浅谈3g移动通信网络安全技术(通信毕业论文)内容摘要:

全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。 这将是一个全新的研究领域。 核心网安全技术 与第二代移动通信系统一样 , 3GPP 组织最初也并未定义核心网安全技术。 但是随着技术的不断发展 ,核心网安全也已受到了人们的广泛关注 ,在可以预见的未来 ,它必将被列入 3GPP 的标准化规定。 目前一个明显的趋势是 , 3G 核心网将向全 IP网过渡 ,因而它必然要面对 IP网所固 有的一系列问题。 因特网安全技术也将在 3G 网中发挥越来越重要的作用 ,移动无线因特网论坛 (MWIF)就致力于为 3GPP 定义一个统一的结构。 传输层安全 尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击 ,但是随着WAP 和 Inter 业务的广泛使用 ,传输层的安全也越来越受到人们的重视。 在这西安石油大学成人高等教育毕业设计(论文) 6 一领域的相关协议包括 WAP 论坛的无线传输层安全 (WTLS)、 IEFT 定义的传输层安全 (TLS)或其之前定义的 socket 层安全 (SSL)。 这些技术主要是采用公钥加密方法 ,因而 PKI 技术可被利用来进行必 要的数字签名认证 ,提供给那些需要在传输层建立安全通信的实体以安全保障。 与接入网安全类似 ,用户端传输层的安全也是基于智能卡设备。 在 WAP 中即定义了 WIM。 当然在实际应用中 ,可以把 WIM 嵌入到 USIM 中去。 但是现阶段 WAP 服务的传输层安全解决方案中仍存在着缺陷 ,WTLS 不提供端到端的安全保护。 当一个使用 WAP协议的移动代理节点要与基于 IP技术的网络提供商进行通信时 ,就需要通过 WAP 网关 ,而 WTLS 的安全保护就终结在 WAP 网关部分。 如何能够提供完整的端到端安全保护 ,已经成为 WAP 论坛和 IETF 关注的热点问 题。 应用层安全 在 3G 系统中 ,除提供传统的话音业务外 ,电子商务、电子贸易、网络服务等新型业务将成为 3G 的重要业务发展点。 因而 3G将更多地考虑在应用层提供安全保护机制。 端到端的安全以及数字签名可以利用标准化 SIM 应用工具包来实现 ,在SIM/USIM 和网络 SIM 应用工具提供商之间建立一条安全的通道。 SIM 应用工具包安全定义可以见。 代码安全 在第二代移动通信系统中 ,所能提供的服务都是固定的、标准化的 ,但是在3G系统中 各种服务可以通过系统定义的标准化工具包来定制 (比如 定义的 MExE)。 MExE 提供了一系列标准化工具包 ,可以支持手机终端进行新业务和新功能的下载。 在这一过程中 ,虽然考虑了一定的安全保护机制 ,但相对有限。 MExE 的使用增强了终端的灵活性 ,但也使得恶意攻击者可以利用伪 “ 移动代码 ” 或 “ 病毒 ” 对移动终端软件进行破坏。 为了抵御攻击 ,MExE 定义了有限的一部分安全机制 ,具体如下 :首先定义了 3 个信 任域节点 ,分别由运营商、制造商和第三方服务提供商控制。 另外还定义了一个非信任的发送节点。 移动代码在这些节点上的可执行功能是由一个标准化列表严格规定的。 当然信任域节点具有一定的优先级。 移动代码在执行特定功能前 ,MExE 终端会先检查代码的数字签名来验证代码是否被授权。 MExE 中数字签名的使用需要用到合适的 PKI 技术来进行数字认证。 公钥系统的信任节点是那些位于认证等级最高层的根公钥。 MExE 允西安石油大学成人高等教育毕业设计(论文) 7 许根公钥内嵌入 3 个信任域节点设备中 ,并由其控制对哪些实体对象进行认证。 但如何保证由数字签名建立的信任链能够真正为用户提供安 全的应用服务还是一个尚待解决的问题。 个人无线网络安全 3G 终端的硬件设备形式是多样化的。 例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。 这些终端包括手机电话、电子钱包、 PDA 以及其他共享设备 ,等等。 考虑个人无线局域网内通信安全也是很必要的。 3G 移动通信系统的鉴权算法 WCDMA、 CDMA20 TDSCDMA 将是 3G移动通信的主流技术。 WCDMA、 TDSCDMA的安全规范由欧洲委主体的 3GPP( 3G Partnership Project)制定, CDMA2020的 安全规范由以北美为首的 3GPP2 制定。 3GPP的鉴权算法 3GPP 的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化,基于 IP 的网络域的安全也已制定出相应的规范。 3GPP 的终端安全、网络的安全管理规范还有待进一步完善。 3GPP 制定的 3G 安全算法逻辑结构分为三个层面(如图 1所示)。 针对不同的攻击类型,分为五类,即网络接入安全( I)、核心网安全( Ⅱ )、用户网安全( Ⅲ )、应用安全( Ⅳ )和安全特性可见性及可配置能力( V)。 图 1 3G 安全算法逻辑结构。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。