安防移动通信网中的安全技术实用版
安防技术

两种安全理念•Safety: 安全、平安、稳妥,保险(锁)、保险(箱)等,指自然属性或准自然属性的安全,不是由人的有目的的参与而造成的。
•Security: 安全、无危险、无忧虑,提供安全之物,使免除危险或忧虑之物,抵押品、担保品,安全(警察)、安全(部队)等,指社会人文性的安全,是由于人的有目的的参与而造成的。
安全防范的功能一、安全防范最基本的功能可以概括为●探测:扑捉目标。
●延迟:目标信息传递时间。
●反应:接警后的快速反应能力。
二、安全防范的三种基本防范手段●人防(personnel protection):利用人自身的力量进行防护。
●物防(physical protection):防盗网、围墙等实物防范等。
●技防(technical protection):利用科学技术手段防范。
安全防范系统:由相互作用和相互依赖的若干组成部分结合成的具有特定功能的有机整体,而且这个“系统”本身又是它所属的更大的系统的组成部分。
安全技术防范产品与系统的质量技术要求一、安全质量要求高安全性和电磁兼容性的概念安全标准与电磁兼容标准:要求、设计、试验安全认证:强制性认证二、可信性要求高可靠性、维修性、维修保障性三、环境适应性要求:温度、湿度、气压、太阳辐射、雨雪、振动、辐射、冲剂、污染等四、经济实用性要求:高性能价格比与良好的操作性被防护对象的风险等级与防护级别安全防范系统风险对象划分为高风险对象与普通风险对象。
◆风险等级:指存在于人或财产周围的对他(它)们构成严重威胁的程度(Levelof risk)。
◆防护级别:对人和财产安全所采取的防范(技术的和组织的)措施的水平(Level of protection)。
◆防护水平:指风险等级被防护级别所覆盖的程度(Level of security)。
高风险对象(一、二、三级)文物保护单位和博物馆;银行营业场所;国家重要物资储存库;民用机场;铁路车站等五类高风险防护对象。
无线通信技术的具体应用

无线通信技术的具体应用随着科技的发展和进步,无线通信技术已经成为人们生活中不可或缺的一部分。
无线通信技术通过无线电波等方式实现信息的传输和交流,为人们提供了便捷、高效、灵活的通信方式。
在各个领域中,无线通信技术得到了广泛的应用,从个人通信到大型组织,都离不开它的支持和促进。
一、移动通信移动通信是无线通信技术最常见的应用之一。
它通过无线电波传输语音、数据和多媒体信息。
移动通信技术使得人们能够随时随地进行通信,无需受到地理位置的限制。
目前,移动通信技术已经发展到了第五代(5G)的水平,实现了更高的传输速度和更低的延迟。
移动通信技术的普及和应用,极大地方便了人们的生活和工作,改变着我们的生活方式。
二、物联网物联网是在无线通信技术支持下建立起来的智能化网络,在这个网络中,各种设备和物体可以实现互联互通。
物联网不仅仅局限于传统的计算机和智能手机,还包括家居设备、车辆、感应器等。
通过物联网,人们可以实时监测和控制各种设备和物体,使得生活更加智能化和便捷。
物联网的出现正在改变着人们的生活和工作方式,提供了更多的便利和选择。
三、卫星通信卫星通信是一种通过人造卫星实现地球不同区域之间通信的技术。
它通过将信号发送给地球上的卫星,再由卫星转发给目标区域,实现远距离的通信。
卫星通信在很多领域有着广泛的应用,尤其是在交通、军事和天气预报等领域。
它可以突破地理位置和地形的限制,使得信息的传输更加迅速和可靠。
四、远程医疗远程医疗是无线通信技术用于医疗行业的具体应用之一。
它通过无线网络将患者的相关医疗数据传输给医生,使得医生可以远程监护和诊断患者的病情。
远程医疗使得医疗资源能够更好地分配,让患者能够享受到更加便捷和及时的医疗服务。
在农村地区和偏远地带,远程医疗可以帮助居民享受到更好的医疗资源,提高他们的生活质量。
五、智能交通智能交通是无线通信技术在交通领域中的具体应用。
通过无线通信技术,车辆可以实现实时的信息交换和互通,从而提高交通系统的效率和安全性。
移动互联网安全问题及其对策

移动互联网安全问题及其对策作者:孙勇来源:《无线互联科技》2014年第04期摘要:本文根据移动互联网的特性,分析了影响移动互联网的安全因素,基于这些因素,分别从业务、网络、移动终端三个层面讲述了移动互联网存在的安全威胁及应对策略。
同时也提出移动互联网的安全保障,需要全社会共同参与进行综合防范。
关键词:移动互联网;安全威胁;应对策略随着3G应用日渐广泛,智能手机等移动终端的飞速增长,移动互联网正在一步步地改变我们的生活。
同时,由于移动互联网本身的特性,也带来了诸多的安全威胁,移动网络上的安全问题日益凸显。
360安全中心发布的《2013年中国手机安全状况报告》显示,2013年全年,Android平台新增恶意程序样本67.1万个,较2012年增长4.4倍;用户感染恶意程序9747万人次,较2012年增长了88.3%。
1 移动互联网的安全现状自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。
同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。
移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。
⑴移动互联网业务丰富多样,部分业务还可以由第三方的终端用户直接运营,特别是移动互联网引入了众多手机银行、移动办公、移动定位和视频监控等业务,虽然丰富了手机应用,同时也带来更多安全隐患。
应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。
⑵移动互联网是扁平网络,其核心是IP化,由于IP网络本身存在安全漏洞,IP自身带来的安全威胁也渗透到了移动互联网。
在网络层面,存在进行非法接入网络,对数据进行机密性破坏、完整性破坏;进行拒绝服务攻击,利用各种手段产生数据包造成网络负荷过重等等,还可以利用嗅探工具、系统漏洞、程序漏洞等各种方式进行攻击。
物联网技术在智能安防系统中的应用

物联网技术在智能安防系统中的应用在当今科技飞速发展的时代,物联网技术的兴起为各个领域带来了深刻的变革,其中智能安防系统便是受益显著的领域之一。
物联网技术凭借其强大的连接能力和数据处理能力,极大地提升了安防系统的智能化水平,为人们的生活和工作环境提供了更可靠的安全保障。
物联网技术简单来说,就是通过各种传感器、网络通信技术等,将物理世界中的各种物体连接起来,实现智能化的感知、控制和管理。
在智能安防系统中,物联网技术的应用主要体现在以下几个方面。
首先是传感器技术的应用。
传感器是物联网的“触角”,能够感知环境中的各种信息。
在智能安防系统中,常见的传感器包括红外传感器、烟雾传感器、门磁传感器、摄像头等。
这些传感器能够实时监测环境中的人员活动、温度变化、烟雾浓度、门窗开关状态等信息,并将这些信息通过网络传输给控制中心。
例如,红外传感器可以在无人活动的区域检测到人体的移动,从而触发警报;烟雾传感器能够及时发现火灾隐患,为及时采取灭火措施争取时间;门磁传感器则可以监控门窗的开关状态,防止非法入侵。
其次是网络通信技术的应用。
物联网中的网络通信技术多种多样,包括蓝牙、Zigbee、WiFi、NBIoT 等。
这些通信技术各有特点,可以根据不同的应用场景选择合适的技术。
在智能安防系统中,通常需要将分布在不同位置的传感器和设备连接起来,形成一个网络。
例如,在一个大型的工业园区中,可以使用 Zigbee 技术将各个厂房内的传感器连接起来,形成一个局部的网络;而对于远距离的设备通信,则可以使用 NBIoT 技术,实现低功耗、广覆盖的通信。
再者是数据处理和分析技术的应用。
智能安防系统产生的大量数据需要进行有效的处理和分析,才能从中提取出有价值的信息。
通过运用大数据分析、机器学习等技术,可以对传感器采集到的数据进行实时分析和预测。
比如,通过对历史数据的分析,可以发现人员活动的规律,从而优化安防巡逻路线;通过对异常数据的监测和分析,可以及时发现潜在的安全威胁,并发出预警。
量子科技技术在智能安防中的应用案例分享

量子科技技术在智能安防中的应用案例分享智能安防是指在保护人民生命财产安全的同时,利用现代科技手段对安全威胁进行识别、预警和应对的一项技术体系。
而量子科技作为新兴的前沿领域,具有独特的理论基础和应用前景。
本文将分享几个关于量子科技技术在智能安防中的应用案例,介绍其在安防领域中的潜力和优势。
首先,量子密码技术在智能安防中的应用已经取得了显著进展。
量子密码技术是一种基于量子力学原理的加密方法,具有不可破解性和高安全性的特点。
通过利用量子态的传输和测量,实现信息的安全传递和密钥的分发。
在智能安防系统中,量子密码技术可以用来加密视频监控数据和其他敏感信息,防止信息被黑客窃取和篡改。
例如,中国科学技术大学量子信息实验室与安徽省公安厅合作,将量子密码技术应用于警务通信系统中,实现了安全可靠的通信,有效提升了警务工作效率。
其次,量子感应技术也被广泛应用于智能安防领域。
量子感应技术利用量子态的特殊性质,能够实现高精度的物体探测和跟踪。
基于量子感应技术的安防系统可以在复杂环境中精确识别目标物体,有效防范安全威胁。
例如,美国洛斯阿拉莫斯国家实验室开发了一种基于量子感应技术的行人检测系统,可以在低光照条件下准确识别行人,并实现智能报警和监控。
该系统已经在公共交通场所和商业区域得到了广泛应用,提升了公共安全和防控能力。
此外,量子成像技术也在智能安防中展现出了巨大的潜力。
量子成像技术是一种基于量子相关性原理的成像方法,可以实现对光场的超分辨率成像。
在智能安防领域,量子成像技术可以用于实时监控和图像识别。
例如,日本东京大学研究团队开发了一种基于量子雷达的行人图像识别系统,可以实时准确地识别人体轮廓和移动路径,对于安防监控和紧急情况的处理具有重要意义。
最后,量子通信网络的建设也为智能安防提供了重要支持。
量子通信是一种基于量子态的信息传输技术,具有高安全性和防窃听的特点。
在智能安防系统中,通过搭建量子通信网络,可以确保安防设备之间的信息传输安全和可靠性,提供更加高效的安防应用服务。
如何在蜂窝移动通信网络中进行远程监控(十)

蜂窝移动通信网络为我们的生活带来了极大的便利,而远程监控则是其中一项非常重要的应用。
随着技术的不断发展,我们现在已经能够通过蜂窝移动通信网络进行远程监控并实时获取所需信息。
本文将从技术要求、安全性以及应用场景等方面,来探讨如何在蜂窝移动通信网络中进行远程监控。
首先,要在蜂窝移动通信网络中实现远程监控,技术要求是关键。
对于监控设备而言,其需要具备能够连接蜂窝网络的能力,并能够通过网络传输数据。
现在市场上已经有许多能够实现这一功能的设备,如通过SIM卡进行数据传输的摄像头、智能家居设备等。
这些设备可以直接通过蜂窝网络进行通信,不需要额外的设备或线缆。
此外,设备还需要具备稳定的网络连接,以保证监控数据的实时传输和接收。
其次,远程监控在安全性方面有着重要的考量。
由于监控涉及到个人隐私和财产安全,因此在远程监控中,保护数据的安全是至关重要的。
为了保证安全,首先需要对监控设备进行密码设置,以防止未经授权的访问。
其次,应使用加密传输协议来保护监控数据的传输过程,以防止数据被非法窃取或篡改。
此外,监控设备还应配备防护措施,如使用可靠的防水、防尘、防摔等设计,以确保设备在恶劣环境中的正常运行。
远程监控在不同领域有着广泛的应用场景。
首先,它在家庭安防方面发挥了重要作用。
通过在家中安装摄像头和其他监控设备,可以实时监控家庭的安全状况,如监控出入口的情况、检测火灾和煤气泄漏等。
这为我们提供了更加全面和便捷的家庭安全保障。
其次,远程监控还在工业自动化中起到了重要的作用。
企业可以通过远程监控系统对生产线进行监控,实时获取设备运行状态和生产情况,及时发现问题并进行调整。
这有助于提高生产效率和降低成本,同时减少人员在危险区域的风险。
此外,远程监控也广泛应用于交通管理、环境监测等各个方面。
然而,虽然远程监控在我们生活中发挥着越来越重要的作用,但我们也需要认识到其中的挑战。
首先,远程监控设备需要确保设备的稳定性和可靠性。
由于远程监控设备往往长时间运行,设备故障可能会导致监控中断,无法获取监控数据。
通信机房安全防护措施

编号:AQ-JS-09990( 安全技术)单位:_____________________审批:_____________________日期:_____________________WORD文档/ A4打印/ 可编辑通信机房安全防护措施Safety protection measures for communication room通信机房安全防护措施使用备注:技术安全主要是通过对技术和安全本质性的再认识以提高对技术和安全的理解,进而形成更加科学的技术安全观,并在新技术安全观指引下改进安全技术和安全措施,最终达到提高安全性的目的。
一、电信机房的概念(一)电信机房是指包含在站点(机站)内的安装有通信设备和其他辅助设施附属或者光缆成端的房间。
(二)站点是在通信网络中表现为一个通信节点,在地理上表现为包含一个或多个通信机房的建筑物或建筑群。
(三)目前我国通信机房主要分为有人职守的机房和无人职守的机房。
二、电信机房的类型按中国电信网络资源命名规范,通信机房可分为:接入网机房、地下进线间、计算机机房、数据机房、MDF机房、电报机房、卡类机房、监控机房、空调机房、移动机房(专为移动所用)、网管机房、动力机房、充气机房、远端机房、交换机房、传输机房、用户机房、无线机房、综合机房、微波机房、有线电视机房、综合布线机房、IDC机房等。
电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是值守、维护、检修固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备处于良好状态,保证其正常运行。
第二节电信机房作业中常见的事故类型及案例分析电信机房常见的事故类型有:电气事故;火灾事故;爆炸事故;设备笋坏事故和通信阻断事故。
一、电气事故的种类及发生的主要原因(一)电气事故种类电气事故主要包括电流伤害事故、电磁场伤害事故、雷电事故、静电事故、电气火灾和爆炸以及某些电路故障。
(二)发生电气事故在技术上主要表现为:1、绝缘损坏:电气设备绝缘破损,绝缘电阻不合格。
安全防范技术

安全防范技术一、名词解释;1、主动报警器:主动报警器在工作时,探测器要向探测现场发出某种形式的能量,经反射或直射在传感器上形成一个稳定信号,当危险出现时,稳定信号被破坏,信号处理后,产生报警信号。
2、被动报警器:被动报警器在工作时,不需要向探测器现场发出信号,而依靠被测体自身存在的能量进行检测。
在接收传感器上平时输出一个稳定的信号,当出现危险时,稳定信号被破坏,经处理发出报警信号。
(P19)3、主动红外探测器:主动红外探测器是一种红外线光束遮挡型探测器,发射机中的红外光二极管在电源的激发下,发出一束经过调制的红外光束,经过光学系统的作用变成平行光束发射出去。
正常情况向下,接收机收到的是一个稳定的信号,当有人侵入该警戒线时,红外光束被遮挡,接收机收到的红外信号发生突变,提取这一变化,经放大和适当处理,即控制发出报警信号,目前此类探测器不仅有单束的,而且的还有双带和四束的。
(P55)4、被动红外探测器:被动红外探测器是相对于主动红外探测器而言的,不需要任何红外光源,它是依靠人体的红外辐射进行报警的,当被探测的目标入侵,并在所防范的区域里移动时,将引起该区域红外辐射的变化,而能够探测这种红外辐射的变化并进入报警状态的电子装置。
(P56)5、双鉴探测器:将两种不同技术原理的探测器整合到一起,只有当两种探测技术的传感器都探测到人体移动时才报警的探测器称为双鉴探测器;6、入侵报警探测控制器的平均无故障时间等级:A级:5000h;B级:30000h;C级60000h;7、入侵报警系统的平均无故障工作时间:A级1000h;B级5000h;C级20000h;D级60000h;(P76)8、DVR:数字硬盘录像机由CPU、内存、主板、显卡、视频采集卡、机箱、电源、硬盘、连接线缆等构成;功能:监视功能、录像功能、回放、报警、控制、网络、密码授权、工作时间表功能;9、安防系统的系统集成:是以入侵报警子系统为核心,以电视监控子系统的图像复核及通信和指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其他子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相结合的有机防控体系。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
YF-ED-J6775可按资料类型定义编号安防移动通信网中的安全技术实用版In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment.(示范文稿)二零XX年XX月XX日安防移动通信网中的安全技术实用版提示:该解决方案文档适合使用于从目的、要求、方式、方法、进度等都部署具体、周密,并有很强可操作性的计划,在进行中紧扣进度,实现最大程度完成与接近最初目标。
下载后可以对文件进行定制修改,请根据实际需要调整使用。
I 安防移动通信网络的发展史安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。
这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。
1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。
基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,Mobile Telephone service)的安防移动通信系统,它的改进型I MTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。
1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。
蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。
蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。
20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。
第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivision Multiple Access)模式,网络容量基本可以满足移动通信用户的需要。
到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。
集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。
所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。
1990年,泛欧数字安防蜂窝移动通信网(GSM,Global svste~for Mobile Communication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。
GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivision Muldple Access)来增加网络容量。
其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。
20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。
为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。
1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rd GenerationPartnership Projeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。
第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于20xx年10月1日率先运营第三代安防移动通信网络。
随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。
2 安防移动通信网络中的不安全因素无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。
安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。
由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。
下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。
2.1无线接口中的不安全因素在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。
根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。
2.1.1非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。
其方法有以下几种:(1)窃听用户数据——获取用户信息内容i(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;(4)被动传输流分析——猜测用户通信内容和目的;(5)主动传输流分析——获取访问信息。
2.1.2非授权访问网络服务类攻击在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。
2.1.3威胁数据完整性类攻击威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。
2.2网络端的不安全因素在安防移动通信网络中,网络端的组成比较复杂。
它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。
所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。
按攻击类型的不同,可分为四类。
2.2.1非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:(1)窃听用户数据——获取用户通信内容;(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;(4)被动传输流分析——获取访问信息;(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。
2.2.2非授权访问网络服务类攻击非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:(1)假冒合法用户——获取访问网络服务的授权;(2)假冒服务网络——访问网络服务;(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;(4)滥用用户职权——不付费而享受网络服务;(5)滥用网络服务职权——获取非法盈利。
2.2.3威胁数据完整性类攻击安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;(4)操纵可下载应用——干扰移动终端的正常工作;(5)操纵移动终端——干扰移动终端的正常工作;(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。
2.4服务后抵赖类攻击服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:(1)付费抵赖——拒绝付费;(2)发送方否认——不愿意为发送的消息服务承担付费责任;(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。
2.3移动端的不安全因素安防移动通信网络的移动端是由移动站组成的。
移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。
移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。
由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。
2.4攻击风险类安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等内容,具体描述如下:(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;(3)完整性侵犯——更改无线通信控制信道中传送的信令信息;(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。
3 安防移动通信网络中的安全技术从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。
为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。
3.1保密性安全技术服务保密性安全技术服务可分为5类,其保密级别和目的如下:(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;(5)认证密钥保密性(级别:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。