APP下载

基于移动通信技术的信息安全技术研究

2021-01-12

数字通信世界 2021年4期
关键词:黑客加密信息安全

(中国移动通信集团广西有限公司,广西 南宁 530012)

1 基于移动通信技术的信息安全概述

信息化技术极大程度上便利的人们的交流和沟通,对于人们的工作和生活都大有裨益。但是,信息技术中的安全问题便是备受关注的研究项目,信息失真、泄露现象屡见不鲜,不仅会造成信息数据丢失,严重时甚至会造成网络瘫痪,导致无法进行正常的网络信息通信。随着通信网络中计算机、移动终端的存储等方面性能不断提升,病毒以及恶意程序也会随之增多,严重威胁移动通信中的信息安全。为了保障通信技术行业的稳步推进,满足人们的生产生活中的通信需求,需要对信息传递安全性问题进行深化研究。

自4G/5G 网络自在运营商商用以来,网络面临用户信息泄漏、用户通信被劫持、收入流失、系统瘫痪等风险,急需针对Diameter 协议和5G 服务化接口协议等应用进行实时安全分析和安全防护手段,防范用户信息泄漏、位置跟踪、消息劫持、拒绝服务攻击等一系列安全问题。

2 移动通信技术中的信息安全面临的挑战

2.1 信息的窃取

用户在进行信息交换的过程中,一些重要的信息都会成为黑客窃取的对象,其中涵盖的范围十分广泛,例如财务信息、企业信息、个人信息等,一旦以上的信息内容被肆意掠夺,则会严重影响用户的使用体验,甚至造成难以弥补的经济损失。与此同时,一些较为私密的存储信息内容,一旦被黑客篡改和修正,那么即便是在系统终端则难以调整和恢复。这一不良现象出现的技术基础便是第三方网络平台支付功能的实现,其中存在的网络漏洞可以说为黑客的入侵提供了“大门”,导致一部分用户出现了巨大的经济损失。

2.2 截获敏感信息储存位置

在网络接口出现漏洞的情况下,用户个人信息出现了泄露的机会,一旦社会中大量的移动通信使用者出现了敏感信息泄露现象,会造成大量用户的使用恐慌,网络信息技术对人们生活的帮助便会演化成为威胁个人生活的严重影响。敏感信息的泄漏,是因为其储存位置所代表的相关代码为黑客所识别、破解。无论是信息泄露还是敏感信息窃取等行为的制止,都需要对网络信息进行加密处理,提升信息系统的安全性。

2.3 窃听和假冒

通常情况而言,移动通信受到三个方向的威胁和影响:①信息截获:黑客等恶意攻击者会选择一个存在漏洞的通信线路,对用户的移动终端进行非法监听,而后通过其他技术创建一个合法身份诱导用户,使其一步一步走入黑客信息攻击的陷阱中。②信息攻击:攻击对象在移动终端中浏览的信息内容会受到黑客的存储和破坏,或者是一部分重要信息会成为黑客攻击的主要对象。③信息破坏:利用获取的重要信息接入攻击对象的敏感信息存储位置实施破坏。

3 基于移动通信技术的信息安全技术的应用研究

3.1 安全监测技术

安全监测目标是基于大数据的异常关联分析,快速发现问题网络运营商可以通过数据分析与深度包检测,以识别物联网服务所产生的数据是否存在威胁和异常。目前在云化安全采集安全监测中,主要借助神经网络分析技术建设具备主动监测能力的安全体系、基于神经网络的多维异常检测、基于神经网络的快速异常。

在实时边缘计算网络安全监测中,通过在虚拟化资源池内部署,通过对虚拟化探针收集的通信协议的分析和关联,重点发现可能对5G 边缘计算系统、网络和业务产生严重影响的异常协议流量和异常业务使用,并以各应用平台为维度进行分析和告警展现。

3.2 网络接入安全技术

边缘计算提供大量开放性API 接口,引入了网络虚拟化功能,开放性的引入可能会将边缘计算平台暴露给攻击者。利用大数据分析,检测和展示业务和流量的异常,并提供自动标记和阻止可疑连接的方法。对用户使用过程中的安全性进行细化分解,尤其是在对抗线路上接入路线供给,在网络域、网络运营者之间建立信息传递上的数据安全,保证指令下达具有安全性和稳定性,进而有效对抗网络环境中的恶意影响和攻击。而后需要保证用户域的安全性,保证移动网络站点介入的安全性。

3.3 保密技术

为了达到信息保护的最终目标,现阶段的移动通信技术使用了两种不同的方式,首先,是使用临时身份,其次是使用经过加密处理的永久身份。在这一用户安全信息的认证过程中主要着力解决了两个方面的内容,其一是完成了网络系统中的网络内容和用户信息的双向认证,其二是保证网络环境中数据的完整性和统一性,避免出现信息失真和信息篡改的情况。空中接口加密技术主要的应用范围是站台、移动台间无线信号上的信息数据调整、信息指令下达等信息进行加密处理,避免信息出现遗落和重播情况,在媒体访问控制层面上进行加密控制。与此同时,还需要对MAC 的地址进行加密处理,避免移动设备中的密码被监视。

3.4 安全防护技术

欺诈流量和信令风暴等异常流量严重影响了移动宽带网络及其所承载业务的安全运营。安全防护措施主要是由网络隔离,访问控制策略和防火墙组成,安全防护保准原则自动化安全流程、端到端保护、网络隔离、安全关联分析、重要数据加密保护、高可用性、集中安全管理、符合标准等。4G 通信技术的发展进程中,用户群体在使用移动通信技术的整体安全方面保障得到实现,在安全机制制定、安全防护技术应用等方面仍存在一定的隐患问题,需要做好前期预测工作。采用大数据和机器学习算法,实现了各维度指标数据的精准预测,并对异常告警作出了明确的故障归类,使网络管理人员可以快速的发现网络安全事件、并精准的定位到事件问题原因。

4 有关部门提供相应的支持

移动通信技术是我们生活中至关重要的信息工程之一,与日常生活的关联十分密切,在这一技术的发展过程中需要政府等有关部门提供相应的支持,才能够获得良好的发展效果。通过以上对移动通信技术的信息安全技术研究能够看出,这一技术的涵盖范畴较广,涉及大量的、不同的技术领域,信息安全保障直接影响通信的质量和效率,同时影响人们日常生活和工作方面的隐私问题。

有关移动通信中因信息安全产生的法律事件处理,需要由政府或相关部门提出相应的处理规则并严格执行,同时需要制定有效的技术支持政策,通过宏观的角度进行调控,采用可行性解决方案解决通信技术中信息安全等问题。同时相应的主管部门需要做好相应的通信技术信息安全方面的教育和培训工作,积极推进通信安全技术市场化、现代化的进程。

5 结束语

信息化时代,对经济社会的发展起到了互相引导、互相促进的良好作用。由于人们的信息化、通信技术正在不断提升,对信息产业的要求也日新月异,想要在激烈的市场竞争中占据有效的地位,开发全新的信息化产品,对信息产品出现的技术问题有效调整,力求能够推进信息化产业结构升级,助力信息化企业成长建设。

猜你喜欢

黑客加密信息安全
欢乐英雄
多少个屁能把布克崩起来?
一种新型离散忆阻混沌系统及其图像加密应用
网络黑客比核武器更可怕
基于三级等级保护的CBTC信号系统信息安全方案设计
计算机网络信息安全及防护策略
高校信息安全防护
加密与解密
DES 对称加密和解密算法的安全性应用
2014第十五届中国信息安全大会奖项