时间:2023-10-15 10:19:33
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇移动通信安全范例。如需获取更多原创内容,可随时联系我们的客服老师。
【关键词】移动通信;伪基站;识别机制
主动防御伪基站是利用2G通信系统的设计缺陷,具体讲就是其单向鉴权的安全检测缺陷。3G网实现了双向鉴权模式,解决了这一问题。但是2G存在这一弊端,无法完成终端对网络的鉴权,也不能够实施对空口信令完整性的保护。
一、伪基站基本信息
伪基站就是假基站,是与移动运营商之间并无连接的网络。但是伪基站可以通过一定途径获得BCCH广播频点,并伪造真实基站的模式向用户发送垃圾短信,此种短信多为群发,带有欺骗、敲诈等恶。伪基站的核心结构就是操控平台,并利用非法技术将其与2G网基站系统相连,是由基站的安全鉴定方式所致。GSM核心网是通过MSC功能模拟器完成的,改系统具有强大的功能,如可以进行信道分配,网点位置更新,短信下发以及标识请求等。对正常的网络运行存在巨大的攻击,从表面上看,为基站与真实基站之间的工作方式完成一致,除了终端所接收到的短信信息外,几乎无其他差别,因此不容易发现,在初期给使用者带来巨大的损失。2G移动通信系统操控平台就是伪基站的控制系统,设置和更改小区参数、设置主叫号码等功能。由于单向鉴权,信息发射端可以执行检测,但是手机等终端设备无法对信息进行核查,因此与真实基站相连的伪基站技术就变得合理。
二、伪基站主动识别
1、伪基站的基本特征。根据GSM通信网络技术通过手机存储6个相邻小区的频点,并且当某个小区的频点信号大于手机信号时,就会转向邻小区。而伪基站就是找到与真实基站的协BCCH相同的频点,并可以测量周边信号较强的频点,使其驻留伪基站。中国移动和中国联通都对自身的运营代表具有明确的规定,但对于伪基站而言,伪造这一代码并不是难事。伪基站伪造移动通信的小区频点,伪造移动的区号,但是只要认真观察就会发现,其信息发出地址是无法改变的。伪基站将手机最低接入电平门限、发射功率的基本参数设计得非常极端,因此极易导致手机无法联通真实的基站,而直接连接到伪基站上。伪基站系统的位置不固定,这也是其特性决定的,伪基站系统的周期性很短,地址更换频繁。2、MC信令主动识别。MC信令主动识别可以有效的辨别伪基站。MC信令采取主动识别功能,对已经受到影响的手机终端位置进行定位,并快速确定伪基站的位置。MC信令主动识别技术具有流动性特征,以识别不断变化的伪基站信令。由于手机是遭到诱拐而进入伪基站系统,因此相关信息在真实基站口中无法获取,只能捕获到手机脱网,使其回到正轨基站,并发起位置更新,来进行防御,这就是MC信令主动识别的核心技术。MC信令系统可以有效的实现伪基站的辨别,最快的5分钟之内就可以获取伪基站信息。包括基站源LAC的更新频次、异常状态,识别受影响的手机终端,并使其回到正规基站。
三、伪基站主动防御
1、优化运营商主服小区的BCCH频点。优化BCCH频点可以使伪基站无法捕捉真实基站的BCCH频点,从周边邻区的空闲模式BA列表中删除第一时间,及时修改伪基站所在地的运营商主服小区的BCCH频点,减少网络干扰。同时,将伪基站的工作频点,从周边邻区空闲模式BAlist测量表中删除,使伪基站即使更新地址,也无法获取其他用户信息。但由于避免其它新的手机用户测量并重选更新到伪基站上。但伪基站系统的技术也在不断的更新,目前的新型伪基站系统已经可以自我检测过程,但由于新型伪基站系统能自动检测运营商现网小区的频点、并且可以随时修改频点和LAC,而且不法份子携带伪基站往往是流动作业的。这一方法只能一定程度上临时弱化伪基站对用户的影响,从而无法消除。2、升级GSM网络,实施双向鉴权。升级GSM网络移动通信网络可以实现双向鉴权,提高用户终端对于假基站的防护能力。但这一技术的实现需要对GSM进行改组,需要大量的成本。因此,目前运营商所做的是改变网络制式,在移动3G、4G中,就已经实现了双向鉴权,对于GSM网络而言,仅存在于理论概念,不断的发展移动通信网络才是根本。3、改造短信接收端的性能。改造短信接收端的性能提升可以辅助移动通信的性能。同时终端安装伪基站短信拦截软件可以用来屏蔽垃圾短信。伪基站只能获得手机的IMEI、IMSI,因此我们可以改组手机信令编码,在运营商网络下发的短消息中附加上被叫手机号码。这样可以识别信息的下发者,并统一将未授权的短息隔离。以往的手机短信中心改造并不是一件易事,还需要从技术上和细节上进行分析。目前的智能手机,可以很好的防止信息干扰,对短信、微信等信息都具有保护功能。总结:由于2G网移动通信存在技术漏洞,导致伪基站的出现。伪基站向用户发送垃圾信息对用户造成伤害。一定程度上,我们对其采取防御措施。事实上,3G网和4G网已经实现了双向鉴权,可以很好的防御伪基站。
参考文献
[1]刘锦旭.浅析伪基站的主动识别与主动防御[J].广东通信技术,2014(2).
【关键词】 移动通信 伪基站 识别机制 主动防御
伪基站是利用2G通信系统的设计缺陷,具体讲就是其单向鉴权的安全检测缺陷。3G网实现了双向鉴权模式,解决了这一问题。但是2G存在这一弊端,无法完成终端对网络的鉴权,也不能够实施对空口信令完整性的保护。
一、伪基站基本信息
伪基站就是假基站,是与移动运营商之间并无连接的网络。但是伪基站可以通过一定途径获得BCCH广播频点,并伪造真实基站的模式向用户发送垃圾短信,此种短信多为群发,带有欺骗、敲诈等恶。伪基站的核心结构就是操控平台,并利用非法技术将其与2G网基站系统相连,是由基站的安全鉴定方式所致。GSM 核心网是通过MSC功能模拟器完成的,改系统具有强大的功能,如可以进行信道分配,网点位置更新,短信下发以及标识请求等。对正常的网络运行存在巨大的攻击,从表面上看,为基站与真实基站之间的工作方式完成一致,除了终端所接收到的短信信息外,几乎无其他差别,因此不容易发现,在初期给使用者带来巨大的损失。2G移动通信系统操控平台就是伪基站的控制系统,设置和更改小区参数、设置主叫号码等功能。由于单向鉴权,信息发射端可以执行检测,但是手机等终端设备无法对信息进行核查,因此与真实基站相连的伪基站技术就变得合理。
二、伪基站主动识别
1、伪基站的基本特征。根据GSM通信网络技术通过手机存储6个相邻小区的频点,并且当某个小区的频点信号大于手机信号时,就会转向邻小区。而伪基站就是找到与真实基站的协BCCH相同的频点,并可以测量周边信号较强的频点,使其驻留伪基站。中国移动和中国联通都对自身的运营代表具有明确的规定,但对于伪基站而言,伪造这一代码并不是难事。伪基站伪造移动通信的小区频点,伪造移动的区号,但是只要认真观察就会发现,其信息发出地址是无法改变的。伪基站将手机最低接入电平门限、发射功率的基本参数设计得非常极端,因此极易导致手机无法联通真实的基站,而直接连接到伪基站上。伪基站系统的位置不固定,这也是其特性决定的,伪基站系统的周期性很短,地址更换频繁。
2、MC信令主动识别。MC信令主动识别可以有效的辨别伪基站。MC信令采取主动识别功能,对已经受到影响的手机终端位置进行定位,并快速确定伪基站的位置。MC信令主动识别技术具有流动性特征,以识别不断变化的伪基站信令。由于手机是遭到诱拐而进入伪基站系统,因此相关信息在真实基站口中无法获取,只能捕获到手机脱网,使其回到正轨基站,并发起位置更新,来进行防御,这就是MC信令主动识别的核心技术。MC信令系统可以有效的实现伪基站的辨别,最快的5分钟之内就可以获取伪基站信息。包括基站源LAC的更新频次、异常状态,识别受影响的手机终端,并使其回到正规基站。
三、伪基站主动防御
1、优化运营商主服小区的BCCH频点。优化BCCH频点可以使伪基站无法捕捉真实基站的BCCH频点,从周边邻区的空闲模式BA列表中删除第一时间,及时修改伪基站所在地的运营商主服小区的BCCH频点,减少网络干扰。同时,将伪基站的工作频点,从周边邻区空闲模式BA list测量表中删除,使伪基站即使更新地址,也无法获取其他用户信息。但由于避免其它新的手机用户测量并重选更新到伪基站上。但伪基站系统的技术也在不断的更新,目前的新型伪基站系统已经可以自我检测过程,但由于新型伪基站系统能自动检测运营商现网小区的频点、并且可以随时修改频点和LAC,而且不法份子携带伪基站往往是流动作业的。这一方法只能一定程度上临时弱化伪基站对用户的影响,从而无法消除。
2、升级GSM网络,实施双向鉴权。升级GSM网络移动通信网络可以实现双向鉴权,提高用户终端对于假基站的防护能力。但这一技术的实现需要对GSM进行改组,需要大量的成本。因此,目前运营商所做的是改变网络制式,在移动3G、4G中,就已经实现了双向鉴权,对于GSM网络而言,仅存在于理论概念,不断的发展移动通信网络才是根本。
3、改造短信接收端的性能。改造短信接收端的性能提升可以辅助移动通信的性能。同时终端安装伪基站短信拦截软件可以用来屏蔽垃圾短信。位站只能获得手机的IMEI、IMSI,因此我们可以改组手机信令编码,在运营商网络下发的短消息中附加上被叫手机号码。这样可以识别信息的下发者,并统一将未授权的短息隔离。以往的手机短信中心改造并不是一件易事,还需要从技术上和细节上进行分析。目前的智能手机,可以很好的防止信息干扰,对短信、微信等信息都具有保护功能。
总结:由于2G网移动通信存在技术漏洞,导致伪基站的出现。伪基站向用户发送垃圾信息对用户造成伤害。一定程度上,我们对其采取防御措施。事实上,3G网和4G网已经实现了双向鉴权,可以很好的防御伪基站。
参 考 文 献
第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。如果手机的ESN和MIN与网络的ESN和MIN两者匹配,就能实现接入网络,然后再利用网络的ESN和MIN可以不花任何费用成为合法用户。
二、第二代移动通信(GSM)的网络安全
1.GSM的鉴权过程。(1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。(2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。(3)AUC接着会给VLR下发鉴权三元组。(4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。(5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR。同时,VLR也进行同样的运算,也得到一个相应的SRES。(6)VLR将收到的SRES和VLR中计算的SRES’进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。2.GSM的加密过程。(1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。同时,VLR也进行同样的运算,也会得到一个同样的Kc。(2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。
三、第三代移动通信(UMTS)的网络安全
1.UMTS的鉴权过程。(1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。(2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR。(3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司张忠诚刘征辰和认证令牌AUTN给手机。(4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。(5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN。(6)VLR/SGSN根据MS的RES与自己的XRES比对。
2.UMTS的加密过程。(1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK。(2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。
四、第二代和第三代移动通信安全性比较
1.GSM系统存在的安全隐患。(1)认证是单向的,只有网络对MS的认证,存在安全漏洞。(2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。(3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。(4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。
2.UMTS网络引入的安全机制。实现了双向认证,提供了接入链路信令数据的完整性保护,密钥长度增加为128bit,3GPP接入链路数据加密延伸至无线接入控制器(RNC)。
随着经济和科学技术的不断发展,移动通信技术已经成为人们日常生活中不可或缺的社交条件。移动通信技术从最初的简单通话到现代的视频传输,这一技术的发展经历了漫长的历程,但是随着社会的不断发展,移动通信技术在现代生活中的作用越来越明显,已经涉及到各行各业。移动通信技术在给人们生活带来便利的同时,安全性也同样接受着挑战。
关键词:
移动通信;信息安全技术;保障
0引言
移动通信的出现打破了时间、地域的限制,让所有人能够随时随地进行联系,让人们之间的沟通更加便捷,移动通信技术的出现可以说是人类文明发展的重大进步。但是每一项技术的发展都存在两面性,有利就有弊,通信技术也不例外。移动通信技术的安全问题已经成为当前社会发展中重要问题之一。信息泄露增加使用者的安全风险,对通信技术来说存在巨大危害。
1移动通信安全技术发展历程
移动通信网络安全信息技术发展的最初阶段是第一代移动通信技术,这种技术最初得到广泛应用,不仅能提供稳定的通话技术,还能够满足基本的通信需求,但是因为技术不够成熟,所以在安全性能上比较差,进行语音传输时基本上没有采取任何的加密措施,导致系统保密性比较差,给用户和运营商带来损失。第二代通信技术在安全问题上大大进行提升,使用加密模式将信息进行加密,提高信息传输的安全性。但是其安全系统认证是单向的,存在一定的安全隐患。第三代移动通信技术是对之前两代技术的提升,内容和技术上都更加复杂。第三代产品在安全性能上进行优化,保密系统更加完善。第三代通信技术在安全结构上更加简洁和轻巧,便于携带,第三代系统安全结构保证移动通信各个客户端之间实现安全信息传输,建立起从用户到终端的完善保障系统。第三代移动通信技术通过用户端、安全管理服务器、服务端对三代移动通信技术进行保护,最大程度上保证了信息的安全。在第三代移动通讯技术发展的同时,第四代移动通讯技术开始出现,这一技术与第三代相比更加优化,不仅信息传输能力大大提高,而且技术更加智能化,安全性能比第三代系统更加完善。第四代移动通信技术正处于发展阶段,对其中存在的问题需要技术人员进行及时反馈。
2移动通信技术中的安全威胁
2.1信息窃取
移动通信技术是与网络相结合的产物,同时是现代化移动通信技术不断发展的趋势,但是正是因为与网络服务的结合,在一定程度上受到网络黑客的威胁。黑客可以通过破解网络协议的手段,将用户信息盗取,形成信息的泄露,给用户带来安全威胁。并且网络系统是一把双刃剑,能够被应用到通信等具有社会意义工作上,同时也能被不法分子利用,通过网络系统截取用户信息,影响用户的使用。当前社会中,不断出现用户支付系统被人入侵,造成大量经济损失的事件时有发生,造成非常恶劣的影响,给人们的生活带来极大威胁。
2.2截取敏感信息储存位置
通过网络带来的安全问题是非常严重的,最明显的就是对移动通信安全技术的威胁。在这方面黑客可以利用截取使用者敏感信息的手段,入侵到用户的私人空间中,获取使用者的私人资料,给我国社会带来严重社会问题,不利于我国和谐社会的建设。另一方面网络接口的开放性是增加移动通信技术的安全风险。如何实现网络接口的加密管理,是当前安全管理技术人员面临的主要问题,也是我国广大用户所关心的问题。
3移动通信中的入侵检测技术
移动通信中的入侵检测技术是对非法入侵者进行识别,在系统中对未经授权的人员进行使用或者是合法使用者对系统的滥用行为进行识别,能够及时发现系统软件错误或者出现不正当管理的系统问题,这项技术可以针对出现的安全问题和缺陷及时采取有效措施维护系统的安全。这项技术的应用能够更好的检测出非法使用者入侵行为,并且还可以对非法网站的入侵进行阻止,最大程度上保护网站用户的合权益不受危害。通过设立权限,进行加密等措施可以有效避免入侵事件的发生,在维护系统安全运行的基础上,更好的保护使用者的信息安全。
4信息通信的信息安全技术研究
通讯信息安全是当前急需解决的重要问题,信息技术的双面性给用户的使用带来安全隐患。做好安全防范是解决问题的首要途径,制定有针对性的方案,当问题出现时正确看待问题并且分析问题,促进技术的不断完善和成熟。对于安全管理技术人员,应当提高任职要求,在具有专业知识的基础上不断加强培训,以推动安全管理项目的进一步发展。
4.1网络接入安全
安全性能比较高的网络接入可以有效对抗在接入链路上的攻击行为。网络安全接入是保障移动通信安全技术的首要措施,因为网络接入是最容易受黑客攻击的环节,所以安全技术管理人员应当积极从网络安全运营的角度出发,保障网络接入安全。运用网络进行移动通信,最重要的就是数据交换功能,通过这一功能移动通信才能实现信息的传递,所以加大对网络接入安全性的管理和优化,不断加强户域的安全性,以此提高移动通信的稳定性,增加系统的防御能力。
4.2保密技术
信息泄露是移动通信安全技术中最大、最主要的问题,只有维护好信息数据资料才能实现移动通信技术的进一步发展。维护使用者的信息要求安全技术管理人员在进行移动通信信息安全技术研究时,全面考虑黑客对信息窃取的方法,能够使防御技术更加具有针对性,从而实现信息的安全。这一工作的开展首先在信息安全技术上建立完善的信息保密体系,以建立无线链路的方式,保障用户的身份和信息不受泄露。通过保密技术增加网络服务的安全性,同时加密手段还可以对用户的信息进行永久加密,这也就在一定程度上减少的不必要的繁杂的验证方式,简化系统操作的方式上,给用户带来更好的体验效果。在对以上技术进行运用时,应当注意当对数据进行加密的同时,首先要保证用户与移动通信企业的双向验证,这一手段是为了保证加密系统的整体性,并且在细节上进行处理,能够有效提高系统的安全性能。
4.3空中接口加密
移动通信技术最大特点是实现无线通信,无线通信已经成为社会发展的必然选择,所以保证无线通信信息的安全是必要任务,移动通信的信息安全技术重要手段就是加强无线通信数据安全。这一手段要求技术管理人员必须加强每一个数据流动台的安全监控,防止基站移动码被不法分子控制。所以在每次进行上层访问时都应在移动台进行登记,可以有效保证数据安全和稳定,将窃取信息的不法分子阻挡在移动信息通信数据之外。
4.4新的安全技术
随着科学技术的不断发展,技术手段不断进行更新,更科学更有效的技术为移动通信的信息安全技术提供保障。在技术方面我国发展与发达国家相比还存在一定差距,所以应当积极学习发达国家的先进技术。我国相关技术人员能够不断通过新型的移动通信技术的特点,进行不断研究,制定与现代技术相适应的信息安全系统,提高我国整体的信息数据安全标准。近几年来,第四代移动通信技术不断发展,技术人员应当时刻关注发展中随时出现的问题,面对突发状况能够采用有效的手段进行预防,保护第四代信息系统的信息安全。
5结束语
21世纪信息时代的全面到来,给人们生产和生活带来天翻地覆的变化,有效促进了我国经济的发展。但是随着信息产业的发展,信息安全方面的问题不断显现,信息泄露问题给人们的生活带来极大不便。对于这一问题,不断更新技术,开发新的产品,是保障移动通信信息安全的重要措施。对移动通信的信息安全技术进行不断的完善,不仅可以保障用户信息安全,而且能够促进社会的发展和进步。
作者:康建明 单位:广东省电信规划设计院有限公司
参考文献:
[1]秦玉涛.基于移动通信的信息安全风险及对策初探[J].民营科技,2016.
[2]练锦梅,郑志锋.基于移动通信的信息安全技术探讨[J].电脑迷,2016.
【关键词】网络通信;信息安全问题;信息安全维护方式
在当下科学技术和网络结构不断进步的背景下,全世界已经步入了一个全新的信息化网络时代。当前我国电子类商务业、电子金融、电子政务等各类相关的网络服务都日益走向成熟,网络通信在人们日常生活中的地位越来越重要,加快生产与生活以及信息之间的交互作用。移动通信信息的安全问题也日益显现,所以相关工作者要引起重视,立足于目前移动通信信息安全中的问题找寻合理的解决维护办法,更好地促进网络通讯行业的稳步发展。
一、移动通信信息安全的重要价值
在网络通信项目建立过程中,整体管控措施较为多样化,具备高效且开放的优势,并能在极大程度上满足互联网时代下人们生活和生产中的需求。当前社会各方面发展的较快,程度也较深,移动通信的应用范围也在不断地扩大中,作用也越来越明显。移动通信信息技术不断发展的过程中,信息安全的问题也日益明显,网络通信中有很多不合理的结构,安全系统中的漏洞也能够让黑客很轻松的侵入,这不但给网络通信安全造成了极大的威胁,也会影响网络通信的总系统。所以,社会对此高度重视,并提出了相应的信息安全维护的目标,将维护通信信息安全作为一项重要任务来执行,为更好地实现网络信息交换提供技术支持,进而让移动通信信息技术更好地为人们生产生活去服务,更好地完善社会发展下通信技术全面安全的总体目标。
二、移动通信信息安全中的问题
2.1信息结构的问题
就目前的网络信息情况来看,主要立足于TCP/IP协议,据此来实现移动网络的数据交互。在对通信模式进行综合分析的过程中,技术人员要借助树状参数结构对整体信息结构进行系统化分析。技术人员要针对网络连接项目中存在的问题给予一定的综合化考量,确保管控机制和管理层级的有效性,只有对网络连接中的漏洞要进行集中处理,才能减少类似于信息窃听问题以及信息丢失问题的出现。
2.2通信软件中的信息数数据安全问题
科学的进步带动了信息通信项目的综合升级,在网络通信结构建立的过程中,要借助基础软件和系统,这就使得其多元化和开放性优势得以发挥,但同时也带来了信息通信的安全隐患。系统运行过程中会遭遇源代码被黑客攻击的问题,需要技术人员借助有效的软件系统和管理框架对信息进行集中处理,提升信息安全性。
2.3网络攻击被动性的问题
就当下的网络环境来看,移动网络通信中网络攻击的方式很多,而随着科技的发展,攻击的方式也有较多地创新。为了实现移动网络信息的安全,就要从各方面开始预防,加强网络信息防火墙系统的建设,对恶意的攻击做出一个全面预防的态势。
三、实现移动通信信息安全的主要策略
1、加强网络通信系统对IP地址的保护力。
在通信项目建立过程中,技术人员要强化对于IP地址的保护能力,借助网络交换机进行系统的集中管控,提升整体管理层级结构的有效性,并且将TCP/IP组成结构进行综合解构和数据处理,从而优化整体项目的保护力。技术人员也要对家庭网络以及企业内网的IP参数进行综合管控,一定程度上保证地址参数完整,减少攻击的可能性。
2、对网络通信信息进行加密处理。
在加密技术运行时,技术人员要将管理重点落在设立密码以及信息加密方面。不仅要集中提升技术结构的有效性,也要从根本上保证整体管控层级的健全和完整,只有优化网络维护工作的整体质量,才能进一步选取更加有效的机密方式。
3、建构完善的网络身份验证系统。
系统管理人员要针对具体情况建立具有针对性的管控和处理机制,就要使前两者能获得使用权限。在当前网络资源的运用中,大多数人都会将用户名和密码分开保存,这样是为了更好地避免遗忘密码或是丢失密码。在一定程度上可以很好的防护私人信息被窃取。但是这类的身份验证方法只在一定的时间内有效,长期发展下去的话,系统内部的中间环节也会遭到攻击,所以还是不够稳定。其次,我们也可以采取辅助的方式来进行验证,比如安全令牌等,这类方式能提升整体数据处理的可靠性和完整度,进一步提高验证结构的综合水平,确保管控结构和管理层级的有效性,也保证其发展结构和科学技术的同步性。特别要注意的是,目前较为新兴的技术包括指纹验证、视网膜验证等,正是由于其难以复制和伪造,才能从根本上保证向信息和数据的安全性。结语:移动通信信息中还存在着较多的安全问题,需要每位网络工作者在实际工作和研究中探寻更多的信息安全维护方式,为创建一个安全稳定的网络通信环境不断努力。
参考文献:
[1]闫丰,王梅.通信计算机信息安全问题及解决对策[J].信息通信,2014(12):203-203.
入侵检测技术是一项重要的安全监控的技术,它的目的是为了识别系统中入侵者的非授权使用和系统合法用户的滥用行为的,尽量发现系统因软件的错误、认证模块的失效下不适当的系统管理,引起的安全性缺陷并及时采取相应的补救措施。在移动通信中入侵检测系统可以检测非法用户以及不诚实的合法用户对网络资源的盗用与滥用的行为。加密等安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险。所以必须要加强这项技术。
2安全技术的研究
在现在系统安全的结构中,有这么几个安全的特征组,它们涉及到了传输层、服务层和应用层,同时也涉及移动用户、服务网和归属的环境。每一安全特征组用以对抗相应的威胁和攻击,实现安全的目标。
2.1网络接入安全
为用户提供安全的接入服务的安全性,特别是在对抗在接人链路上的攻击;网络域安全使网络的运营者之间的结点能够安全地交换信令数据,使其安全,对抗在有线网络上的恶意攻击;再有就是用户域的安全,确保安全的接入移动站;还有就是应用程序域的安全,能够确保用户的应用程序与营运商应用程序的安全交换数据;最后就是安全的可视化与可配置性即用户能够得知操作中是不是安全。
2.2保密技术
首先现在在无线链路上窃听用户的身份是不可能的;能够保证不能够通过窃听无线链路来获取当前用户的位置。窃听者不能在无线链路上获知用户正在使用的其他业务。所以为了达到保密技术使用了两种方法。其一是使用临时身份,其二是使用加密的永久身份。这主要在系统安全性的认证过程中加强了两方面内容:第一就是系统完成了网络和用户之间的双向认证;第二就是增加了数据完整性,防止篡改信息。
2.3空中接口加密
空中接口的加密用于对基站和移动台间无线信道上的信息数据和信息命令进行加密的保护,并保证信息不被重播。加密在媒体访问控制上层上进行。此外也可以对MAC头中的地址进行加密,以防止移动的台识别码被窃听。基站应知道所有已在基站上进行登记。
2.4新的安全技术
随着现代通信安全技术的成熟,第四代移动通信系统中的安全问题也开始受到人们越来越多的关注。现有的系统中的安全方案是不够完美的,第四代将提出一种轻量的、复合式的、可重配置的安全机制以提高移动设备的安全性能。在新一代的移动通信技术的信息安全技术的安全体系方面,很多实验室都开始针对它的安全展开研究,提出了不少的设想,基本上已经确定了4G安全体系的总体的方向,如要求认证、授权、审计和计费。从4G系统的特点我们可以得出,它的安全问题将比以往的通信系统更加复杂。因为技术在不断更新,所以安全技术必须推陈出新,安全标准必须不断地被创新,才能维护移动通信网络的安全,为无线通信技术的信息安全的发展保驾护航。
3结束语
【关键词】3G移动通信系统;网络安全;防范措施
随着第三代移动通信(3G)网络技术的发展,移动终端功能的增强和移动业务应用内容的丰富,各种无线应用将极大地丰富人们的日常工作和生活,也将为国家信息化战略提供强大的技术支撑,网络安全问题就显得更加重要。
1.3G 移动通信系统及网络安全相关概述
3G移动通信系统即第三代移动通信技术,3G是英文the thirdgeneration的缩写。移动通信技术发展至今历经三次技术变革。3G的概念于1986年由国际电联正式提出,是将无线通信与互联网等新兴多媒体整合的新一代通信系统[1]。3G系统不仅满足了用户基本的通话需求,对于非语音业务如图像、视频交互,电子商务等,3G系统同样提供了优质业务的服务。
3G移动通信系统由于与互联网等多媒体通信结合,原本封闭的网络逐渐开放,一方面可以节省投资,另一方面便于业务升级,提供良好的服务。但与此同时3G移动通信系统的安全面临一定挑战。
构建3G系统的安全原则概括来说可做如下表述:建立在2G系统基础之上的3G系统要充分吸收构建2G系统的经验教训,对2G系统中可行有效的安全方法要继续使用,针对他的问题应加以修补,要全面保护3G系统,并且提供全部服务,包括新兴业务服务。3G系统需要达到的安全目标:保护用户及相关信息;保护相关网络的信息安全;明确加密算法;明确安全标准,便于大范围用户的之间的应用;确保安全系统可被升级,应对可能出现的新服务等。
2.影响3G移动通信系统网络安全的主要因素
3G移动通信系统的主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。
按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁,其威胁方式主要有以下几种。(1)窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;(2)伪装:伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;(3)流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;(4)破坏数据完整性:修改、插入、重放、删除用户数据或信令数据以破坏数据完整性;(5)拒绝服务:在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输实现拒绝服务攻击;(6)否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;(7)非授权访问服务: 用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;(8)资源耗尽:通过使网络服务过载耗尽网络资源,使合法用户无法访问。当然,随着移动通信网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
3.3G 移动通信系统网络存在的安全问题
由于传播方式以及传输信息的影响,移动通信系统网络所面临的安全威胁更加严重,移动通信系统为保证数据信息的有效传播,无线电讯号需要在传播过程中进行多角度、多方向传播,并且传播必须具有强大的穿透力,和有线网络相比,其信息遭受破坏的因素会更多。3G用户的通信信息安全面临更多的威胁,由于 3G网络提供了许多新的服务,业务范围不断增加,3G移动通信系统用户可以登入互联网,通过手机终端共享网络资源,所以,来自网络的安全威胁也影响着3G 移动通信系统网络用户的通信信息安全。
相比2G系统,3G移动通信系统更易受到网络安全的威胁。因为3G系统相比之前的 2G系统数据资源量巨大,并且网络信息也比较多,有些信息涉及到金钱利益等方面,因此,不法分子以及黑客就会寻找机会,导致网络安全受到威胁。另外,3G 移动通信系统的网络开放程度比较高,所以,也给黑客的攻击创造了许多的方便条件,还有,如果3G网络软件设置有缺陷,也可能导致3G系统产生漏洞,给3G 网络带来不安全因素,造成潜在安全威胁。
4.3G 移动通信系统的网络安全防范对策
4.1 3G移动通信系统网络安全的技术
接入网安全的实现由智能卡USIM卡保证,它在物理和逻辑上均属独立个体。未来各种不同媒体间的安全、无缝接入将是研究开发的重点。3G核心网正逐步向IP网过渡,新的安全问题也将涌现,互联网上较成熟安全技术同时也可应用于3G移动通信网络的安全防范。传输层的安全因为互联网的接入受到更为广泛的重视,其防范技术主要采用公钥加密算法,同时具有类似基于智能卡的设备。应用层安全主要是指运营商为用户提供语音与非语音服务时的安全保护机制。代码安全,在3G系统中可针对不同情况利用标准化工具包定制相应的代码,虽有安全机制的考虑,但是不法分子可以伪装代码对移动终端进行破坏,可通过建立信任域节点来保证代码应用的安全。
4.2 3G 移动通信系统的安全体系结构
3G系统安全体系结构中定义了三个不同层面上的五组安全特性,三个层面由高到低分别是:应用层、归属层/服务层和传输层;五组安全特性包括网络接入安全、网络域安全、用户域安全、应用域安全、安全特性的可视性及可配置能力。网络接入安全是指3G网络系统中的对无线网络的保护。其功能包括用户认证、网络认证、用户身份识别、机密性算法、对移动设备的认证、保护数据完整性、有效性等。网络域安全是指运营商间数据传输的安全性,其包括三个安全层次:密钥建立、密钥分配、通信安全。用户域安全主要指接入移动台的安全特性,具体包括两个层次:用户与USIM卡、USIM卡与终端。保证它们之间的正确认证以及信息传输链路的保护。应用域安全是指用户在操作相关应用程序时,与运营商之间的数据交换的安全性。USIM卡提供了添加新的应用程序的功能,所以要确保网络向USIM卡传输信息的安全。安全特性的可视性及可配置能力是指允许用户了解所应用的服务的安全性,以及自行设置的安全系数的功能。
4.3 3G移动通信系统网络安全的防范措施
首先,个人用户应加强安全意识,对于不明信息的接收要慎重;确保无线传输的对象是确定的安全对象;浏览、下载网络资源注意其安全性;安装杀毒软件等。其次,企业用户大力宣传3G系统相关的安全知识,建立完善的管理及监管制度。最后,电信运营商要从用户、信息传输过程及终端等各个方面保证自身及用户接入网络的安全性。手机等移动终端已渗入日常生活的各个方面,3G移动通信系统的网络的安全性影响更加深远,也将面临更多的挑战。
5.结语
3G系统的安全以第2代移动通信系统中的安全技术为基础,保留了在系统中被证明是必要和强大的安全功能,并且对系统中的安全弱点做了很大的改进,同时也考虑了安全的扩展性。网络安全问题是系统的一个重要问题,只有保证所提供业务的安全性,才能获得成功。系统的安全要提供新的安全措施来保证其所提供新业务的安全。
【参考文献】
[1]曾勇,舒燕梅.3G给信息安全带来前景[J].信息安全与通信保密,2009,21(4):45-47.
关键词:移动数据;通信加密;对称加密;测试分析
中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Mobile Data Communication Security Encryption Program Analysis
Chen Huaiying
(TISSON Ruida Communication Technology Co.,Ltd.,Guangzhou510600,China)
Abstract:This paper mobile data communication of a symmetric encryption scheme is analyzed and discussed,and targeted for a pilot test to obtain a better than actual results.That the process used in the mobile communications simple symmetric encryption is calculated to achieve security requirements.
Keywords:Mobile data;Communication encryption;Symmetric encryption;Test analysis
一、移动数据通信安全加密方案分析
(一)加密算法选择。信息的加密的目的就是将“明文”化的可读取信息经过一组规则变化而成为不易识别和破解的密文,使得恶意攻击或者拦截者无法获得其中的内容。这种变换的规则就是加密算法。在移动数据通信中要建立其安全加密方案,对加密算法的选择是首先要解决的问题。
目前加密的算法按照密钥可以划分为对称密钥加密、分对称密钥加密。因为对称加密和非对称加密个有所长,因此网络中通常采用的混合形式的加密算法对传输的数据进行加密,即密钥采用分对称加密,而数据则采用对称加密的形式。移动数据通信系统尤其独特的特征,其加密的算法要比常规的通信网络要求更高,应符合:较高的安全性能;算法的执行效率高;密文长度限制性强;计算与通信的负担不能过大。
鉴于此,非对称加密虽然不存在密钥管理的问题,但是其算法较为复杂,利用软件实现其效率偏低,同时移动设备与服务器支架爱你的敏感数据传输在一次连接过程中往往只需要有限的次数,所以在保证安全性的基础上可以采用对称加密方式对数据通信进行加密。根据信息论思路,对方查看密文和前后明文的不确定性是对等的,即观察密文不会给其提供任何破译密码信息的帮助,所以对称加密的方案在合理设计的情况下可以保证数据通信的安全,同时降低了系统的负担。在方案设计中经过比对证明采用AES和XXTEA算法是可行的。
(二)密钥和密钥管理。密钥是加密方案中的核心信息,是控制信息加密和算法实现的关键。对称密钥加密措施的弱点就是需要解决的最大的安全性问题,即:共享的密钥的和管理。
在移动数据通信安全加密方案中,设计服务器端与客户端共享多种加密方式,设定为C0,C1,C2……Cn+1。等待的密钥为K,则服务器密钥的过程为:受到客户端的请求后,服务器随机生成一个整数,此数字正在0-26535之间设为r,即得到m=modr;选取m为对应的加密方式,即Cm。如果这个加密方式需要参数,则随机生成并采用Cm加密K,赋予参数为P,加密后得到密钥Ke;此时将r、P、Ke的长度约定补足到C0-Cn+1所对应的序列长度,其中补充的部分是随机生成的。令补足后的序列设定为I1,并将此传递给用户端。即完成了密钥的。
客户端在接收到密钥时就对前面的算法进行逆向操作,过程如下:从服务器端获得I1序列并读取随机的整数r;在获得m=rmodn,获得其对应的加密方式为Cm,如果此加密方式需要参数,则从服务器端获得的序列中读到参数P;利用参数P的加密方式Cm就可解密Ke得到K。
客户端获得密钥后,就可以利用实现设定的加密算法对需要处理的加密信息,并将加密后的信息I2传递到服务器上。此时服务器通过ID的识别验证客户身份然后利用约定的密钥解密信息。至此就完成了敏感信息的传递。
二、方案的性能分析
为了保证设计方案的可以用性,设计完成后针对方案的安全性能等方面的分析和测试。具体情况如下:
(一)安全性能的分析。在方案中,明文中不会出现任何与客户相关的字节,同时在一次执行过程中,线后出现在无线端口上的不同两个序列I1、I2对于攻击者而言是没有任何关系的信息,所以攻击者无法从数据通信中获得任何两条相关联的信息,另外因为一次性随机数据的存在此种关联性更加无法获取,因此可以有效的保护用户身份和位置的匿名性。
根据所选用的加密算法的差异,和选择使用固定密钥和可变密钥的技术措施,针对不同的加密算法方案,参数的长度是不同的,最终发给客户的字节数也长度不等,这样就降低了密码分析的难度而导致安全漏洞,所以方案中设计了补充措施,然后再进行加密就提高了解译密码的难度。
在移动数据通信中,此方案的共享密钥不是存储在手机中,也不是保存在服务器的数据库中,而是在每次数据通信过程中由执行的过程随机产出,所以即使用户的终端设备被窃听或者服务器遭到入侵,也可保证其较好的安全性能。
(二)方案的运行效率分析。在实际的应用中,与混合加密的措施相比,设计的对称加密措施可以不需要同第三方参与,避免了大素数生成而耗时过长的情况,因此大大提高了系统加密的性能,增加了移动平台上的使用效果,而方案中包含的操作相当的简单,其算术操作、对称加密等对于目前的计算机和移动设备而言是相当容易的,主要是因为其算量可以接受。具体看:计算量分析,移动客户端需要一次移位操作,一次对称密钥解密,一次对称密钥加密操作;服务器需要一次随机数生成,需要一次移位操作,一次对称加密,一次对称解密,可见其操作的计算量十分简单易行。交互次数分析,移动用户和服务器网络需要进行的是两次交互即完成了信息加密和解密。需要的消息数目也仅仅是2条而已。
三、结束语
在实际的测试中,客户端采用J2me实现,模拟器为某公司提供的WTK2.2;服务器工作站的实现算法的编程语言为C+;对于密钥的过程进行多次的执行试验,同时统计了几种加密方式各自在过程中的响应延时。实体机测试采用的是摩托罗拉某款手机,因为需要加密的数据长度不固定,此时给出了加密1Kbit数据的平均时间。结果显示,系统可以完成毫秒级的程序执行,完全可以满足实际移动数据通信的需求,在实践中只要利用合理的程序设定就可以实现信息加密,保证信息安全。
参考文献:
[1]李甘.数据通信中常用的安全加密技术[J].广西通信技术,2007,3
摘要:如今,社会在不断的发展,移动终端的发展也越来越快,也越来越智能和开放。但随之而来的问题也越来越多。很多人经常把银行卡账号和密码这些非常隐私和重要的数据信息使用短信或者是软件进行发送,因为现在很多公众移动通信系统都没有加密的传输服务,不能使传输过程得到安全保障。本文对移动终端中的通信安全技术进行了研究。
关键词:移动终端;通信安全;技术;研究
1移动终端通信安全风险概述
作为用户访问互联网的重要渠道,移动终端有着非常重要的地位,假如想要使移动终端的安全性和稳定性得到提高,就需要对通信安全风险进行合理化的控制,想有所突破,就要先对移动通信安全风险的存在点进行充分的了解。
1.1操作系统存在安全风险
在移动终端通信活动开展的时候,要特别关注的问题就是操作系统,因为操作系统总是出现很多风险。在IOS操作系统和安卓系统中,存在超级用户,有些病毒会通过越狱或者是root等途径来进行病毒的入侵和传播,这样就会使系统被恶性的软件所覆盖,使用户不能对应用的权限进行有效的管理和识别,尤其安卓系统,使用的群体比较多,而且安装系统比较开放,很容易被病毒入侵,很容易出现漏洞,从而导致安全问题出现。
1.2应用程序存在安全隐患
从应用市场的现状来看,应用程序不断地增多,开发者把太多的精力都放在了应用程序上,却没有重视软件上的安全管理、实名认证等。这样就很容易使设备出现安全隐患。
1.3网上交易程序安全等级低
现在的支付宝、微信等已经成为时代的趋势,用户使用移动设备就可以完成支付,用户在支付的时候都会设置密码、短信验证等,但是这也存在一定的风险,存在漏洞,密码可能会被更改、短信验证可能会被窃取,这样就会使用户信息的安全性降低。
1.4移动终端硬件存储功能存在安全风险
使用移动终端来进行图片的保存和视频保存,经常会出现数据被泄露的现象,这样会给当事人和社会造成非常恶劣的影响,主要是因为移动终端在数据储存上出现了漏洞,对于数据的保存都存在简单粗放的情况。
2移动通信里面的端到端加密
2.1智能卡介绍
智能卡的结构一般都是由安全状态、安全属性和安全机制三方面构成。所谓的安全状态说的就是现在所处的状态,把安全级别进行准确的记录,有很多操作会对智能卡的安全状态造成影响。安全属性是用来对数据的访问进行控制的,数据对象是由文件和操作命令两部分构成的。文件安全属性是可以进行操作类型和保证安全的状态,操作安全属性由安全控制和数据库的安全控制两部分组成。安全机制是智能卡支持的关键安全模式,主要包括三个功能:数据加密解锁,鉴别文件和控制文件。
2.2身份认证的机制
身份证认证机制有两个方面:用户终端和密钥管理中心间的认证、移动终端与智能卡间的认证。用户终端和密钥管理中心间的认证:在智能卡进行加载的时候,是把两个不同的钥也就是公钥和私钥放在一个安全范围中。这个公钥是全部的也只有这一个,而私钥是在密钥管理中产生证书的,公钥是进行验证证书的。在智能卡中储存的私钥是终端里都有的,主要的意义就是对密钥管理发来的数据来进行解密,一般都把这个密钥称之为根密钥RK。移动终端和智能卡的认证:要保证终端在使用程序上是安全的,并检查使用的人员是不是合法的用户,需要对使用的用户来进行核实和认证。认证的形式就是输入口令。以免智能卡被别人盗用,要把智能卡和IMSI和个人身份识别码进行绑定。所有工作都做好了之后,就算是卡和终端系统被坏人盗取了,也不能够使用这些程序,更不能读取用户的信息。因此,用户在使用这些程序的时候,需要通过身份认证之后才能保证其安全。
2.3密钥的管理机制
在终端系统中有四个密钥的用途是非常重要的。第一个密钥是用在密钥管理中心进行身份的核实和认证用的,由根密钥PK和公钥构成。第二个密钥是对用户的身份进行核实和认证,是由PIN和PUK构成。第三个密钥是本地储存的密钥,主要的目的就是保护信息在终端的存储。第四个秘钥是保护通信的数据信息安全,是根密钥PK和密钥的加密密钥构成。
3Android的安全威胁介绍
3.1智能移动终端的脆弱
智能移动终端的体积比较小,而且携带比较方便,这样的话就非常容易被别人盗取。物理接触设备之后可以进行远程的供给和恶意的代码攻击。曾经有人做过相关的实验,就是把带有特殊装备的移动智能终端故意丢在了美国的一个城市,实验的结果有95%的人见到了并进行了操作,有92%的人对终端里面的信息进行了访问,805的人对终端里的重要的企业数据进行了访问,只有较少一部分40%的人想尽办法来与失主取得联系,这就充分的说明了智能移动终端在数据的保护上是非常差的,在终端内进行数据的存储非常危险。
3.2Android越狱
安卓系统的越狱也叫做root,主要是个人用户在安卓系统的操作上获取最高的权限。个人用户为了使用到更高的权限应用,删除系统自带的应用,就会对安卓设备进行越狱。在越狱之后就会获得root的使用权限,这样就使安卓平台的相关隔离机制造成损坏,这样就会产生一定的安全威胁。越狱的主要过程就是用安卓系统中的不足来把权限提高,安卓的新版本里已经对出现的漏洞做出了整改,因此安卓的不同版本也需要使用不同的越狱方式。
4移动终端通信安全技术应用
4.1硬件安全管理技术
移动终端系统中非常重要的一部分就是硬件,这可以为移动终端提供一个非常重要的硬件平台。为了更好的对硬件进行安全管理,需要保证终端内部Flash和基带链接的安全性,确保芯片可以安全、高效的运行,这样可以保证数据、终端信息和参数以及用户的基本信息不会被随意更改。Flash芯片是在储存和记录装置中非常重要的,如果想要提高Flash芯片的安全性,就需要对软件的各个方面进行全方位的保护。基带芯片中又包括数字信号处理器和控制处理器,信号处理器就是对声音进行编码、调制、解调等,控制处理器就是对用户接口进行处理。在基带芯片的安全管理方面,需要不断地强化安全参数、软件程序和相关的安全资产来进行全方面的保护。在硬件的管理方面,需要从芯片安全访问、加密单元方面出发,让移动终端的通信安全管理得到保证。
4.2应用软件安全管理技术
在进行移动终端通信安全系统中,应用软件是非常必要的,应用软件也会带来很多安全问题。所以,需要加大对软件安全管理技术的合理化使用力度,并制定和建立相关的签名机制,使安全通信系统实现升级。
4.3操作系统安全管理技术
对于移动设备而言,操作系统属于核心部件,也是整个移动终端运行的基本框架,为提升移动终端通信的安全性,必须加强对操作系统的安全管理,注重对操作系统敏感调用予以科学配置,最终实现安全管理的目的。操作系统的安全控制应从安全调用与系统更新两个层面着手。(1)在安全调用方面。移动终端操作系统具有开放性,在系统中也有很多应用程序变成了接口,也就是API,可以让用户进行使用,还可以让用户进行二次开发,这样就会产生很多安全问题。假如不对API进行合理的科学的控制,有些开发人员就会使用组合调用的方式来进行恶意操作,这样就会对用户的重要信息和隐私造成一定的威胁。所以,操作系统需要提供应用权限管理功能,用户可以自己去选择想要使用的API。(2)在操作系统更新层面。移动终端的操作系统具有开放性,进而会使得一些智能终端在出厂之后可进行刷机操作,在实施刷机操作时,可能会对终端的协议栈进行更改,可能会将恶意代码植入到终端中,进而引发安全问题。
5结语
安卓系统是现在世界上使用最多的智能移动终端操作系统,在各个行业也有非常广泛的使用。因此,作者在这篇文章中从安卓系统的风险概述出发,对被防御攻击的有效措施提出了相对的建议,只要安卓系统被攻击的时候具有一定的防御能力,加大安全机制,就可以使安卓系统的终端被攻击的频率和危害在一定程度上降低。
参考文献
[1]张园.移动终端在智慧旅游发展中的应用刍议[J].自动化技术与应用,2014(06).
[2]梁辰.多屏合一促使移动终端成为控制中心[J].通信世界,2013(09).