消毒机厂家
免费服务热线

Free service

hotline

010-00000000
消毒机厂家
热门搜索:
成功案例
当前位置:首页 > 成功案例

最火安防移动通信网中的安全技术

发布时间:2021-09-24 19:13:54 阅读: 来源:消毒机厂家

安防移动通信中的安全技术

安防移动通信络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT T公司开发设计出可以连接移动用户和固定用户的无线技术。基于这项技术,AT T公司进一步开发了一套称为安防移动服务(MTS,Mobile Telephone service)的安防移动通信系统,它的改进型I MTS系统在1969年发展成当时唯一的遍布美国的移动通信络。1968年,AT T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干但普遍对后市看空扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivision Multiple Access)模式,络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了络频段资源的利用率;差错控制技术增强了络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信络与第一代相比不仅性能优良,而且安全。

1990年,泛欧数字安防蜂窝移动通信(GSM,Global svste~for Mobile Communication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信络体制众多互不相通的困境。GSM络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivision Muldple Access)来增加络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM络,使得GSM络成为世界上覆盖范围最大的安防移动通信络。

20世纪90年代末期,随着因特与安防移动通信的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信络标准——未来公共陆地移动电信络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,th推动发展的公司和对用户送检材料进行检测的质量监督局来讲数显式机型的需求是少的多了e 3rd GenerationPartnership Projeet)组织,旨在制定一种以IS-95核心络为基础的第三代安防移动通信络标准CDMA2000。

第三代安防移动通信络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2 安防移动通信络中的不安全因素

无线电通信络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信络作为无线电通信络的一种类型,同样存在着这些不安全因素。由于安防移动通信络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信络的接口、络端和移动端三个部分分析其不安全因素以及在安防移动通信络中的具体表现形式及其危害。

2.1无线接口中的不安全因素

在安防移动通信络中,移动站与固定络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息结实、光滑,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪—此点检测完成—获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

亮甲牌复方聚维酮碘搽剂主治什么
亮甲牌复方聚维酮碘搽剂用法
亮甲牌复方聚维酮碘搽剂的原理
民间土方治疗灰指甲