广东海格怡创科技有限公司510627
摘要:本文主要从完善4G通信安全的策略以及安全措施;等几方面探讨了主题,旨在与同行共同探讨学习。
关键词:4G;通信技术;无线网络;安全通信
4G移动网络能够提高网速,优化通信环境,改善网络系统的抗干扰能力,这是时代发展的必然趋势,但是从应用效果来看,4G通信技术还存在着固有的缺陷,网络安全问题频出,这给人们带来了不小的困扰。因此,需要对目前4G通信技术存在的问题进行深入剖析,以促进无线网络系统的应用和发展。
一、4G通信技术的概述
4G通信网络属于一个全新的IP网络,4G通信网络具有很多方面的优点,能够实现不同网络之间的无缝互联。因此,4G网络的接入系统主要包括以下几个方面,即2G、3G、DECT、蓝牙、WLAN系统、卫星系统、有线系统、WIMAX等等。
此外,4G系统的主要优点是能够实现智能化终端,通过某种方式,能够使系统之间实现无缝连接与协作,通过采用科学、合理的工作方式,以不断满足用户的通信需求。当智能化模式终端接入系统时,网络会分配与之相适应的频带,进而给出最优化的路由,从而获取最优的通信效果。
由于4G通信技术自身的特殊性质,使3G终端与4G终端存在很大的差距,4G移动终端的实现,使其能够达到较高速率、宽带的基本要求。4G移动通信技术的实现,使终端形式能够由单一化转变为多样化,物联网终端可以逐渐转变为4G系统终端,即联网的冰箱、热水器、眼镜、手表等等。在以后4G移动通信技术发展的过程中,主要有以下几个方面的特点,即交互性较强,能够将个人与网络接口有机地结合在一起,强化了网络的联通性能。此外,4G移动通信技术的实现,能够为人们提供多样化的个性服务,并且支持视频通话,以及全球定位等功能。
二、4G通信技术无线网络安全中存在的问题分析
1.网络链路的安全问题
在使用过程中,4G通信技术的无线网络需要与蓝牙、WLAN、2G移动网络、3G移动网络等系统相连接,并将其关联起来,形成一个整体的网络系统,从而服务于用户。但是,由于4G通信技术的发展过于迅速,同个时间段内使用网络的人数较多,无线和有限链路上存在的安全问题逐渐凸现。很多恶意程序能够在用户连接网络后收集、窃听或者修改用户的相关数据,或者直接盗取与银行卡、支付宝有关的信息,这对用户的财产安全造成了很大威胁。另外,当前网络链路的容错性很低,容易出现数据传输错误、延迟、滞后的情况,影响用户的使用效果。很多运营商会根据用户的网络使用情况直接扣取用户的话费或者银行卡费用,用户在不知不觉间就损失了几十元甚至几千元,这种情况非常常见。此外,由于用户数量不断增多,网络链路的传输负担较重,很难及时为用户提供畅通的网络,导致网络链接安全性较低。
2.移动终端的安全隐患
为了使用户更好的接入网络,4G移动终端的形式越来越多样化、个性化,很多手机、电脑等都配备了视频通话、语音通话等功能,网速、效率也在不断提高。但是由于用户数量激增,4G移动终端的使用频率不断增加,这对其存储能力提出了更高的要求。同时,由于范围的不断扩大,移动终端面对的恶意程序、错误程序很多,很容易因抗干扰能力的限制,出现各种各样的安全隐患,影响了用户的使用效果。从现阶段来看,4G移动终端的抵抗力还比较弱,通信接口防护不严,容易受到病毒侵扰,加上操作系统的本身就存在漏洞,这就给恶意程序提供了侵略途径。
3.实体认证的安全问题
正是由于实体认证体系不完善,才给网络犯罪提供了可乘之机,引发了一系列的诈骗和法律纠纷问题。从目前的大环境来看,4G网络的实体认证确实实施难度较大,影响因素较多,这是因为互联网用户的数量较多,范围太广,运营商无法提供出足够的人力物力,去督促用户进行实体认证。另外一方面,我国互联网的应用和发展时间不长,存在着很多固有的技术性的问题,这都是造成实体认证无法落实的原因。目前,国内的无线网络类型较多,用户移动终端连接的网络模式不固定,一些网络安全攻击者会利用这项特点,伪装成合法的网络用户,对其他用户进行攻击。更有甚者,可以利用空中接口,对用户进行跟踪,盗取一些重要的信息和数据。因此,用户应该意识到实体认证的重要性和意义,自觉地落实认证过程,完善个人信息,提高4G通信技术网络的安全性。
三、完善4G通信安全的策略以及安全措施
4G通信技术的实现,虽然发展的时间较长,但是仍旧需要进行深入的研究,因此,我们可以看出,4G移动通信技术的发展仍旧属于初级阶段。因此,相关管理人员在设计安全方案的过程中,应全面、深入细致的考虑各种影响因素,即安全性、效率、兼容性、扩展性等等。
1.4G通信安全策略
4G安全的研究刚刚起步,还需要将来深入的研究。安全解决方案的设计应考虑的因素包括:安全性、效率、兼容性、可扩展性和用户的可移动性。包括:
(1)需要通过移动终端完成的任务量尽可能少,以有效减少计算的时延;
(2)安全协议需要交互的信息量尽可能少,且每条信息的数据长度尽可能短,以减少通信的时延;
(3)被访问网络的安全防护措施应对用户透明;
(4)用户可有效识别和了解被访问网络协商所采用的安全防护措施级别、算法,甚至安全协议;
(5)合法的用户可自由配置自身使用的业务是否需要采用安全防护措施;
(6)协议要求的计算能力要具有明显的非对称性,较大的计算负担应尽量在服务端完成,而非在移动终端完成,要充分利用移动终端的空闲时间和资源进行预计算和预认证;
(7)安全防护方案能够应对用户和网络设备数目的持续增长。
具体而言,可采取的安全防护策略主要如下。
1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。
2)可配置机制:合法用户可配置移动终端的安全防护措施选项。
3)多策略机制:针对不同的应用场景提供不同的安全防护措施。例如,首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。
4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性;另一方面,利用私钥的高效性来保证实时性(如切换过程),进一步确保用户的可移动性。
2.4G通信安全措施
(1)4G移动通信技术的实现,应当最大限度的减少需要完成的任务,从而延长计算的时间,在制定安全协议的过程中,因为需要交互的信息较少,并且对每一条的信息数据也有明
确的要求,应当减少其数据长度,进而最大限度减少通信技术交互的时间。
(2)依据安全威胁的来源,相关管理人员应当明确安全措施的重点,即移动终端、无线接入网,通常情况下,移动终端安全措施主要应当做到以下几个方面,即防护物理硬件、提升集成度,以最大限度的减少可以被攻击的物理接口。还应当增加电流、电压检测线路,以免出现物理攻击的方式,还应强化完整性检验、存储保护等措施。
相比于移动终端,无线接入网的实现,主要包括以下几个方面,无线接入网的实现,主要是通过安全策略,实现移动终端安全接入的功能,以免非移动终端进入无线接入网络。此外,
移动终端和无线网的成功接入,能够建立加密传输通道,依据业务发展的基本需要、无线接入网,合理设置数据传输方式。
(3)用户应当熟悉和了解被访问网络协商,即协商所采用的安全防护措施的级别、防护算法以及安全协议。用户可以自由选择经营业务,即是否可以使用安全防护措施。如果需要承
担的计算量较多,相关管理人员必须在服务端完成,然而,不能够在移动终端完成。因此,相关管理人员应充分利用移动终端的空闲时间,以及利用资源进行预算和计算环节等等。
结语
无线网络以其安装方便、灵活、经济的优势扩展了用户自由度,提高了用户体验效果,但无论是2G、3G,还是4G通信,这种自由和便利也带来了新的威胁和挑战,尤其是针对接入系统和移动终端的黑客、病毒等攻击行为越来越频繁。相信随着新技术的不断涌现和发展,应用合理的安全防护措施,4G通信的安全性会逐步加强。
参考文献
[1]张玉清,王志强,刘奇旭,娄嘉鹏,姚栋.近场通信技术的安全研究进展与发展趋势[J].计算机学报,2016.
[2]韩景灵,张秀英.基于WPKI技术的安全移动支付系统研究[J].计算机技术与发展,2014.
[3]茹秀娟,余楠.基于无证书公钥密码的终端安全移动支付协议[J].计算机应用研究,2015.