北京赛车pk10计划网北京赛车pk10计划网

核心期刊咨询网
您当前的位置:北京赛车pk10计划 > 学术论文 > 电子信息论文 > 无线电子通信技术的应用安全分析

无线电子通信技术的应用安全分析

来源:核心期刊咨询网位置:电子信息论文时间:2019-07-27 11:2012

  摘 要:现阶段,科学技术得到了飞速的发展和进步,科技的提升促进了各行各业的发展,尤其是在无线电子通信行业,使无线电子通讯行业得到了突飞猛进的发展。但随着人们生活质量的提升,同时对电子通信的质量、安全性等方面的要求也越来越高,因此无线电通讯行业必须要进行创新,以便提升其抗干扰性和通讯过程的安全性,这对无限电子通信行业来说无疑是一个巨大的挑战。所以在本文中将对无线电子通信技术的应用安全进行研究,并对其中的问题和解决策略进行详细阐述。

  关键词:无线电子通信技术;应用安全;研究分析

无线电论文

  引言

  随着新型科学技术和设备被应用至无限电子通信行业中,给该行业注入了新鲜的“血液”,不但使其在特殊环境中的通信质量得到了大幅度提升,还让通信的方式更加简单。在这些优点之下,无线电子通信技术被广泛应用至人们的生活中,在带来巨大便利性的同时,无线电子通信技术还具备一些安全隐患,这些问题的出现给无线电子通信行业的发展带来巨大的阻力,所以对其安全性进行深化创新是符合时代发展趋势的。

  一、无线电子通信技术在实际运用过程中的安全威胁

  无线电子通信技术的发展和进步,推动了通信行业的整体进步,是通信行业发展过程中一次质的飞跃,不但解决了传统无线电子通信中空间、地点的限制,更是可以利用互联网技术中网络通信协议,把无线电子通信与互联网进行链接,这样即使两个人在地球的两端,也可以进行通信。但在无线电子通信技术的飞速发展下,无线通信的内部也存在了很多的安全问题,并且问题的增長速度日益剧增,这种问题的出现不但严重影响着客户们的通话质量,更是对客户的信息交流安全性产生巨大的影响。此外因为无线电子通信技术运行时,是处于开放性的,所以在实际的通信工作中存在了很大的弊端和隐患。

  (一)非法窃听、访问

  这种非法手段一般都是指一些不法分子,利用自己的网络技术来攻破无线电子通信的防火墙,然后把自己编写的木马程序、非法软件等植入到无线电子通信的数据库中,完成对数据库中重要数据的窃取和毁坏等;此外还有一种非法访问的手段,就是不断分子会先注册一个合法通信的账号,从而把自己伪装成合法的用户,在获得基本的通信授权之后,不法分子就会运用独特的技术,对通信数据库的内容进行访问和查询,以便找到其中有价值的信息;同时这种非法木马程序的植入还可以对通信用户的通话过程、内容进行直接窃听。这样不但使客户的通讯质量和安全得不到保证,而且还会使无线电子通信企业造成很大的损失。造成这些问题的根本原因就是因为无线电子通信的开放性太强且数据库的防护能力过分薄弱,才会给不法分子机会。

  (二)拒绝访问攻击

  所谓拒绝访问攻击导致的安全隐患,就是相关的不法分子利用网络技术找出通信协议的漏洞(即常说的BUG),然后进入到无线电子通信系统的内部,这样就可以对内部的网络管理设备进行攻击,一般的都是采用高频率的发送大量垃圾访问需求,这种高频率的攻击手段很快就会让系统陷入瘫痪、死机,这就是常见的黑客攻击手段——拒绝访问攻击。这样无线电子通信系统瘫痪之后就无法处理其他用户的通信需求,不但会使对通信质量产生影响,还会使无线电子通信企业造成巨额损失[1]。

  (三)非法篡改通信数据

  这种非法篡改通信数据安全威胁,也是黑客常见的攻击手段。即不法分子利用黑客技术找出无线电子通信系统的BUG,从而进入到系统的内部,然后在系统内部添加一些数据,为自己伪造一个合理的管理员身份,使自己活得一个合法的身份,从而进行对内部的数据库、服务器内部的通信数据进行恶意篡改。这一安全问题,都会对用户的数据的正常使用、访问产生巨大限制和阻碍。

  二、无线电子通信技术安全技术的策略

  (一)MAC地址绑定技术

  这种安全技术也是我国内部常见的无线电子通信安全技术之一,通常是将客户常使用的无线网的MAC地址与用户身份IP进行绑定,每当用户发出请求通信的需求时,无线电子通信系统就会与用户的常用访问地址进行对比,如果地址相同就会允许进行通讯,如果地址不同系统就会对用户进行其他方式的验证,以便确认是否是本人操作,如果不是本人将不允许进行通讯。这种安全技术只适用小型通讯网络的安全防护,可以起到很好的防护效果,但这种技术也存在很大的弊端,如果不法分子掌握了窃取MACA地址的技术,这种防护技术就会失效[2]。

  (二)LTE安全技术

  在网络通讯中存在很多的阶层,例如网络层、防护层、应用层等。列举实例分析:这种安全技术就是在设备层和业务处理层中加入一种不用接入的安全层,并且这种层面内部具备安全认证功能。访问者在进行数据访问时,就会经过这一层面就会进行安全验证,只有访问者通过安全认证之后,才会批准访问系统内部的数据。这种安全技术是由SA3组所指定的,与传统的LTE安全技术相比,在安全框架方面产生了许多新的变化。

  (三)UMTS AKA协议认证技术

  注重安全防护技术是比较先进的,因为无线电子通信网络通常是处于开放状态下的,许多不法分子都容易访问内部重要的数据。所以针对这一问题,无线电子通信系统为了保护用户的重要信息,就会对这些信息进行隐藏加密保护,每当有访问者对这些数据进行访问时,系统内部的安全管理服务器进行对其进行验证,要求其出示密钥密码等,在得到密码解锁之后就可以对内部的重要数据进行访问。这种安全措施通常都是采用UMTS AKA等十分可信的认证协议,并且内部还具备128位的密文,密钥只有相关人员才拥有,所以这种安全措施十分可靠的,是最高程度的安全防护措施。

北京赛车pk10计划网   (四)内核检测技术和系统参数方面的安全技术

  内核的安全检测技术就是在无线电子通信系统内部,通过对其内部的防火墙、内核进行加固、改造等,并摒弃内部具备不安全成分的部分,以便使内核、防火墙安全等级更高,同时还具备安全检测功能,从而能够及时发现威胁,处理威胁。此外还要对无线电子通信系统进行升级换代,对系统内部的重要参数进行设置、修改,同时还要为系统加装BUG扫描修复技术,以便及时发现BUG解决BUG,从而大大提升无线电子通信的安全性[3]。

  三、结语

  综上所述,只有对无线电子通信技术引发的问题进行全方位的了解,才能对无线电子通信系统内部的各方面采用合适的安全技术,从而切实提升无线电子通信行业的通信质量,满足人们群众的需求。

  参考文献

  [1]余修武.矿井安全智能监测无线传感器网络关键技术研究[D].武汉理工大学,2013.

  [2]董立珉.星间/星内无线通信技术研究[D].哈尔滨工业大学,2012.

  [3]魏国闽,王志屹,高碧霖.无线电子通信技术应用安全探讨[J].中国新通信,2018,20(09):156.

  推荐阅读:《无线电工程》由信息产业部主管、中国电子学会三遥分会、电子54所等单位主办,面向广大无线电工程设计人员和行业应用客户的专业期刊。

电子信息论文发表流程

电子信息论文发表流程-核心期刊咨询网
城市管理论文发表咨询电话:400-7890619

相关论文阅读

期刊论文问答区

电子信息优质期刊

省级期刊、国家级期刊、核心级期刊快速发表,电子信息论文发表就找核心期刊咨询网

最新期刊更新

精品推荐