4G通信技术无线网络安全探讨论文_邹远辉

4G通信技术无线网络安全探讨论文_邹远辉

广东电信工程有限公司 514000

摘要:笔者主要从通信技术的无线网络安全通信措施,等几方面探讨了本文主题,旨在与同行共同学习。

关键词:4G通信;无线网络;网络安全

4G 移动网络能够提高网速,优化通信环境,改善网络系统的抗干扰能力,这是时代发展的必然趋势,但是从应用效果来看,4G 通信技术还存在着固有的缺陷,网络安全问题频出,这给人们带来了不小的困扰。因此,需要对目前 4G 通信技术存在的问题进行深入剖析,以促进无线网络系统的应用和发展。

一、4G的简介

4G就是第四代移动电话行动通信标准,指的是第四代移动通信技术,该技术包括TD-LTE和FDD-LTE两种制式(严格意义上来讲,LTE只是3.9G,尽管被宣传为4G无线标准,但它其实并未被3GPP认可为国际电信联盟所描述的下一代无线通讯标准IMT-Advanced,因此在严格意义上其还未达到4G的标准。只有升级版的LTE Advanced才满足国际电信联盟对4G的要求)。

4G是集3G与WLAN于一体,并能够快速传输数据、高质量、音频、视频和图像等。4G能够以100Mbps以上的速度下载,比目前的家用宽带ADSL(4兆)快25倍,并能够满足几乎所有用户对于无线服务的要求。此外,4G可以在DSL和有线电视调制解调器没有覆盖的地方部署,然后再扩展到整个地区。很明显,4G有着不可比拟的优越性。

二、无线网络通信方式

1.GSM/GPRS 通信技术

全球移动通信系统(Global System for MobileCommunications,GSM)是2G 系统的典型例子,其运营成本低、网络覆盖范围广、可靠性相对较高。但是该通信方式的实时性相对较差,尤其是在大数据传输的情况下,可能造成较长时间的传输时延,不适用于实时监测系统。而且GSM 没有考虑完整性保护的问题,这一点在以语音通信为主的2G 通信中不是十分重要,因为丢失或者改动的语音通常可以认为识别。

GPRS 是在现有二代移动通信GSM 系统基础上发展而来的无线数据传输业务。GPRS 采用与GSM 相同的无线调制标准、频带、突发结构、调频规则及TDMA 帧结构。GPRS 允许用户在端到端分组转移模式下发送和接收数据,不需要利用电路交换模式的网络资源。近年来,GPRS 技术在配电终端发展非常迅速,但是仍存在不足:GPRS 会发生包丢失现象,调制方式不是最优,只采用对用户的单向认证等。

2.WPAN/WLAN/WMAN 通信技术

无线个域网(Wireless Personal Area Network,WPAN)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN 能够有效地解决“最后的几米电缆”的问题,进而将无线联网进行到底。如蓝牙、ZigBee、RFID 等。无线局域网(Wireless Local Area Network,WLAN)的工作模式可分为基础结构(Infrastructure)模式和自组织网络(Ad Hoc)模式,基础结构的拓扑结构是扩展服务集(Extended Service Set,ESS),而自组织网络的拓扑结构是独立基本服务集(IndependentBasic Service Set,IBSS)。在基础结构网络下,无线终端通过访问节点(Access Point,AP)相互通信,而且可以访问有线网络,这是最常用的网络拓扑结构;自组织网络是无线终端之间任意连接相互通信形成的一种工作方式。

三、4G通信技术无线网络安全问题分析

1.认证系统方面

由于人们对无线网路实名认证的不重视,给网络犯罪提供了可乘之机,虽然这一情况目前有所改变,但形势依然不乐观。首先,庞大的用户数量,使网络实体认证成了一项复杂的工程,在短时间内无法完成,其次,国内互联网发展还不太成熟,虽速率过快,但相关技术的发展与其无法适应,没有技术的支持也给认证工作增加了难度,另外一个因素就是较多的无线网类型导致网络模式不容易固定,就不能随时进行网络实体认证,种种因素综合在一起,引发了较多的网络安全问题,对4G通信网络的安全使用产生了影响。由于认证系统存在的漏洞,犯罪分子不用实名就可以伪装成合法用户进行网络攻击,对用户信息进行盗取或破坏,进而对网络安全造成威胁。

2.网络链路方面

4G通信技术无线网络在应用过程中,需要将多个通信系统有机串联,才如2G、3G、无线、有线等系统,这些系统共同发挥作用,相互协调才能进行数据的连接传输,但是近年来4G通信技术无线网络发展速度过快,而这些系统的协调运作能力跟不上其发展,使得网络链路方面的安全问题暴露出来,给通信安全带来影响。

期刊文章分类查询,尽在期刊图书馆常见的有网络的安全性受到了考验,数据在传输过程中被窃听、被修改、被删除,给用户带来了严重的损失,使人们对网络的安全性产生了质疑,其次,传输链路容错性没有达到较高的水平,极易出现数据传输错误,甚至用户隐私被泄露,给用户经济或名誉造成损失。

3.移动终端方面

在通信中,移动终端是其中重要的部分,4 G通信技术无线网络需要容纳多种系统,语音、视频通话等等,因此终端形式更具多样化,对安全保障的要求越来越高,但随着4G通信大范围的普及,用户数量上升趋势明显,数量增多,为了满足不同用户的需求,移动终端的储存能力就要不断提升,给移动终端造成的负荷越来越重,同时面对的恶意程序也越来越多,如果终端超出所能承受的负荷范围,那么其抵抗恶意程序的能力就会下降,导致近年来手机病毒、漏洞、诈骗等事件频出,不仅影响了用户的正常使用,还造成了经济上的损失,同时对通信网络的安全性造成不良影响。

四、通信技术的无线网络安全通信措施

1.好移动终端的防护

首先,应该设计出专门的移动终端安全防护技术,做好网络系统的硬件防护。这种安全防护技术应该具备访问控制、远程控制、和域隔离等功能,能够根据网络环境的安全性给予用户一定的提示,提高 4G 移动终端的整体防御功能。此外,需要提升系统本来的物理硬件集合度,多方面、多角度的检测电压和电流等内容,减少可能受到恶意攻击的接口数量,并在此基础上实现安全防护的作用。另外,可以视用户的需要,为其安装存储防护、可信度评估及完整性检验等软件,提高 4G 移动终端的抵抗能力,从而避免恶意程序的供给。事实上,目前我国各大通信运行商已经在 4G 移动终端的防护上做了改进,一般能够拦截大部分的诈骗链接和不安全链接,但仍有一些漏网之鱼,这是目前 4G通信技术无线网络安全进行努力的方向。

2.构建安全体系机制

构建4G通信技术无线网络安全体系机制,是解决问题的关键,通过这一有效的措施为无线网络安全提供保障。首先,针对不同的网络通信,实施不同的安全策略,采取防护措施是

不同的。如果用户采取利用无线网络上网操作,登录时可以通过验证才能实现与网络连接,只有验证成功才能再次介入网络,用这种方式实施保护,其次,通过构建完善的可配置体系完成移动终端的安全防护,具体来说,网络经过认证合法的用户根据自身的需求选择移动终端的安全防护体系,再者,在移动终端和无线网络之间建立可协商机制,更加顺利使网络进行连接。最后,构建混合安全体系,确保网络通信安全。比如将传统的网络中的私匙和公匙进行有机融合,实现两者作用的结合。4G通信系统的安全体系应该朝着透明化发展,并且对工作人员也实行透明制。

3.完善终端防护系统

完善终端防护系统是4G无线网路安全防护的关键。首先对4G 网络操作系统进行加固,要达到这一目的就要利用科学、先进的访问机制,实现对用户远距离的验证和控制,提供有效的安全防护支撑。另一方面需要使硬件的集成度得到提升,以减少物理接口,降低遭受攻击的概率,还可以通过完整性的检测方式实施保护,如检测电压电路、电流电路等,也可以采取存储保护、可信启动等保护措施。这样,从各个环节抓起,使终端系统坚不可摧,网络通信更加顺畅、安全。

4.实施入网安全措施

为保证 4G 无线网络的安全性,应该设置一定的入网安全措施。首先,用户使用移动终端进行通信传输时,应该有一定的加密设置,根据用户的操作类型,自由转换通信方式。同时,还应有专门的防护网络,将移动终端的相关数据与其他网络进行逻辑隔离,确保传输的安全性和高效性。其次,用户搜索到可用的网络之后,应该启动辅助的安全设备,加强对可疑网络的扫描。无线网络本身也应该具备较高的防护能力,避免不可信的移动终端接入。在无线网络和移动终端之间,应该建立双向的身份认证机制,通过数字认证的方法,保证两者连接过程的安全性,或者研发出其他更加可靠的载体,来提高入网安全水平。最后,移动终端访问网络时,需要先接受物理地址过滤及端口访问控制技术的检查,并对使用网络的过程进行监控、记录,及时发现可以的移动终端。4G 通信技术应该设置一定的安全数据过滤手段,保障视频通话和语音通话功能,避免黑客入侵,盗取重要的信息,保护核心网络和内部系统的安全性。

结语

综上所述,通过分析4G 通信技术存在的主要问题,以及完善的对策,我们可以看出,4G通信技术对人们生产生活的重要性。但是,由于受到多种因素的限制,在4G 通信技术发展的过程中,通信安全问题已经成为阻碍4G通信技术发展的主要因素。因此,相关管理人员应充分认识到做好通信安全的重要性,全面深入地考虑影响通信安全的因素,及时发现存在的问题,以找到解决的措施。

参考文献:

[1]张健.4G 通信技术的无线网络安全通信研究[J].信息通信,2016.

[2]杨敏.基于 4G 通信技术的网络安全问题及对策研究[J].激光杂志,2015.

[3]高永伟.基于 4G 通信技术的无线网络安全通信分析[J].数字技术与应用,2016.

论文作者:邹远辉

论文发表刊物:《基层建设》2017年第8期

论文发表时间:2017/7/13

标签:;  ;  ;  ;  ;  ;  ;  ;  

4G通信技术无线网络安全探讨论文_邹远辉
下载Doc文档

猜你喜欢