无线通信传输安全问题研究
2019-01-15孙秋石
孙秋石
(320621198607030018,江苏 南京 210000)
0 引 言
当前,信息化技术发展速度加快。在人们的生活中,移动信息设备得到了广泛运用。无线网络在移动信息设备的带动下逐步发展,在医疗、旅游、企业、教育等诸多方面进一步提高了人们的工作效率。同时,信息技术正在逐步进行技术革命,以物与物、人与人之间的关联为基础、以感知为核心形成物联网,进一步加快数据的感知能力,提高了信息智能化处理水平。在此过程中,无线通信传输技术越来越重要。
1 4G网络通信系统技术分析
1.1 全面分析多天线技术
常规通信技术主要以单天线运用为主。当前,4G网络通信系统打破常规界限,使用多天线技术,合理运用分级技术[1]。实际运用时,分级技术的参数是从接收机中获取。利用多天线通信技术能够进一步提升通信的信号强度,支撑很多用户,增强频谱利用率的同时,为人们提供优质的网络通信服务。在同一IP范围以及同一时间、相同频段内,它可以依照空间有效划分区域,即使频率受到限制,用户也可以使用高效率、高速度的通信协议进行传输。
1.2 正交频分复用技术
在4G通信网络中,正交频分复用技术是一种关键技术。这种技术划分信道,使其具有若干子信道,转换传输的数据,通过分流方式向各自信道传送,以加快信号的传递速率。传输过程中应用正交频分复用技术,可以使信号衰减至最低,即具有很强的抗衰减能力。同时,在传输过程中,可以提高传输效率,具有很强的防干扰能力。
1.3 IPv6技术
4G网络通信系统主要通过不同IP分组完成数据信息传输,而IPv6技术的最大地址长度可以达到128位,地址空间宽广,可以支持多达数千个数据地址。网络通信设备拥有唯一的IP地址,通信过程中可以进一步保密数据,进一步提高网络的安全性。
2 4G网络攻击分类
无线网络分配资源有限、管理机制复杂等因素,大大增加了数据业务应用过程中的安全风险。而智能移动终端的身份认证、非法入侵、DDoS防护、数据保密等安全问题[2],也导致当前4G网络通信的安全性受到严峻挑战。
2.1 终端侧的网络攻击
2.1.1 硬件平台
智能终端硬件平台没有保护验证体系,平台代码可能会出现被篡改或者被攻击的风险。此外,接口的通信保密性无法达到要求,可能会出现恶意窃听等情况,可能造成非法访问或者非法获取相关数据信息的问题。
2.1.2 操作系统
伴随当前安卓智能手机操作系统发展速度的进一步加快,由于源码公开且系统往往存在一些漏洞,可能会受到网络攻击。
第六、“消费式”帮扶。“访惠聚工作组”利用自己的社会资源,以市场价购买贫困户或“亲戚”家滞销的红枣、核桃等农产品。比如以发福利的形式卖给自己原单位。
2.1.3 终端病毒
智能终端快速发展,很多恶意代码也会被越来越快传播。例如,终端有意无意进行某些系统的安装过程中可能会被病毒感染;大量的发送垃圾流量造成网络带宽被占用;智能终端可能会被植入恶意代码,被用于攻击网络系统。
2.2 设备侧的网络攻击
2.2.1 信息泄漏
网络配套系统比较简单或者网络的管理密码被偷盗,利用网络设备的调试接口进行非法登录。某些用户可以利用非法的网络监控软件和抓包软件,修改传输的IP报文,将网络设备的配置管理、信息篡改以及利用非法授权的方式攻击网络设备。
2.2.2 拒绝服务
网络设备中,拒绝服务也是面临的一个威胁。4G网络的核心在于网络转发能力较强。然而,管理面和控制面处理能力不强,在攻击过程中利用网络设备进行海量数据访问,可能会造成网络设备无法实施消息处理,导致设备拒绝进行正常交互,从而造成内部流程阻塞等情况。
2.3 网络侧的网络攻击
2.3.1 信息破坏
2.3.2 身份欺骗
在IP开放的条件下,通信终端在OSI四层及以下无法认证对端。通过这一特性,可重复发送某些特定报文产生拒绝服务攻击。因为无法进行MAC地址和IP地址的认证,网络中容易出现基于IP地址的欺骗性攻击,从而造成网络设备不断处理欺骗地址的请求,刷新地址表项,从而在设备能力不足的条件下出现拒绝服务。
3 网络攻击防护机制
当前,国际电信联盟远程通信标准化组织逐步开始定义x.805标准协议中端对端的通信系统安全构架,形成一套自上而下、端对端的网络安全体系。依照这一理念,4G网络通信系统防网络攻击防护机制,主要通过业务层、网络层以及设备层三个层面进行分析和研究。业务层需要避免网络攻击,在整个安全体系中是基础;网络层防网络攻击,主要做好安全保护工作,是承载业务的关键;设备层防网络攻击,主要是构建网络安全系统,是解决问题的核心。
3.1 设备层面
若是设备和网络中交互过程中无效报文较多,可能会造成CPU占有率过高等情况而影响正常业务处理,导致计算机设备性能下降。防攻击策略可以防范IP空荷载报文、IGMP空报文等[3],避免出现一些恶意报文对计算机设备进行攻击而造成CPU负荷过高等情况。
3.2 设备层面
3.2.1 MAC表控制
通常,MAC地址依照二层自动转发协议设计,很容易造成网络攻击。依照MAC地址表策略,可以合理控制对接用户的数量,把攻击报文的入口封死,避免出现非法报文占用带宽等问题。
3.2.2 访问列表控制
利用访问控制列表能够进一步控制在路由设备上发送的数据包,判断某些数据包是否合法,是否可以转发。某些数据包需要进行处理和过滤。
3.2.3 路由协议及认证
路由器协议通过MD5密文验证和协议明文验证建立整个路由控制机制,防止路由信息在传输时受到恶意篡改。
3.2.4 IPSec技术
IPSec主要是利用加密的安全服务,保证IP网络中的通信安全和可靠。提供的服务主要以IP层为基础,所以可以提供机密性验证、无连接的数据完整性验证以及一些抗重放攻击服务。通过IPSec系统处理整个IP层服务,可确保数据免于被篡改和窃听,有效抵御网络攻击。
3.2.5 SSL/TLS技术
安全套接层主要是为了保证通信的安全而形成一套完整的安全协议。TLS和SSL在传输层上加密网络数据,SSL通过握手协议进行加密,使交互数据获得签名和加密,以进一步保证数据传输的稳定性和安全性。
3.3 网络层面
3.3.1 802.1x协议
802.1 x协议是客户端服务器上的一种认证协议和访问控制协议,能够对一些没有授权的设备和用户进入通信端口访问进行限制[4]。依照802.1x协议认证机制,利用eodb的MAC地址完成认证工作,对没有经过授权和认证的设备进行限制,并且判断是否能够获取访问权限。另外,判断授权用户获取服务的种类,记录用户使用网络资源的情况。
3.3.2 业务隔离
在4G网络系统中数据流不同,可以对其进行VLAN划分,将VRF隔离设置,并且建立相应的VPN轨道,避免出现数据相互访问等情况,提升业务安全性[5]。
4 结 论
当前信息化发展速度进一步加快,无线通信技术的使用频率越来越高。因此,要重视无线通信技术创建过程中的安全性。为了能够重点关注和实施无线通信安全管理方法,要重视硬件和软件匹配,全方位完善安全管理体系,提高无线通信的安全性,保证无线通信的快速稳定发展。