蜡笔小新新XU
3 G 是一个在全球范围内覆盖与使用的网络系统。信息的传输既经过全开放的无线链路, 亦经过开放的全球有线网络。同时, 在第三代移动通信系统中, 除了传统的语音业务外, 它还提供多媒体业务、数据业务、以及电子商务、电子贸易、互联网服务等多种信息服务。因此, 如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已成为3 G 系统中重要 1 3G系统的安全要求 ( 1 ) 保证业务接入的需要除紧急呼叫外,接入任何第三代移动通信系统的业务都应该需要一有效的U S I M , 由网络决定紧急呼叫是否需要U S I M 。应防止入侵者通过伪装成合法用户来非法接入3 G 业务。用户可以在业务开始、传送期间验证服务网是合法的,以用户归属环境提供3G业务。(2)保证业务提供的需要对业务提供者可以在业务开始、传送期间验证用户的合法性, 以防止入侵者通过伪装或误用权限来接入3 G 业务。应能检测和阻止欺诈性的使用业务和安全有关的事件发生时可以向业务提供者报警并产生相应的记录。应防止使用特殊的USIM接入3G业务。对某些用户, 服务网络提供的归属环境可以立即停止它所提供的所有业务。对服务网络, 在无线接口上可以验证用户业务、信令数据和控制数据的发起者。通过逻辑手段限制业务的获得来阻止入侵者。对网络运营商, 应加强基础网络的安全性。( 3 ) 满足系统完整性的需要应防止越权修改用户业务,防止越权修改某些信令数据和控制数据, 特别是在无线接口上。防止越权修改的和用户有关的数据下载到或存储在终端或U S I M中。防止越权修改由提供者存储或处理的、和用户有关的数据。( 4 ) 保护个人数据的要求, 应可以保证某些信令数据和控制数据、用户业务、用户身份数据、用户位置数据的保密性, 特别是在无线接口上, 应防止参与特定3 G 业务的用户位置数据不必要地泄露给同一业务的其它参与者。用户可以检查它的业务及与呼叫有关的信息是否需要保密。应可以保证由提者存储或处理的、和用户有关的数据的保密性。( 5 ) 对终端用SIM的要求应可以控制接入到一UsIM,以便用户只使用它来接入 3G业务。可以控制获得USIM中的数据, 如某些数据只有授权的归属环境才能获得。( 6 ) 合法的窃听的要求依国家相关法律, 3 G 可以为执法机构提供检测和窃听每一个呼叫和呼叫尝试, 和其它服务。 2 .3G安全技术分析 2.1 接入网安全用户信息是通过开放的无线信道进行传输, 因而很容易受到攻击。第二代移动通信系统的安全标准也主要关注的是移动台到网络的无线接入这一部分安全性能。在3G系统中,提供了相对于GSM而言更强的安全接入控制, 同时考虑了与G S M 的兼容性,使得GSM平滑地向3G过渡。与GSM中一样,3 G 中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设备, 即USIM。未来的接入网安全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是一个全新的研究领域。 2 . 2 核心网安全技术与第二代移动通信系统一样, 3 G P P 组织最初也并未定义核心网安全技术。但是随着技术的不断发展, 核心网安全也已受到了人们的广泛关注, 在可以预见的未来,它必将被列入3 G P P 的标准化规定。目前一个明显的趋势是, 3 G 核心网将向全I P 网过渡, 因而它必然要面对I P 网所固有的一系列问题。因特网安全技术也将在3 G 网中发挥越来越重要的作用, 移动无线因特网论坛(MwiF)就致力于为3GPP定义一个统一的结构。 2.3 传输层安全尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击, 但是随着W A P和I n t e r n e t业务的广泛使用, 传输层的安全也越来越受到人们的重视。在这一领域的相关协议包括WAP论坛的无线传输层安全(WTLS),IEFT定义的传输层安全(TLS)或其之前定义的Socket层安全(SSL)。这些技术主要是采用公钥加密方法, 因而P K I 技术可被利用来进行必要的数字签名认证, 提供给那些需要在传输层建立安全通信的实体以安全保障。与接入网安全类似, 用户端传输层的安全也是基于智能卡设备。在W A P 中即定义了W I M , 当然在实际应用中, 可以把WIM嵌入到USIM中去。当一个使用WAP协议的移动代理节点要与基于I P技术的网络提供商进行通信时, 就需要通过WAP网关, 而WTLS的安全保护就终结在认叭P 网关部分。如何能够提供完整的端到端安全保护, 已经成为了W A P 论坛和IETF关注的热点问题。 2.4 应用层安全在3 G 系统中, 除提供传统的话音业务外, 电子商务、电子贸易、网络服务等新型业务将成为3 G 的重要业务发展点。因而3 G将更多地考虑在应用层提供安全保护机制。端到端的安全以及数字签名可以利用标准化S I M 应用工具包来实现, 在S I M /USIM和网络SIM应用工具提供商之间建立一条安全的通道。SIM 应用工具包安全定义可以见3GPPGSMTS303.48。 2.5 代码安全在第二代移动通信系统中, 所能提供的服务都是固定的、标准化的, 但是在3 G 系统中各种服务可以通过系统定义的标准化工具包来定制(比如 3GPPTS23.057定义的MExE)。MExE提供了一系列标准化工具包, 可以支持手机终端进行新业务和新功能的下载。在这一过程中, 虽然考虑了一定的安全保护机制, 但相对有限。MExE的使用增强了终端的灵活性, 但也使得恶意攻击者可以利用伪“移代码”或“病毒”对移终端软件进行破坏。为了抵御攻击,MExE 定义了有限的一部分安全机制, 具体如下: 首先定义了3 个信任域节点, 分别由运营商、制造商和第三方服务提供商控制, 另外还定义了一个非信任的发送节点。移动代码在这些节点上的可执行功能是由一个标准化列表严格规定的。当然信任域节点具有一定的优先级。移动代码在执行特定功能前,MExE 终端会先检查代码的数字签名来验证代码是否被授权。M E x E 中数字签名的使用需要用到合适的P K I 技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3 个信任域节点设备中, 并由其控制对哪些实体对象进行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务还是一个尚待解决的问题。 2 . 6 个人无线网络安全 3 G 终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA 以及其它共享设备等等。考虑个人无线局域网内通信安全也是很必要的。 3 结语 3 G 是一个崭新的系统, 针对层出不穷的新的数据业务, 特别是对数据安全性提出了很高要求。3 G 系统目前只在少数国家展开试运营, 但从其前景来看具有极大的发展空间, 所以研究3 G 的安全具有非常重要的现实意义希望对你有所帮助!!
小袅袅09
1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统
随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。下面是我为大家整理的计算机网络安全技术 毕业 论文,供大家参考。 计
大学生网络安全教育论文 大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在
关于高速铁路运输的论文 一、高速铁路运输调度存在的问题 1.调度规章制度不完善 高速铁路运输的特殊性决定了其既有一定的行车规章制度,也存在着一定的不足之处。然而
所谓群体性突发事件,就是指突然发生的,由多人参与,以满足某种需要为目的,使用扩大事态、加剧冲突、滥施暴力等手段,扰乱、破坏或直接威胁社会秩序,危害公共安全,应予
电子商务安全论文5000字篇2 浅析电子商务安全决策原则科技 电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的