备会在移动的过程中享受不同子网络的服务,不是固定于某一个网络下。(2)容错性:减少因无线网络结构不同而造成的差错。(3)多计费:在无线网络使用过程中,均是通过运营商来实现对接的,然而有些网络运营商通过网络随意加收客户的使用费用等等。(4)安全性:攻击者的窃听、篡改、插入或删除链路上的数据。

2.移动终端存在的安全问题

4G网络逐渐的已投入使用,用户们通过4G移动终端实现相互间的交流也更为密切,恶意软件及病毒也随着交流而流窜,使得它们的破坏力度和范围都有所扩大,使得移动终端系统遭受严重打击,甚至有关机或失灵等现象的出现。

3.网络实体上存在的安全问题

网络实体身份认证问题,包括接入网和核心网中的实体,无线LAD中的AP和认证服务器等。主要存在的安全威胁如下:(1)目前的网络攻击者利用多种手段,类型也是多样化,让网上用户防不胜防。但他们多半都有一个共同特点就是扮演合法用户使用网络服务,这样一来,网络监管方面也无法察觉,用户这边更是没有任何戒备,使得他们有很大的机会接近用户并进行各种骚扰和不良信息的。(2)无线网相对于宽带而言,它的接口数量有限,而且信号不稳定,容易受其他因素的干扰,这也就为攻击者提供了一个进入的漏洞,安全隐患的可能性也随之大大增强。(3)目前的的搜索功能可谓是越来越强大,尤其是“人肉搜索”,让用户的个人隐私等一再受到侵犯,这些攻击者一般都具有良好的计算机技术水平,对网络系统的运行了如指掌,很容易非法窃取用户信息,并展开下一步的追踪。(4)网络用户不肯承认他们使用的服务和资源,使进一步网络实体的认证增加了难度,这是用户可以逃避和不像曝光的行为,其实这样做只会给自己增加麻烦,到时遇到问题也很难得到有效处理。

二、:请记住我站域名4G通信安全措施

1.要建立适合未来移动通信系统的安全体系机制

主要有(1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。(2)可配置机制:合法用户可配置移动终端的安全防护措施选项。(3)多策略机制:针对不同的应用场景提供不同的安全防护措施。(4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性

2.对于无线接入网一般可采取的安全措施如下。

(1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。(2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。(3)身份认证。在移动终端要接入无线网络之前,要通过一个可靠的中间机构的认证,确保双方身份的真实性和可靠性。(4)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。(5)安全数据过滤。在多媒体等应用领域,都可以通过数据过滤技术,对想要接入到网络中的非法数据进行拦截,阻止其进行到内部系统及核心网络,实现无线网络的安全性。

3.提高效率

网络终端的运行效率的提升,最主要就是减少信息量的流通,减少客户端的工作量,不使计算机长期处于超负荷的工作状态中,尽量减少时间的拖延,那么安全协议当中交互的信息量的数额的限定对提高网络运行效率就有一定帮助。

三、结语

移动端网络安全篇5

移动计算环境介绍

移动计算环境由终端、服务端、网络组成,移动计算环境参见图1。

终端侧的实体主要是便携笔记本、掌上电脑、PDA、智能手机、手机等各种移动终端设备。终端侧的设备资源、处理能力不同对享受随心所欲的网络服务提出了挑战。终端侧应用环境基本构成元素包括移动数据端的操作系统、应用管理环境、数字版权管理、接口规程。

服务端接受客户端即终端侧的请求,根据要求完成相应的服务处理功能,并将结果返回到终端侧。服务器侧一般存在于有线网络,重点完成资源组织、业务处理、以及相应的服务支撑功能,主要包含计费、安全、业务管理、服务质量等基本支撑功能。

移动计算环境中的移动通信不仅仅指目前的GSM、CDMA、3G网络,而作为移动计算的网络承载环境包含传统意义的互联网、移动承载网络上的数据网、以及各种微网“MicroNet”,例如家庭终端网络、Adhoc、P2P等多种终端模式的网络环境。目前移动承载网络有支持移动数据服务的GPRS、EDGE、CDMA2001x/EVDO、3G等移动数据网,有以无线接入技术为主,支持游牧计算的WLAN、WiMax等Hotspot无线接入网络。有支持掌上电脑、PDA接入internet的bluetooth。

移动通信和无线接入技术的快速发展为移动计算环境的成熟奠定了基础,人们正在通过“移动”方式,通过软手段,解决终端和服务侧复杂性、不兼容性,特别是软件技术象Webservice、XML、J2EE、.NET等技术的快速发展和广泛应用,将逐步克服由终端设备和网络技术不同带来的问题,而建设真正随心所欲的移动计算环境。

移动增值业务发展的挑战

随着移动通信技术的快速发展,移动业务应用不断向社会生活的各个方面渗透。企业、集团、行业用户等也对移动通信产生了巨大的市场需求,特别是对移动增值服务和业务,如移动位置服务等。业务发展受到了移动运营商、CP、SP等各方的重视和关注。

移动广告业务,移动通信极高到达率的媒体效果,使得移动广告一诞生就是一种流行而有效的广告形式,但目前的移动广告业务主要采用短信模式,用户是被动接受,并且受移动终端的资源限制,用户删除速度非常快,不能象互联网广告那样,用户在需要时,可以迅速、方便的找到,针对性更强、更高。

手机电视充分利用了手机携带方便、不受地域限制、不受电线羁绊的优势,开拓了电视节目全新的传输通道和承载终端,但作为新兴业务仍受网络带宽、手机电池、手机价格等因素的限制。

手机银行是移动电子商务的典型业务,可为用户提供POS消费通知、网上支付通知、工资到账通知、定期存款到期通知、ATM取款通知等服务。由于安全性、认证机制等因素的制约,这些功能主要是银行交易的辅助服务,并没有真正地实现移动支付功能。

移动定位是通过移动通信网络,采用GPS、GPSOne等定位技术,为用户提供基于位置查询的增值业务。目前,移动定位已经可以实现较高的精度,但由于2.5G移动通信网络的速率限制,定位系统将导航信息传递给用户终端,一般只能通过文本信息或是适时的语音信息来实现。

移动增值数据业务的技术手段一般基于消息机制,并受到移动终端资源、处理能力。安全性的限制,更多的业务处理需要依赖网络侧的服务器实现,并且不同厂家的的移动终端型号不同、显示能力不同,软硬件平台不同,为移动增值业务在新环境下的发展提出了更高的挑战和难题,使用户不能真正实现实时的移动、多媒体通信,不能满足随时随地的移动接入,享受移动服务。因而,随着移动通信逐步渗透人们的生活,提供随时、随地的移动接入网络计算环境,将大力促进移动增值业务的发展;同时,移动增值业务的发展对移动通信、移动接入技术、移动计算、移动互联网等技术提出了新需求。移动计算环境下的移动增值业务发展探讨

移动计算环境下的移动增值业务是在开放的、多学科交叉的、通信和计算融合的大前提下发展的业务。它将互联网的业务延伸到移动环境下,将终端设备从传统的计算机设备延伸到智能终端、PDA、掌上电脑、手机等方便携带、具备个性化的移动终端上,移动终端也有原来单纯的通信功能,逐步发展成为具有一定计算能力和存储能力的智能设备,网络由原来的有线网络、电路交换的移动网络逐步发展为具有移动性、支持多媒体的无线宽带网络,无线接入技术层出不穷,满足各类移动设备和移动环境的需求。

移动计算的安全和认证机制与移动终端的私密性相结合,使移动电子商务真正发展为在移动环境下实施银行交易的业务。从而替代现在繁琐的现金交易,解决众多的银行卡和密码给人们带来的烦恼。

移动终端计算能力的不断完善和加强,移动网络走向宽带化,将使移动互联网业务得到快速发展,手机检索、移动定位、手机游戏、内容下载等移动增值业务得到完善和补充,更加有效地为用户服务和使用。

WAP(无线应用协议)是移动计算环境开发应用和业务的一种实现方式。WAP为移动设备的应用开发提供了环境。WAP是在HDML的基础上提出的一种WML语言,专门用于描述适用于移动设备的信息。WML是一种标签式的文档语言,以XML为基本语法类型,并在手机,移动终端上的用户交互和信息表示进行了优化。其特点包括支持文本和图像、支持用户输入、导航和历史记录、国际化支持、人机界面的独立性、窄带优化、状态和上下文管理等。为移动设备的应用开发提供了可伸缩的、可扩展的环境。WAP结构如图2。

WAE(无线应用环境)包含了一个基于浏览器的微型可操作环境,给生产商和服务商提供开发应用和服务的环境。WSP(无线会话协议)为WAP应用层在两个会话服务间提供了一致的接口,第一个是运行在事物层协议WTP上的面向连接的服务,第二个是运行安全或非安全数据报服务(WDP)上的无连接服务。WTP(无线事务协议)运行在数据报服务上,提供了轻型的面向事务的协议,适合在瘦客户机上实现。WTLS(无线传输层安全)是建立在工业标准TLS(传输层安全)协议上的安全协议,提供数据完整性、私有性、认证、服务拒绝保护等特征,可以用于不同终端之间的安全通信。WAP协议的传输层由WTP和WDP组成。WDP运行在数据承载服务上,支持不同的网络类型,作为通用传输服务,WDP对协议的上层提供了一致的服务,而对于底层网络是透明的。WAP分层结构使得其他的服务和应用能够通过事先定义的接口利用WAP的协议栈,扩展应用能够通过接口直接访问会话层、事务层、安全和传输层。扩展应用和服务包括电子邮件、电子本、记事本、电子商务、白页、黄页等。WAP的应用和发展为未来真正移动计算环境下的业务开发奠定了基础。

移动端网络安全篇6

    关键词:楼宇对讲通信网络 安全技术

    安防移动通信网络的发展史

    楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,Mobile Telephone Service)安防移动通信系统,它的改进型――I MTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。

    20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,Frequency Division Multiple Access)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,Global System for Mobile Communication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),Time Division Multiple Access)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。

    20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP 、the 3rd Generation Partnership Project)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。

    第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。

    移动通信网络中的不安全因素

    无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:

    一、无线接口中的不安全因素

    在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

    1.非授权访问数据类攻击

    非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

    窃听用户数据――获取用户信息内容

    窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

    无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

    被动传输流分析――猜测用户通信内容和目的

    主动传输流分析――获取访问信息

    2.非授权访问网络服务类攻击

    在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

    3.威胁数据完整性类攻击

    威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

    二、网络端的不安全因素

    在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

    1.非授权访问数据类攻击

    非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

    窃听用户数据――获取用户通信内容

    窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

    假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

    被动传输流分析――获取访问信息

    非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

    2.非授权访问网络服务类攻击

    非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

    假冒合法用――获取访问网络服务的授权

    假冒服务网络――访问网络服务

    假冒归属网络――获取可以假冒合法用户身份的认证参数

    滥用用户职权――不付费而享受网络服务

    滥用网络服务职权――获取非法盈利

    3.威胁数据完整性类攻击

    楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

    操纵用户数据流――获取网络服务访问权或有意干扰通信

    操纵信令数据流――获取网络服务访问权或有意干扰通信

    假冒通信参与者――获取网络服务访问权或有意干扰通信

    操纵可下载应用――干扰移动终端的正常工作

    操纵移动终端――移动终端的正常工作

    操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

    4.服务后抵赖类攻击

    服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

    付费抵赖――拒绝付费

    发送方否认――不愿意为发送的消息服务承担付费责任

    接收方抵赖――不愿意为接收的消息服务承担付费责任

    三、移动端的不安全因素

    楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。

    由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:

    使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

    不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

    不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。

    四、攻击风险类

    楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下:

    无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;

    假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

    完整性侵犯――更改无线通信控制信道中传送的信令信息;

    业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;

    移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。

    楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;

    1.保密性安全技术服务可分为五类,其保密级别和目的如下:

    用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。

    用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。

    信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。

    用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。

    认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。

    2.认证性安全技术业务可分为三类,它们的具体描述如下:

    用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;

    网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

    信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。

    3.应用层安全技术业务

    上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:

    实体身份认证――两个应用实体互相认证对方的身份;

    数据源认证――接收方应用实体认证数据确实来自于发送方;

    数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;

    数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;

    数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。

    五、移动电话保护

    移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。

    后语

移动端网络安全篇7

一、4G通信与无线网络通信

就目前而言,由于无线网络的使用用途,覆盖范围以及传输的速率的不同,使其分别分为个域网、局域网、城域网和广域网。而4G通信网络则是可以把无线平台与不同频带的无线网络串联,生成一个统一的移动计算环境,且提供在移动坏境中的高速传输数据的能力。4G无线网络就是把无线局域网与各种室内网络和固定网络结合的一种新兴形态,并且其提供了非常多样的网络系统与网络的快捷服务。

二、4G通信的无线网络安全通信威胁

(一)移动终端安全威胁

现代的移动终端电子设备中安装有不同的操作系统,而不同的操作系统中又存在着各种漏洞,就此形成了移动终端电子设备的不安全性。人们对移动电子设备的运用越来越广泛,在下载各种应用程序的同时也增加了其中携带的安全漏洞、病毒等对移动电子设备的危害。而为了弥补其中的安全漏洞以及防止各种病毒感染软件的增加,移动电子设备的硬件也会慢慢适应不了发展。另一方面,由于缺少一个合理的机制对其进行监控,造成移动电子设备中上传的个人信息等等各种信息被不法分子盗取等安全隐患。

(二)无线接入网安全威胁

由于无线网络的独有特征,人们可以随意在任何系统之间进行切换,这样导致了无线网络存在着严重的安全问题。另一方面4G网络必须与其他的非IP网络连接在一起才能工作,并且需要保证QOS的提供,如果不能满足这些条件,那么就会带来安全隐患。此外,无线网络的构成具有一定的特殊性,不同的无线网络其性质是不一样的,在网络融合的过程中会存在一定的安全问题。

三、4G通信的无线网络安全防护

(一)移动终端安全防护

参考移动终端安全威胁来源,可以从两个方便进行改进。首先是提升防护物理硬件,加强集成度,缩减其容易被侵入的物理接口;加强其检验的完整性、可信启动与存储保护的办法,并且对电流和电压检测的电路进行加强,以此来防护物理攻击的办法。其次是对移动终端操作系统进行加强,防止更新的漏洞生成,并且使用更加稳定的操作系统,让它可以支持混合式访问控制、域隔离控制与远程验证等安全方法。

(二)无线接入网安全防护

无线接入网安全的防护可以从以下几个方面进行加强改进。(1)防止不可信任的移动终端接入无线网络,它是通过借助相关的辅助安全设备来完成安全接入,或者是通过自身的安全策略来完成可以信任的移动终端的安全接入的功能。(2)用数字证书等方法来设置双向的身份认证机制,以此来构造高可靠性的移动终端和无线接入网建立的连接。(3)在移动终端和无线接入网连接时,建立一个加密的传输通道,并且根据业务的需要,设置自主的数据传输方式由用户或无线接入网都可以完成。(4)在视频和多媒体等应用的领域,无线接入网可以提供安全的数据过滤功能,并且通过该功能使其更加全面的防止非法数据通过抢占无线接入网的资源,以此来影响该内部系统或者重要中心部分网络。(5)设置访问限制,通过物理地址过滤、端口访问控制等等技术措施来设置无线接入网的细粒度访问控制的方法。

四、结束语

移动端网络安全篇8

关键词:移动医疗;医院信息;网络安全;措施

无线网络技术的发展,为医院医疗信息的网络安全管理带来了发展机遇,同时也带来了一定的挑战。在无线网络技术背景下,医院的移动医疗、智慧医疗等日渐成熟,逐渐提升了医院医疗资源管理的信息化水平,构建了更加完善的移动医疗系统,并配备了完善的无线网络、健全的医疗软件系统、无线终端设备等,能够帮助医院的医护人员为病人进行更加安全和方便的诊疗。移动医疗系统包括移动查房系统和移动护理系统,其进一步强化了住院诊疗和护理的高效性与安全性,促进了诊疗信息管理的科学化。但是由于无线网络技术的开放性特点,使其在进行医院信息管理过程中,存在极大的网络信息安全隐患,容易受到病毒侵害、恶意攻击等。因此,在移动医疗背景下,要强化对医院信息网络安全管理,完善软件系统,优化数据库保护,提升移动终端信息管理技术水平,从而为移动医疗医院信息网络安全管理效果的提升提供坚实的安全保障。

1问题分析

移动医疗系统主要由移动终端、移动APP、工作站、接入访问节点等设备组成。其网络安全现状问题如下:

(1)运行方式问题移动医疗网络接入方式存在一定的隐蔽性,很难在表面发现其安全隐患问题。一般情况下,医院使用的是本地无线局域网的方式接入。其移动医生终端、护理终端等设备,主要利用医院内部的无线APP和医院网络进行连接,流程为APP—局域网线—楼层交换机—光纤—汇聚交换机—核心交换机—防火墙—中西机房。在这一过程中,无线APP的连接方式具有极高的隐蔽性和开放性,很难直接发现移动终端的接入情况,容易发生非法接入和攻击行为[1]。

(2)网络安全问题移动医疗系统具有一定的开放性,容易被破解,安全风险较高。移动APP在苹果系统和安卓系统中同时使用,并利用互联网和医院外网防火墙进行连接,从而成功接入医院网络服务器,增加了医院设备终端外部攻击风险,容易引起医院数据泄露等问题。其中风险因素有:无线广播长期处于打开状态,为外部攻击提供网络入口;密码简单容易被破解;无线APP加密算法漏洞较多,存在很大的风险点。在免费WiFi的干扰下,移动医疗系统容易发生接入安全风险,导致数据泄露、网线系统运行异常等情况。而且当前随身携带的移动WiFi设备很难被检测出来,这增加了医院网络安全管理难度和医院局域网络安全风险系数[2]。

(3)日常管理问题医护移动站的移动终端比较常用的是安卓系统,其在应用过程中容易被动安装第三方软件,甚至引起病毒和木马的侵害,造成系统瘫痪、数据泄露、数据被更改;对网络交换设备缺乏专门的看管,容易引起非法接入的问题;安全监管力度不足,容易引起门卡被盗用、监控系统故障等问题;Web服务器是移动医疗系统的关键设备,一旦受到攻击就会对医院的医疗工作带来极大的损害。移动医疗系统不但包括服务器设备,还包括不同功能的工作站和操作系统等。由于操作系统使用的版本各不相同,因此在日常医护工作中利用设备拷贝数据的现象较为频繁,这增加了设备病毒侵害的风险。一旦移动设备感染病毒,就会引起系统运行异常,数据泄露或者是丢失问题。因此,强化移动医疗系统的稳定性,需要制定科学合理的病毒防护措施,保障移动设备系统版本的统一化,安装统一高效的杀毒软件,从而强化设备安全防护能力[3]。

(4)通用性引起的非法攻击移动医疗系统的服务器主要是Windowsserve,该操作系统的界面较为优化,操作简单,维护费用较低。但是其通用性和易用性特点,也为网络黑客的攻击提供了便利,黑客往往会利用系统漏洞实施恶意攻击。此外,移动医疗系统的数据库存有海量的诊疗数据,但是数据库服务器容易出现软件、硬件故障,致使数据丢失[4]。

2应对策略

(1)强化网络设备安全防护在医院医疗系统中,针对密码相对简单的数据,要综合利用设备简单操作,强化安全部署,减少其风险点。一般情况下,需要制定具有一定指向性和可行性的操作条例,完善日常安全风险管控,并结合实际情况制定合理的工作规范操作流程,保障安全防范规则的有序开展;需要结合医院系统的具体情况,完善管理制度的妥善执行,保障关闭广播设备,并在设置密码时确保其具有复杂性;需要制定分层管理机制,对设备检查责任进行明确的划分,保障日常例行检查,强化设备安全责任人的责任意识,开展定期的设备检查,及时发现违规现象并上报,采取科学的风险排查措施,保障安全风险的高效解决。为了进一步增加WEP密码的安全性,可以适当提升安全防护等级,利用加密算法进行安全防护。一般情况下,在医院移动APP中可使用WPA或者WPA2加密算法[5]。

(2)定期优化检测设备为了保障医疗系统的安全性,防止设备的非法接入,需要利用科学的检测软件对其实施全面的探测。其主要探测流程是对IP特征开展系统性分析,检测应用层数据属性,获得相关数据信息,在此基础上精准判断非法设备接入情况,其中包括对移动设备和无线路由器设备的检测。为了保障检测效果,要对检测软件进行定期更新和优化,从而降低网络风险。针对外网的安全防护,需要安装新型的web防火墙,其工作原理主要是在超文本传输协议HTTP层和更高设备层的基础上,综合利用增强验证、强化HTTP层防护技术,对虚假终端实施精准识别,防止系统受到外界攻击,强化防护能力,避免密码窃取现象[6]。

(3)强化对数据库的安全防护通常情况下,移动医疗服务器使用的是Windows、Linux操作系统。为了保证服务器和无线终端的安全防护能力,需要安装防病毒软件和防木马软件,并安排专业的网络运维人员对其进行定期的系统升级,及时修补系统补丁、强化对病毒数据库的优化管理,降低软件系统被病毒、木马等侵害的概率;一般情况下,移动医疗使用的是Oracle数据库。为了保障医疗服务器的安全运行,需要提升数据库的稳定性,对数据库中丰富的数据进行安全防护;为了提升数据库的安全防护能力,需要使其系统配置达到标准要求,一般其配置包括双机热备、磁盘容错等,从而提升数据的适用性;为了防止数据丢失,需要对数据库进行实时备份和异地备份,确保数据的完整性[7]。

(4)无线终端安全处理策略要结合实际情况,进一步完善无线终端使用管理制度,并强化管理制度的严格执行,对医院工作人员实施合理的安全技术培训,强化网络安全意识,提高无线终端使用技能,减少无线终端应用风险;采取账号认证的方式对无线终端账号进行保护,并定期对账号密码进行强制更换,可以综合使用多种形式的密码解锁模式,如声音解锁、指纹解锁等,提升其安全性能;强化对无线终端的日常管理,强化无线终端的使用检查,对无线终端的发放和收回信息进行详细的记录,包括使用者的基本信息,发放时间,一旦出现安全问题,方便追根溯源;对无线终端的用途进行严格控制,避免随意应用从而引起病毒、木马的侵入,尤其是不能用于上网或者是打游戏等;要注重在终端工作站安装正版杀毒软件,并对杀毒软件进行定期的系统更新。为了强化其防护效果,可以安装双重杀毒软件;为了进一步提升无线终端的运行稳定性,可以结合实际需求安装第三方软件,实现MAC地址和IP地址的结合;为了保障系统的兼容性,需要使用安卓系统的iPad设备;为了提升无线终端系统的安全防密性,需要强化防篡改、自定义键盘、防窥探等技术的应用[8]。

3结语

综上所述,随着社会的发展,医院服务功能发挥着越来越大的作用。因此要强化医院医疗信息的管理水平,促进医疗服务效率的提升。进一步提升移动医疗医院网络信息安全管理效果,需要结合实际情况构建更加健全的安全管理规范,提升移动医疗管理系统的完善性,实现移动医疗医院网络信息化管理,防止出现人为操作失误引起的安全风险问题,综合利用加密算法强化医疗系统安全管理水平。无线网络技术时刻处于动态发展中,因此为了进一步提升无线网络终端的安全防护效果,需要对系统设备、软件等进行及时的更新和优化,以便积极应对不断更新变化着的网络攻击,从而保障医院移动医疗系统的运行可靠性,为人们提供更加优质、便捷的医疗服务。

上一篇:国际贸易的主要方式范文 下一篇:端午节改进建议范文