展开

职称论文发表期刊安防移动通信网中的安全技术(2)

发布时间:2014-10-31   |  所属分类:通信:论文发表  |  浏览:  |  加入收藏

  (3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

  (4)被动传输流分析——猜测用户通信内容和目的;

  (5)主动传输流分析——获取访问信息。

  2.1.2非授权访问网络服务类攻击

  在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

  2.1.3威胁数据完整性类攻击

  威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

  2.2网络端的不安全因素

  在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

  2.2.1非授权访问数据类攻击

  非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:

  (1)窃听用户数据——获取用户通信内容;

  (2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;

  (3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

  (4)被动传输流分析——获取访问信息;

  (5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

  2.2.2非授权访问网络服务类攻击

  非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:

  (1)假冒合法用户——获取访问网络服务的授权;

  (2)假冒服务网络——访问网络服务;

  (3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

  (4)滥用用户职权——不付费而享受网络服务;

  (5)滥用网络服务职权——获取非法盈利。

  2.2.3威胁数据完整性类攻击

  安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:

  (1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

  (2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

  (3)假冒通信参与者——获取网络服务访问权或有意干扰通信;

  (4)操纵可下载应用——干扰移动终端的正常工作;

  (5)操纵移动终端——干扰移动终端的正常工作;

  (6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

  2.4服务后抵赖类攻击

  服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:

  (1)付费抵赖——拒绝付费;

  (2)发送方否认——不愿意为发送的消息服务承担付费责任;

  (3)接收方抵赖——不愿意为接收的消息服务承担付费责任。

  2.3移动端的不安全因素

  安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

  由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:

  (1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

  (2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

  (3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

  2.4攻击风险类

  安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等内容,

  具体描述如下:

  (1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

转载请注明来自:http://www.uuqikan.com/tongxinlw/8301.html


上一篇:职称论文快速发表光缆可解决音频信号传输问题
下一篇:杂志社发表文章铁路通信系统中移动通信的应用