信息安全大作业.docx

上传人:b****7 文档编号:23471467 上传时间:2023-05-17 格式:DOCX 页数:10 大小:39.92KB
下载 相关 举报
信息安全大作业.docx_第1页
第1页 / 共10页
信息安全大作业.docx_第2页
第2页 / 共10页
信息安全大作业.docx_第3页
第3页 / 共10页
信息安全大作业.docx_第4页
第4页 / 共10页
信息安全大作业.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

信息安全大作业.docx

《信息安全大作业.docx》由会员分享,可在线阅读,更多相关《信息安全大作业.docx(10页珍藏版)》请在冰豆网上搜索。

信息安全大作业.docx

信息安全大作业

 

课题名称:

信息安全概论大作业

子课题名称:

4G时代下的信息安全

院(系):

计算机学院

专业:

通信工程

班级:

通信091

学生姓名:

学号:

指导教师:

职称:

 

2012年5月31日

摘要

4G是第四代移动通信及其技术的简称,是集3G与WLAN于一体并能够传输高质量视频图像以及图像传输质量与高清晰度电视不相上下的技术产品。

4G系统能够以100Mbps的速度下载,比拨号上网快2000倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。

而在用户最为关注的价格方面,4G与固定宽带网络在价格方面不相上下,而且计费方式更加灵活机动,用户完全可以根据自身的需求确定所需的服务。

此外,4G可以在DSL和有线电视调制解调器没有覆盖的地方部署,然后再扩展到整个地区。

很明显,4G有着不可比拟的优越性。

但是4G时代下还是得注意信息安全的。

信息安全本身包括的范围很大。

大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

4G网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代4G信息网络体系结构的网络安全服务体系结构。

 

目录

摘要2

目录3

正文4

概念介绍4

4G系统网络结构及其关键技术4

主要优势4

存在的缺陷与信息安全4

1、信息泄露5

2、破坏信息的完整性、非法使用5

3、窃听、业务流分析5

4、假冒、旁路控制6

5、授权侵犯、抵赖6

6、其他相关困难与信息安全法律法规不完善、计算机病毒7

捍卫4G信息安全体系7

信道加密8

保护用户信息8

保证网络服务质量9

加强终端管理9

4G时代下的信息安全10

参考文献10

 

正文

概念介绍

就在3G通信技术正处于酝酿之中时,更高的技术应用已经在实验室进行研发。

因此在人们期待第三代移动通信系统所带来的优质服务的同时,第四代移动通信系统的最新技术也在实验室悄然进行当中。

那么到底什么是4G通信呢?

到2009年为止人们还无法对4G通信进行精确地定义,有人说4G通信的概念来自其他无线服务的技术,从无线应用协定、全球袖珍型无线服务到3G;有人说4G通信是一个超越2010年以外的研究主题,4G通信是系统中的系统,可利用各种不同的无线技术;但不管人们对4G通信怎样进行定义,有一点人们能够肯定的是4G通信可能是一个比3G通信更完美的新无线世界,它可创造出许多消费者难以想象的应用。

4G最大的数据传输速率超过100Mbit/s,这个速率是移动电话数据传输速率的1万倍,也是3G移动电话速率的50倍。

4G手机可以提供高性能的汇流媒体内容,并通过ID应用程序成为个人身份鉴定设备。

它也可以接受高分辨率的电影和电视节目,从而成为合并广播和通信的新基础设施中的一个纽带。

此外,4G的无线即时连接等某些服务费用会比3G便宜。

还有,4G有望集成不同模式的无线通信——从无线局域网和蓝牙等室内网络、蜂窝信号、广播电视到卫星通信,移动用户可以自由地从一个标准漫游到另一个标准。

4G系统网络结构及其关键技术

 4G移动系统网络结构可分为三层:

物理网络层、中间环境层、应用网络层。

物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。

主要优势

通信速度更快;2、网络频谱更宽;3、通信更加灵活;4、智能性能更高;5、兼容性能更平滑;6、提供各种增值服务;7、实现高质量通信;8、频率使用效率更高;9、通信费用更加便宜。

存在的缺陷与信息安全

对于人们来说,未来的4G通信的确显得很神秘,不少人都认为第四代无线通信网络系统是人类有史以来发明的最复杂的技术系统,的确第四代无线通信网络在具体实施的过程中出现大量令人头痛的技术问题,大概一点也不会使人们感到意外和奇怪,第四代无线通信网络存在的技术问题多和互联网有关,并且需要花费好几年的时间才能解决。

总的来说,要顺利、全面地实施4G通信,可能遇到下面的一些困难:

1、信息泄露

保护的信息被泄露或透露给某个非授权的实体。

虽然从理论上讲,手机用户在全球范围都可以进行移动通信,但是由于没有统一的国际标准,各种移动通信系统彼此互不兼容,给手机用户带来诸多不便。

因此,开发第四代移动通信系统必须首先解决通信制式等需要全球统一的标准化问题,而世界各大通信厂商会对此一直在争论不休。

总之,标准的难以统一易造成信息泄露。

2、破坏信息的完整性、非法使用

破坏信息的完整性:

数据被非授权地进行增删、修改或破坏而受到损失。

拒绝服务:

信息使用者对信息或其他资源的合法访问被无条件地阻止。

非法使用(非授权访问):

某一资源被某个非授权的人,或以非授权的方式使用。

  尽管未来的4G通信能够给人带来美好的明天,现已研究出来,但并未普及。

据研究这项技术的开发人员而言,要实现4G通信的下载速度还面临着一系列技术问题。

例如,如何保证楼区、山区,及其它有障碍物等易受影响地区的信号强度等问题。

日本DoCoMo公司表示,为了解决这一问题,公司会对不同编码技术和传输技术进行测试。

另外在移交方面存在的技术问题,使手机很容易在从一个基站的覆盖区域进入另一个基站的覆盖区域时和网络失去联系。

由于第四代无线通信网络的架构相当复杂,这一问题显得格外突出。

不过,行业专家们表示,他们相信这一问题可以得到解决,但需要一定的时间。

总之,技术难以实现易造成破坏信息的完整性、非法使用。

3、窃听、业务流分析

窃听:

用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

业务流分析:

通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

  人们对未来的4G通信的印象最深的莫过于它的通信传输速度会得到极大提升,从理论上说其所谓的每秒100MB的宽带速度,比2009年最新手机信息传输速度每秒10KB要快1万多倍,但手机的速度会受到通信系统容量的限制,如系统容量有限,手机用户越多,速度就越慢。

据有关行家分析,4G手机会很难达到其理论速度。

如果速度上不去,4G手机就要大打折扣。

总之,容量受到限制易造成窃听、业务流分析。

4、假冒、旁路控制

假冒:

通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。

我们平常所说的黑客大多采用的就是假冒攻击。

旁路控制:

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

  有专家预测在10年以后,第三代移动通信的多媒体服务会进入第三个发展阶段,此时覆盖全球的3G网络已经基本建成,全球25%以上人口使用第三代移动通信系统,第三代技术仍然在缓慢地进入市场,到那时整个行业正在消化吸收第三代技术,对于第四代移动通信系统的接受还需要一个逐步过渡的过程。

另外,在过渡过程中,如果4G通信因为系统或终端的短缺而导致延迟的话,那么号称5G的技术随时都有可能威胁到4G的赢利计划,此时4G漫长的投资回收和赢利计划会变得异常的脆弱。

总之,市场难以消化易造成假冒、旁路控制。

5、授权侵犯、抵赖

授权侵犯:

被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

抵赖:

这是一种来自用户的攻击,涵盖范围比较广泛,比如:

否认自己曾经发布过的某条消息、伪造一份对方来信等。

  在部署4G通信网络系统之前,覆盖全球的大部分无线基础设施都是基于第三代移动通信系统建立的,如果要向第四代通信技术转移的话,那么全球的许多无线基础设施都需要经历着大量的变化和更新,这种变化和更新势必减缓4G通信技术全面进入市场、占领市场的速度。

而且到那时,还必须要求3G通信终端升级到能进行更高速数据传输及支持4G通信各项数据业务的4G终端,也就是说4G通信终端要能在4G通信网络建成后及时提供,不能让通信终端的生产滞后于网络建设。

但根据某些事实来看,在4G通信技术全面进入商用之日算起的二三年后,消费者才有望用上性能稳定的4G通信手机。

总之,设施难以更新易造成授权侵犯、抵赖。

6、其他相关困难与信息安全法律法规不完善、计算机病毒

信息安全法律法规不完善:

由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。

计算机病毒:

这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。

因为手机的功能越来越强大,而无线通信网络也变得越来越复杂,同样4G通信在功能日益增多的同时,它的建设和开发也会遇到比以前系统建设更多的困难和麻烦。

例如每一种新的设备和技术推出时,其后的软件设计和开发必须及时能跟上步伐,才能使新的设备和技术得到很快推广和应用,但遗憾的是4G通信还只处于研究和开发阶段,具体的设备和用到的技术还没有完全成型,因此对应的软件开发也会遇到困难;另外费率和计费方式对于4G通信的移动数据市场的发展尤为重要,例如WAP手机推出后,用户花了很多的连接时间才能获得信息,而按时间及信息内容的收费方式使用户难以承受,因此必须及早慎重研究基于4G通信的收费系统,以利于市场发展。

还有4G通信不仅需要区分语音流量和互联网数据,还需要具备能到数据传输速度很慢的第三代无线通信网络上平稳使用的性能,这就需要通信营运商们必须能找到一个很好的解决这些问题的方法,而要解决办法就必须首先在大量不同的设备上精确执行4G规范,要做到这一点,也需要花费好几年的时间。

况且到了4G通信真正开始推行时,熟悉4G通信业务的经验和专门技术人才还不多,这样同样也会延缓4G通信在市场上迅速推广的速度,因此到时对于设计、安装、运营、维护4G通信的专门技术人员还须早日进行培训。

捍卫4G信息安全体系

事物的发展往往具有两面性。

当我们正在享受4G网络和智能手机带来的精彩和便利之时,也不得不开始应对移动安全给我们带来的挑战。

今天,随着4G网络的成熟,随着4G业务的普及,随着智能手机的快速发展,越来越多的网络和手机安全问题开始出现。

如何应对这些挑战,如何解决这些难题?

业界正在展开思考和探索……

  伴随4G而来的安全隐患是隐形和多元的,制订安全策略刻不容缓。

只有积极应对挑战,才能更加有效地把握主动权。

目前来看,可采用的保护机制主要有验证和加密这两大类。

  信道加密

  通过在4G网络上建立VPN,在移动终端之间采用加密手段,可达到一定的保密效果。

为了保证加密的安全性,还需要做到双向鉴权、密钥动态地实时分发以及密钥及时销毁。

对整个链路进行加密,将大大增强数据信息在空中的安全性。

然而,目前移动网络是盈利性质的网络,采用加密等安全手段要对网络进行升级改造,成本投入是必须考虑的问题;同时,在国内外加密技术存在着一定差距的情况下,仍不能排除被解密的可能性。

另外,由于普通用户的通话没有进行加密,相应就会造成加密用户与普通用户之间存在差异,用户因为不同性质而更容易被分辨出来,从而使监听方能够有针对性地进行监听,导致在安全上存在更大的隐患。

  保护用户信息

  通过对一些重要的用户进行号码保护处理,能够防止重要用户的号码泄露。

可采用送假号码的方式来避免呼叫被跟踪。

但是,在号码转换的环节,必然存在真假号码的对应关系表,仍有被窃取和被非法修改的可能。

应对手机定位带来的安全隐患,一种方法是采用授权制度,即想查找某个移动终端的位置需先得到被查询方的有效授权;另一种方法是隐藏,目前尚没有隐藏或伪装特定用户位置信息的有效手段,因为无线网络架构决定了HLR(归属位置寄存器)上储存着用户所在地的VLR(拜访位置寄存器)信息,继而可以得到MSC标志地址信息,从而可以知道终端的物理覆盖范围,若此地址为假信息,呼叫将无法抵达该用户。

所以目前在这一领域只能加强对SP(服务提供商)的监管。

  保证网络服务质量

  4G的多媒体业务大大提升了用户对网络带宽的需求,一方面需要增强网络承载能力,尽可能地满足所有通信需求;另一方面也需要根据一定的规则进行必要的流量控制。

对通话信息设置高优先级别,可在一定程度上保证重要通话的服务质量,保证其在紧急情况下依然能实现连通,然而也正因为通话信息中存在该特殊标志,使得重要通话更容易被监听者识别。

加强网络和设备管理

  加强网络自身管理应在各网络节点(包括核心系统和基站等)安装防火墙和杀毒系统,实现更严格的节点控制,防止非法侵入;而加强设备管理则需要鼓励运营商在网络中的核心设备上尽量使用国内的设备,采用国内所控的技术手段,杜绝在设备中安装后门软件和只有通过设备厂家的设备维护手段才能进入移动网络。

  加强终端管理

  首先,终端应尽量使用我国自主技术和产品,对于特定人群可采用定制手机,在条件允许的情况下对重要人员使用的手机进行严格的安全测试,从源头进行防范。

其次,为终端安装安全控制软件,屏蔽垃圾短信和骚扰电话,通过黑白名单配合情景模式使用,可以在任何时间轻松处理各种各样的陌生来电、短信等,提供给用户不同的解决方案。

另外,安全控制软件需具备资料备份、删除功能,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通讯录、手机内存卡文件等资料,从而最大限度地避免手机用户的隐私泄露。

最后,对操作进行安全授权,包括严格入网身份认证,增加数字签名,对新程序的安装实施安全授权,传输特定文件时进行密码授权检验等。

对于一些特定用户的手机,在技术未达到安全要求之前,必须限制其终端功能。

近年来,因使用手机造成泄密的案例不在少数,但无线通信凭借着独一无二的便捷性,无疑是未来通信的发展方向。

作为功能越来越多、技术越来越先进的高科技产物,4G技术必将融入我们的生活。

目前,4G网络的接入域、网络域和终端安全管理的规范刚刚起步,未来还应加强管理,建立切实可行、行之有效的监管制度和机制。

更重要的是,运营商在设计建网之初要充分考虑安全因素,在应用、接入、传输到核心的各个环节尽可能避免安全漏洞,提供完整有效、可实施、可扩展且用户界面友好的服务,全方位提高4G网络的安全防护能力。

4G时代下的信息安全

相对于第三代移动通信系统,对于4G系统的安全应该给予足够的重视。

在进行4G系统安全体系建设时,不但要继承第三代移动通信系统中的安全管理理念和已被证明是必须的和稳健的安全手段,而且还要根据4G网络IP化的实际技术要求,不断增加有针对性的安全措施来弥补目前IP网络安全体系的缺陷。

随着4G网络大规模建设的到来,各运营商必须同步设计、同步建设、同步运行4G网络安全体系,保障网络优质、高效、安全运行,业务及时、顺利推出。

参考文献

信息安全工程(第2版)(国外计算机科学经典教材)

(英)安德森 著,齐宁,韩智文,刘国萍 译/2012-01-01/清华大学出版社

信息安全体系结构(高等院校信息安全专业系列教材)

冯登国,孙锐,张阳 编著/2008-09-01/清华大学出版社

4G移动通信技术权威指南:

LTE与LTE-Advanced

[瑞典]ErikDahlmanStefanParkvallJohanSk?

ld著/2012-05-01/人民邮电出版社

4G/B4G关键技术及系统(“十一五”国家重点图书出版规划项目)

陶小峰 等编著/2011-11-01/人民邮电出版社

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1