首页 > 范文大全 > 正文

基于无线通信网络维护技术措施

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于无线通信网络维护技术措施范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘 要】随着人们生活信息化水平的提高与通信技术的不断发展,通信网络的规模日益扩大,这必然会对网络的安全系统提出更高的要求。本文简述了3G通信网络技术和网络安全重要性,并对于通信网络面临的安全问题提出一些技术措施

【关键词】3G通信;网络安全;维护技术;措施

3G无线技术是目前信息技术的核心,通信产业是世界经济发展的领军力量,也是未来国与国之间经济竞争的重要部分。3G在我国经济发展中具有重要意义,抓住3G发展的历史性机遇,实现跨越式发展。作为拥有全球最大移动通信市场的中国,应抓住这一契机,提升我国通信产业的国际竞争力。

一、3G技术基本特点

按照目前3G标准来分析,其网络特征主要体现在无线接口技术上。蜂窝移动通信系统的无线技术包括小区复用、多址/双工方式、应用频段、调制技术、射频信道参数、信道编码及技术、帧结构、物理信道结构和复用模式等诸多方面。纵观3G无线技术演变,一方面它并非完全抛弃了2G,而是充分借鉴了2G网络运营经验,在技术上兼顾了2G的成熟应用技术,另一方面,根据IMT-2000确立的目标,未来3G系统所采用无线技术应具有高频谱利用率、高业务质量、适应多业务环境,并具有较好的网络灵活性和全覆盖能力。

二、通信网络安全的重要性

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险——一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

三、通信网络安全现状分析

1、计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。 现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

2、针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

3、软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

4、传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

四、通信网络安全维护措施及技术

1、核心网元(MGW、RNC等设备)的负荷安全及路由保护

随着3G应用的普及,用户行为发生了改变,从单纯的语音、彩信、短信需求,逐步过渡到语音、数据业务、个性化应用等多种需求,对网络的容量和负荷要求更高,在3G无线网络规划、建设和维护过程中,要结合用户新行为,结合话务模型进行适度的网络扩容、优化和调整,以适应我们的网络变化,做到网络安全平稳。

2、防火墙技术

在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

3、入侵检测技术

防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

4、网络加密技术

加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

5、身份认证技术

提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

6、虚拟专用网(VPN)技术

通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

7、漏洞扫描技术

面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统。

五、结束语

总之,在遭受着网络信息带来的一些危害的同时,只有相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

参考文献:

[1]杨 华. 网络安全技术的研究与应用. 计算机与网络,2008.

[2]冯苗苗. 网络安全技术的探讨. 科技信息,2008.