<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > 數字蜂窩移動(dòng)通信系統安全技術(shù)的探討與分析

數字蜂窩移動(dòng)通信系統安全技術(shù)的探討與分析

作者: 時(shí)間:2011-04-11 來(lái)源:網(wǎng)絡(luò ) 收藏

2.4 2G DCMCS 中的無(wú)線(xiàn)鏈路數據加密

  在DCMCS中,用戶(hù)信息與重要的控制信號在無(wú)線(xiàn)信道上傳送時(shí)都可加密。在鑒權通過(guò)后,GSM利用Kc=A8Ki(RAND)及A5算法對用戶(hù)數據和重要信令進(jìn)行加密。而北美DCMCS則利用A-key及美國公用加密算法對用戶(hù)數據和重要信令進(jìn)行加密。圖1的下半部分為數據加解密示意圖。


3 網(wǎng)中的入侵檢測

  入侵檢測是一項重要的監控,其目的是識別中入侵者的非授權使用及合法用戶(hù)的濫用行為,盡量發(fā)現系統因軟件錯誤、認證模塊的失效、不適當的系統管理而引起的性缺陷并采取相應的補救措施。在中入侵檢測系統(Intrusion Detection System:IDS)可用來(lái)檢測非法用戶(hù)以及不誠實(shí)的合法用戶(hù)對網(wǎng)絡(luò )資源的盜用與濫用。上面的AKA和加密等可以減少假冒合法用戶(hù)、竊聽(tīng)等攻擊手段對網(wǎng)進(jìn)行攻擊的危險性。但針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網(wǎng)絡(luò )工具以及在征得同意前提下的欺編性行為等情況,僅采用AKA等安全技術(shù)是不夠的。為提高移動(dòng)通信的安全性,在使用AKA方案的基礎上可以在網(wǎng)絡(luò )端使用IDS監控用戶(hù)行為以減少假冒等欺騙性攻擊的威脅。

3.1 通用的入侵檢測系統(IDS)模型

  圖2是一個(gè)不依賴(lài)于特殊的系統、應用環(huán)境、系統缺陷和入侵類(lèi)型的通用型IDS模型。其基本思路為:入侵者的行為和合法用戶(hù)的異常行為是可以從合法用戶(hù)的正常行為中區別出來(lái)的。為定義用戶(hù)的正常行為就必須為該用戶(hù)建立和維護一系列的行為輪廓配置,這些配置描述了用戶(hù)正常使用系統的行為特征。IDS可以利用這些配置來(lái)監控當前用戶(hù)活動(dòng)并與以前的用戶(hù)活動(dòng)進(jìn)行比較,當一個(gè)用戶(hù)的當前活動(dòng)與以往活動(dòng)的差別超出了輪廓配置各項的門(mén)限值時(shí),這個(gè)當前活動(dòng)就被認為是異常的并且它很可能就是一個(gè)入侵行為。

3.2 DCMCS中入侵檢測系統的設計

  早期的IDS主要是針對固定網(wǎng)絡(luò )的安全性需求而設計的,在移動(dòng)通信網(wǎng)中設計IDS必須考慮用戶(hù)的移動(dòng)性。第一個(gè)IDS是為AMPS模擬系統設計的。通過(guò)為移動(dòng)通信網(wǎng)設計IDS監控和報告系統中用戶(hù)活動(dòng)的狀態(tài),盡可能實(shí)時(shí)地檢測出潛在的入侵活動(dòng)。由此可以避免不誠實(shí)的合法用戶(hù)以及非法用戶(hù)對系統進(jìn)行的攻擊。

3.2.1 DCMCS中多層次的入侵檢測

  層次㈠:對用戶(hù)的移動(dòng)速度、并機進(jìn)行驗證,由此進(jìn)行快速的入侵檢測;層次㈡:模塊級驗證:系統檢測用戶(hù)行為在DCMCS實(shí)體上是否沖突(如在一個(gè)低密度用戶(hù)區的交換機上發(fā)生頻繁切換和呼叫就可能存在一個(gè)入侵的征兆);層次㈢:對每個(gè)用戶(hù)的監控檢測:這是最典型的入侵檢測,它要求IDS具有對用戶(hù)的正常行為進(jìn)行學(xué)習并創(chuàng )建用戶(hù)正常行為輪廓配置的能力,在此前提下若有入侵者請求網(wǎng)絡(luò )服務(wù)時(shí)必然會(huì )產(chǎn)生與合法用戶(hù)的行為輪廓配置明顯的偏差,從而IDS可以依據入侵者的異常性活動(dòng)來(lái)檢測出入侵者。

3.2.2 2G DCMCS IDS的設計思想與設計原則

3.2.2.1 設計思想

  修改現有的HLR和VLR數據庫,增加一些入侵檢測例程。被IDS監控的用戶(hù)行為應包括呼叫數據記錄和用戶(hù)位置信息,如果被監測的數據超過(guò)了一定的門(mén)限值,就給出相應的報警信息及處理措施。

3.2.2.2 設計原則

  由于IDS把呼叫數據和位置信息作為主要的監控信息來(lái)源。如果對移動(dòng)用戶(hù)所有的審計數據進(jìn)行,則在進(jìn)行入侵檢測時(shí),要把受監控的用戶(hù)信息傳送到IDS的處理部分,這樣將要忍受較大通信延遲。所以,在設計DCMCS IDS時(shí),必須注意這些設計原則:①對現有的移動(dòng)通信網(wǎng)絡(luò )系統的修改要少;②設計一個(gè)快速算法,使它不必要具有用戶(hù)行為的先驗知識就可以跟蹤入侵者;③為檢測一個(gè)入侵活動(dòng),IDS的各個(gè)單元之間的通信量應盡量少,從而不至于在移動(dòng)通信網(wǎng)絡(luò )中引起很大的額外開(kāi)銷(xiāo)降低系統的通信性能。

3.2.2.3 可借鑒的設計思想

  文獻[5]中給出了一個(gè)有效的DCMCS環(huán)境下設計IDS的結構IDAMN,與現有的IDS相比,IDAMN具有很多優(yōu)點(diǎn)。有關(guān)祥細情況可查閱該文獻。

3.2.3 2G DCMCS IDS的設計要點(diǎn)

3.2.3.1 輪廓配置

  由圖2可知IDS的核心就是判斷條件的閾值選擇以及用戶(hù)正常行為特征的提取。在DCMCS中,用戶(hù)的輪廓配置由三部分來(lái)組成:①移動(dòng)性輪廓配置;②正?;顒?dòng)的輪廓配置;③用戶(hù)的話(huà)音輪廓配置。

3.2.3.2 輪廓配置的建立

  用戶(hù)的移動(dòng)性輪廓配置使IDS能夠根據用戶(hù)在網(wǎng)絡(luò )中的移動(dòng)情況對用戶(hù)進(jìn)行檢測。這主要是考慮到移動(dòng)用戶(hù)在網(wǎng)絡(luò )中的漫游并不完全是隨機的,一般來(lái)說(shuō),每個(gè)用戶(hù)都有一定的活動(dòng)規律。我們可以通過(guò)一個(gè)帶有遷移概率的圖來(lái)獲取用戶(hù)的移動(dòng)性輪廓配置,圖中的每個(gè)頂點(diǎn)代表一個(gè)位置區,遷移概率代表移動(dòng)用戶(hù)在相鄰位置區間移動(dòng)的頻度。遷移概率大的邊組成的路線(xiàn)就是該用戶(hù)經(jīng)常出現的位置區,也就代表了該用戶(hù)的活動(dòng)規律。狀態(tài)遷移概率的計算可以通過(guò)對用戶(hù)以往的活動(dòng)情況進(jìn)行統計得出,也可以利用神經(jīng)網(wǎng)絡(luò )的思想設計一個(gè)自學(xué)習系統,把移動(dòng)用戶(hù)以往的活動(dòng)作為訓練樣本對它進(jìn)行學(xué)習從中提取出狀態(tài)遷移概率。這樣就可以獲得一個(gè)用戶(hù)的移動(dòng)性輪廓配置。而正?;顒?dòng)的輪廓配置與語(yǔ)音輪廓配置這些用戶(hù)特征信息可以由用戶(hù)以往的活動(dòng)情況統計得出。

3.2.3.3 輪廓配置的應用

  檢測時(shí)IDS將計算用戶(hù)的活動(dòng)行為與其正常行為輪廓配置的每一個(gè)偏差。當偏差超過(guò)某一給定的閾值時(shí)就會(huì )發(fā)出報警信息,接著(zhù)報警信息被一個(gè)基于規則的系統進(jìn)行分析并給出最后的決策。如果一個(gè)入侵活動(dòng)被認定,則IDS就會(huì )通知系統激活一個(gè)相應的入侵處理例程以拒絕對可疑用戶(hù)的服務(wù)或直接切斷該用戶(hù)與網(wǎng)絡(luò )的連接。

3.3 入侵檢測與AKA及機密性

  即使一個(gè)入侵者成功地避過(guò)了系統的認證和機密性等安全性機制,但由于它入侵的目的就是要廣泛地使用網(wǎng)絡(luò )服務(wù),因此其行為就必然會(huì )與被假冒用戶(hù)的正?;顒?dòng)輪廓有很大的偏差,從而可能很容易地被IDS檢測出來(lái)。

3.4 一種用于DCMCS的入侵檢測實(shí)例方案

  該實(shí)例方案結構如圖3所示。其中CPD(Calling Profile Database)是整個(gè)IDS的核心,它記錄著(zhù)系統中合法用戶(hù)的正常通信行為特征。MSC負責將用戶(hù)每次的通信行為實(shí)時(shí)傳送給CPD并由它集中處理。當CPD認為有非法入侵時(shí)就發(fā)出一條警告信息給無(wú)線(xiàn)尋呼系統,由該系統將這條警告信息發(fā)送給被冒充用戶(hù)所攜帶的尋呼機。CPD同時(shí)還接入PSTN。用戶(hù)可以通過(guò)電話(huà)直接與CPD中心取得聯(lián)系,以確認自己的手機是否被盜用;同時(shí)用戶(hù)還可以隨時(shí)修改自己在CPD的通信行為描述表。

4 2G與3G移動(dòng)通信系統中的安全體制比較

  第三代移動(dòng)通信系統(The 3rd Generation Mobile Communication System,以下簡(jiǎn)稱(chēng)3G)的安全體制是建立在2G的基礎上,它保留了GSM及其它2G中已被證明是必須的和穩健的安全元素并改進(jìn)了2G中的諸多安全弱點(diǎn)[8]。通過(guò)采取有效的認證、加密、完整性保護等措施,3G的安全機制有力地保證了數據的正確傳遞和使用。另外,3G的安全機制還具有可拓展性,可為將來(lái)的新業(yè)務(wù)提供安全保護。3G還將向用戶(hù)提供安全可視性操作,用戶(hù)可隨時(shí)查看自己所用的安全模式及安全級別等。3G最終將提供全新的安全性能和業(yè)務(wù)。表1概括了3G安全體制中覆蓋的2G安全元素與安全弱點(diǎn)。


  

5 結束語(yǔ)

  由于空中接口的開(kāi)放性和通信協(xié)議的安全有缺陷導致了移動(dòng)通信的安全問(wèn)題。因此,用戶(hù)對移動(dòng)通信中的可靠性及安全性提出了越來(lái)越高的要求。加密、鑒權(認證)與密鑰分配以及入侵檢測等安全技術(shù)就顯得尤為重要?,F有DCMCS中的安全技術(shù)雖能滿(mǎn)足當前用戶(hù)的安全通信需求。但如何取長(cháng)補短、在現有技術(shù)的基礎上研究和確定更為完善的第三代和第四代移動(dòng)通信系統的安全技術(shù)體系應是用戶(hù)及業(yè)界共同關(guān)注的焦點(diǎn)。


上一頁(yè) 1 2 下一頁(yè)

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>