浅谈数据传输安全技术在无线网络中的应用

来源 :中国新通信 | 被引量 : 0次 | 上传用户:pipipipi9
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 本文对无线网络中数据传输安全技术的应用进行了分析和介绍,并且将会一种较为完善的信息安全保护解决方案提了出来。
  【关键词】 网络 数据传输 安全
  在移动计算机网络中无线网络属于一项非常关键的技术。在通过无线网络传输信息的时候为了能够使用户的敏感信息得到有效的保护,就必须采用加密的方式处理给定信道中信令消息的某些字段,且需要对鉴权予以执行之后才可以加密消息。在反向业务信道的每一个消息中都存在着一个字段,这个字段在消息激活时作为需要的加密模式,这是其具体的实现方法。
  一、无线网络技术分析
  最早是在手机领域内对无线网络技术进行了开发和利用,法国的阿尔卡特在上世纪的90年代在我国的浙江嘉定实施了第一次无线网络测试,随后无线网络移动电话取得了十分快速的发展。通过对手机SIM卡的应用,对无线协议进行架构,从而有力地推动了移动电话技术的不断发展,而且无线网络技术开始从手机逐渐的过渡到电脑,而无线网络协议的架构则在这一过程中发挥了非常关键的作用。在无线网络不断发展的过程中,逐渐地诞生了TD—SCDMA、WCDMA、CDMA、GSM等。由于具备了一定的技术基础,因此无线网络实现了较快的发展,在短短的几年之内无线网络的架构就出现了非常大的突破和进步。
  二、数据传输安全技术中的鉴权过程分析
  利用基站和移动台之间的信息交换,从而实现对移动台身份进行确认的目的,这就是所谓的无线网络传输的鉴权过程。在具体的鉴权过程中,密钥生成技术和鉴权过程是最为主要的。要想认证通信双方实体的身份,那么在计算机网络中一般都会选择加密鉴权协议的方式开实现,比如单项Hash函数。在CDMA中为了能够对移动台的身份进行验证,就必须要保证基站和移动台之间实现协同操作。通常如果分组密码算法是安全的,就可以保证单向Hash函数的安全性。鉴权算法一共包括两个部分的内容,也就是鉴权AUTUR计算和密钥生成技术。其最为主要的原理为:首先,在鉴权算法设备中输入152bits的消息块M,填充152bits长度的消息块,使其变成192bits的消息,然后对M进行划分,使其变成具有64bits长度的三个数据块,然后密钥就是其中的第一个消息块,而剩下的消息块都被用在鉴权中[2]。
  三、数据传输安全技术中的消息加密处理技术分析
  首先是加密密钥生成非线性组合方法:这种方法主要是通过对一个非线性函数的利用,与数目不等的最大长度移位寄存器构成的密钥流发生器相结合,从而实现保密的目的。密钥流发生器如果是结合非线性函数设计构造和由LFSR产生的PN序列,那么一般可以经受任何密码攻击。LFSR在实际的CDMA移动通信系统中主要是对非线性虑波函数的32级LFSR进行了应用,从而对实用密钥流发生器进行设计和构造。其次是加密和消息安全:从移动台到基站之间的通信线路就是所谓的反向W一CDMA信道。反向链路一共包括两种,一个是业务信道,一个是接入信道。而其中的每一个信道当中又存在着一个反向导频信道,在反向业务信道中另外还存在的一个信令信道。反向CDMA信道主要包括反向业务信道和接入信道,其中的接入信道主要包括反向接入信道、反向导频信道;反向业务信道主要包括反向信令倾倒、反向信息信道、反向导频信道等。在呼叫期间反向业务信道发送给基站的用户和信令信息以及反向业务信道中的数据都必须要经过加密处理。一般来说在进行加密的时候主要采用两种不同的方式,也就是内部加密和外部加密。比如在采用生成的密钥流K对消息M进行加密,移动台首先采用卷积编码的方式针对加密之后的反向业务信道发送的数据序列实施处理,随后再实施块交织。(3,l,8)卷积编码器是其中的编码的方式。通常会将这种加密方案称作为外部加密。其次是先进行编码、然后再进行加密、最后再进行解密和译码的这样一种加密的方案。这种方式一般被人们称作为内部加密。在进行内部加密的时候通常会选择96bits的消息实施(3,l,8)卷积编码处理,其能够将3倍长的输入信号输出,将其作为码符号,随后再选择密钥序列对其进行加密。
  四、无线网络安全技术的发展展望
  由于无线网络自身的特点,因此未来的网络数据传输中无线网络势必成为主流。未来的无线网络在短距离使用、长距离传输等各个方面都会实现突破和发展。在无线网络不断发展的过程中,无线网络安全技术保障问题也必将会受到人们更多的关注,因此必须要采取有效的措施不断地探索更安全、更有效的无线网络安全技术,从而能够推动无线网络的进一步发展。
  五、结语
  在无线网络数据传输安全技术中鉴权和消息加密只是一部分的内容,除此之外,还必须要对跨地区漫游安全业务、安全转账和安全计费等保密措施进行考虑。总之,要想使无线网络在未来实现更好更快的发展,就需要不断地探索和研究更加有效的数据传输安全技术。
  参 考 文 献
  [1] 郑琦. 基于短消息的OTA数据传输安全机制[J]. 通信与信息技术. 2010(01)
  [2] 韦余红. 无线POS机数据传输安全控制策略研究[J]. 通信技术. 2009(02)
  [3] 张宇. 浅析无线网络新技术在数据通信中的应用[J]. 信息系统工程. 2011(08)
其他文献
通过对职业道德教育存在的问题进行归纳和分析,探索出加强血站工作人员职业道德教育几项措施。
PPPA2P5A2P5A寡腺苷酸(简称2′-5′P3A3)是干扰素作用细胞后诱生的2′-5′P3A3合成酶利用ATP为原料合成的物质〔1〕。它具有广泛的生物学活性如抗病毒〔2〕、抗肿瘤、免疫调节及大分子生物合成抑制作用〔3〕。本
为了探讨发生妊娠期糖尿病的危险因素,对1988 ̄1993年北医大一院确诊为妊娠期糖尿病的112例进行了总结分析。采用1:1配对病例对照研究,配对条件是孕妇年龄相近(±2岁),同年同月同医院分娩。配对
【摘要】 如今随着社会的进步,医院规模的扩大,信息化技术的逐渐提高,加强医院信息化建设,是提高医院管理水平、促进医院内涵科学发展和全面建设的重要保证。在医院发展中,信息化建设为医院各项工作提供系统性支撑、基础性支撑和服务性支撑,并且促使医院文化内涵发生改变,现代化医院加强信息基础建设要遵循以人为本原则、性价平衡原则和可持续发展原则,坚持培养专业化的信息人才队伍与提高全员信息科技素质并重。  【关键
【摘要】传统的半实物仿真电台的构建往往是一种型号实际装备构建一种对应的半实物仿真电台,导致尺寸不统一、复用率差、成本高、维护难等问题。本文采用模块化、一体化的设计方法,将半实物仿真电台分为通用仿真主机和个性仿真面板,并重点对仿真面板自识别电路和软件进行了设计,实现了在同一个通用仿真主机上可兼容不同型号的个性仿真面板的功能,同时软件能自动加载新型号电台程序。  【关键词】半实物仿真 电台面板 自识别
目的 探索TCD对尿激酶溶栓治疗脑梗死的护理方法。方法 对尿激酶溶栓后TCD监测的34例病人采用心理护理,监测前护理准备及监测中的护理方法。结果 33例病人顺利完监测,溶栓治疗
用重组抗原证实美国一次成人轮状病毒感染哈尔滨市卫生防疫站(150010)王占菊李晓鹏王玲刘晓慧ADRV(成从腹泻轮状病毒)是B组轮状病毒,已证实是引起人类腹泻的几个感染病原之一。ADRV在我国兰州和锦
目的 探讨肿瘤性肠梗阻的诊治方法。方法 回顾性分析了我院11例肿瘤性肠梗阻诊治的临床资料并总结经验。结果 11例肿瘤性肠梗阻均行手术治疗,其中10例肠癌合并肠梗阻患者,行右
目的探讨重症肺炎患儿心律失常发生的原因及治疗对策。方法对90例重症肺炎患儿临床资料进行回顾性分析。结果42例重症肺炎患儿出现心律失常56例次,发生率46.7%(42/90),包括各类早搏
脑梗塞多为血栓形成或栓塞脑动脉所致,因而理想的方法是早期使闭塞的脑血管再通。正因如此,溶栓治疗急性脑梗塞一直引起人们广泛的关注,甚至有的学者提出溶栓是治疗急性脑梗塞的