您当前的位置:五五电子网电子知识电工技术电力配电知识数字蜂窝移动通信系统安全技术的探讨与分 正文
数字蜂窝移动通信系统安全技术的探讨与分

数字蜂窝移动通信系统安全技术的探讨与分

点击数:7550 次   录入时间:03-04 11:33:32   整理:http://www.55dianzi.com   电力配电知识

3.2.1 DCMCS中多层次的入侵检测

  层次㈠:对用户的移动速度、并机进行验证,由此进行快速的入侵检测;层次㈡:模块级验证:系统检测用户行为在DCMCS实体上是否冲突(如在一个低密度用户区的交换机上发生频繁切换和呼叫就可能存在一个入侵的征兆);层次㈢:对每个用户的监控检测:这是最典型的入侵检测分析,它要求IDS具有对用户的正常行为进行学习并创建用户正常行为轮廓配置的能力,在此前提下若有入侵者请求网络服务时必然会产生与合法用户的行为轮廓配置明显的偏差,从而IDS可以依据入侵者的异常性活动来检测出入侵者。

3.2.2 2G DCMCS IDS的设计思想与设计原则

3.2.2.1 设计思想

  修改现有的HLR和VLR数据库,增加一些入侵检测例程。被IDS监控的用户行为应包括呼叫数据记录和用户位置信息,如果被监测的数据超过了一定的门限值,就给出相应的报警信息及处理措施。

3.2.2.2 设计原则

  由于IDS把呼叫数据和位置信息作为主要的监控信息来源。如果对移动用户所有的审计数据进行分析,则在进行入侵检测时,要把受监控的用户信息传送到IDS的处理部分,这样将要忍受较大通信延迟。所以,在设计DCMCS IDS时,必须注意这些设计原则:①对现有的移动通信网络系统的修改要少;②设计一个快速算法,使它不必要具有用户行为的先验知识就可以跟踪入侵者;③为检测一个入侵活动,IDS的各个单元之间的通信量应尽量少,从而不至于在移动通信网络中引起很大的额外开销降低系统的通信性能。

3.2.2.3 可借鉴的设计思想

  文献[5]中给出了一个有效的DCMCS环境下设计IDS的结构IDAMN,与现有的IDS相比,IDAMN具有很多优点。有关祥细情况可查阅该文献。

3.2.3 2G DCMCS IDS的设计要点

3.2.3.1 轮廓配置

  由图2可知IDS的核心就是判断条件的阈值选择以及用户正常行为特征的提取。在DCMCS中,用户的轮廓配置由三部分来组成:①移动性轮廓配置;②正常活动的轮廓配置;③用户的话音轮廓配置。

3.2.3.2 轮廓配置的建立

  用户的移动性轮廓配置使IDS能够根据用户在网络中的移动情况对用户进行检测。这主要是考虑到移动用户在网络中的漫游并不完全是随机的,一般来说,每个用户都有一定的活动规律。我们可以通过一个带有迁移概率的图来获取用户的移动性轮廓配置,图中的每个顶点代表一个位置区,迁移概率代表移动用户在相邻位置区间移动的频度。迁移概率大的边组成的路线就是该用户经常出现的位置区,也就代表了该用户的活动规律。状态迁移概率的计算可以通过对用户以往的活动情况进行统计得出,也可以利用神经网络的思想设计一个自学习系统,把移动用户以往的活动作为训练样本对它进行学习从中提取出状态迁移概率。这样就可以获得一个用户的移动性轮廓配置。而正常活动的轮廓配置与语音轮廓配置这些用户特征信息可以由用户以往的活动情况统计得出。

3.2.3.3 轮廓配置的应用

  检测时IDS将计算用户的活动行为与其正常行为轮廓配置的每一个偏差。当偏差超过某一给定的阈值时就会发出报警信息,接着报警信息被一个基于规则的系统进行分析并给出最后的决策。如果一个入侵活动被认定,则IDS就会通知系统激活一个相应的入侵处理例程以拒绝对可疑用户的服务或直接切断该用户与网络的连接。

3.3 入侵检测与AKA及机密性

  即使一个入侵者成功地避过了系统的认证和机密性等安全性机制,但由于它入侵的目的就是要广泛地使用网络服务,因此其行为就必然会与被假冒用户的正常活动轮廓有很大的偏差,从而可能很容易地被IDS检测出来。

3.4 一种用于DCMCS的入侵检测实例方案

  该实例方案结构如图3所示。其中CPD(Calling Profile Database)是整个IDS的核心,它记录着系统中合法用户的正常通信行为特征。MSC负责将用户每次的通信行为实时传送给CPD并由它集中处理。当CPD认为有非法入侵时就发出一条警告信息给无线寻呼系统,由该系统将这条警告信息发送给被冒充用户所携带的寻呼机。CPD同时还接入PSTN。用户可以通过电话直接与CPD中心取得联系,以确认自己的手机是否被盗用;同时用户还可以随时修改自己在CPD的通信行为描述表。

4 2G与3G移动通信系统中的安全体制比较

  第三代移动通信系统(The 3rd Generation Mobile Communication System,以下简称3G)的安全体制是建立在2G的基础上,它保留了GSM及其它2G中已被证明是必须的和稳健的安全元素并改进了2G中的诸多安全弱点[8]。通过采取有效的认证、加密、完整性保护等措施,3G的安全机制有力地保证了数据的正确传递和使用。另外,3G的安全机制还具有可拓展性,可为将来的新业务提供安全保护。3G还将向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别等。3G最终将提供全新的安全性能和业务。表1概括了3G安全体制中覆盖的2G安全元素与安全弱点。


  

5 结束语

  由于空中接口的开放性和通信协议的安全有缺陷导致了移动通信的安全问题。因此,用户对移动通信中的可靠性及安全性提出了越来越高的要求。加密、鉴权(认证)与密钥分配以及入侵检测等安全技术就显得尤为重要。现有DCMCS中的安全技术虽能满足当前用户的安全通信需求。但如何取长补短、在现有技术的基础上研究和确定更为完善的第三代和第四代移动通信系统的安全技术体系应是用户及业界共同关注的焦点。

上一页  [1] [2] 


本文关键字:技术  移动通信  电力配电知识电工技术 - 电力配电知识

《数字蜂窝移动通信系统安全技术的探讨与分》相关文章>>>