4G网络环境下移动终端安全威胁及防护技术探讨

来源 :决策与信息·下旬刊 | 被引量 : 0次 | 上传用户:vkw74
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]随着4G网络的普及,人们在移动终端就能体验到高速上网的体验。我国三大运营商也陆续推出了自己的4G上网服务,并不断扩大覆盖范围。如今,4G网络已经走入了国人的日常生活中。然而随着4G网络的通信速率和介入能力的提升,一些安全隐患也逐渐突显出来。本文主要阐述了4G网络的特点,分析了4G网络环境下移动终端所面临的安全威胁以及防护技术。
  [关键词]4G网络;移动终端;安全威胁;防护技术
  所谓4G网络,是指第四代移动通信网络。纵观移动通信技术的发展历程,诞生于70年代的1G网络,实现了国内范围内的语音通信。而80年代末开发的2G通信技术,又称为数字蜂窝通信系统,实现了包括语音通信在内的全数字化系统,通话质量和通信容量都有大幅提升。本世纪初出现的3G网络,在2G网络的基础上大大提升了通信速率,标准用户速率可达2Mbps。4G网络的出现可谓是使移动通信真正进入了高速时代。2005年初,NTTDoCoMo演示的4G移动通信系统在20KM/小时下实现1Gbps的实时传输速率,该系统采用4X4天线MIMO技术和VSF-OFDM接入技术。
  一、4G网络的主要特点
  1.1、高速率
  从2G网络开始,移动通信在语音通话等方面的水平已经达到了很高的水平。而语音通话功能显然不能满足现代社会对移动通信的要求,并且随着移动终端设备技术水平的不断提高,高速上网已经成为人们对移动通信的主要需求。向对于2G网络,3G网络的通信速率得到了很大的提高,而4G网络的通信速率可以达到3G网络的几十倍。可以说,4G网络在速率上占有绝对的优势。就目前的情况来看,4G网络环境下静态数据速率可达100M/s,即便在250km/s高速移动状态下,数据速率仍可达到2M/s。
  1.2、兼容性好
  从某种程度上讲,4G网络是3G网络的延伸。4G网络是真正的实现全球标准化服务,可以很好地兼容2G和3G。理论上讲目前所有的2G或3G网络用户,只需通过运营商升级SIM卡和相应业务,并准备一部支持4G上网的移动终端设备,就可以体验4G高速上网。就用户服务来讲,除了相应的移动上网业务有所变动以外,其它业务可以完全保留原有状态。目前市面上很多智能移动终端设备,都支持4G上网功能,并且用户可以随时根据需要一键控制4G网络开关,这也体现了4G网络良好的兼容性。
  1.3、通信费用更加低廉
  除了4G网络的实际通信速率,用户可能还会关心通信资费问题。目前我国三大运营商都陆续推出了相应的“4G专属套餐”,将4G上网单独计费。目前,在我国移动通信的上网业务仍然按照流量来计费,4G网络也不例外。通过4G网络访问互联网由于速率更快,因此相对来讲用户使用的实际数据流量往往更多。不过综合来看,各大运营商退出的4G上网业务资费相对于3G上网业务更低,这也是4G网络在用户体验层面的一大特点。
  二、4G网络环境下移动终端所面临的主要安全威胁
  2.1、数据流量威胁
  目前市面上的移动终端以智能手机为主,品牌有多种多样。事实上,用户很难保证能快速熟练操作某一款智能手机。而如果由于误操作,而启动了后台下载或在不知情的情况下开启了联网的应用,那么就可能导致数据流量的大量消耗。况且在4G网络环境下,通信速率非常快,一旦出现上述误操作的情况,用户的数据流量就会在很短的时间内被消耗掉,给用户带来经济损失。而即便用户没有误操作,一旦设备被病毒入侵,也可能会产生上述情况。
  2.2、更容易遭受病毒入侵
  对于智能移动终端设备来说,网络病毒可以说是其最大的安全威脅之一。事实上,设备的性能也会从一定程度上决定其遭受病毒入侵的几率。显然,黑客不会选择非智能手机作为其攻击的对象,而且他们更希望在用户察觉之前就已经将病毒文件下载到用户的设备中去。当然,黑客要实现这一效果需要他们攻击对象的通信速率非常快,智能移动终端设备的4G网络环境下的高通信速率为黑客的入侵提供了便利,增加了设备遭受病毒入侵的可能性。
  2.3、遭受病毒入侵的损失更大
  在4G网络环境下,用户获得了更高效的移动上网体验,从用户心理的角度来分析,用户当然希望能在更多的app上来体验这种高速上网服务。目前,移动通信领域所涉及的不仅仅包括移动通信本身,还包括很多诸如银行之类的敏感领域。在用户的移动设备中,涉及金钱交易和其它个人隐私的应用也会更多,使用的频率也会更高。那么一旦设备遭受病毒侵袭,用户所蒙受的损失将会更大。
  三、4G网络环境下应对安全威胁的防护技术
  3.1、流量监控与文件下载提醒
  4G网络的告诉上网的特点,使得数据流量的消耗成为人们在使用时格外注意的问题。为了尽可能避免在用户不知情的情况下流量过渡消耗,可以对移动设备添加流量监控与文件下载提醒功能。据了解,目前主流的管理软件都具有流量监控的功能,一些移动设备本身也自带这种功能。用户可以依据情况设置数据流量日限制或月限制,达到限制以后会自动提醒用户是否继续使用。而对于文件下载提醒功能,则根据具体应用而定,有些恶意应用在未征求用户同意的情况下诱导用户点击下载某些文件,这种情况依然存在。建议移动设备自带文件下载提醒功能,在征求用户同意后再将文件下载到本地。
  3.2、改善4G网络环境下的移动设备身份认证
  目前的移动设备身份认证手段都或多多少存在漏洞,而4G网络为身份认证的恶意破解提供了有力条件。因此改善移动设备身份认证技术对于减少4G网络环境下的安全威胁有着重大的意义。同时一些资金敏感app也要加强身份认证,例如可采取动态密码与动态密码结合的方式进行交易,可有效提高资金的安全性。
  3.3、数据加密技术
  所谓数据加密技术即通过一定规则对数据进行加密传输,再通过秘钥还原成原有的信息。在网络中数据加密技术是最基本的安全技术,其目的是防止合法接受者之外的人获取信息系统中的机密信息。这种技术使得数据传输的过程得到了保护,在4G网络通信中保护了信息的安全,能有效降低机密信息被窃取的可能性。
  四、结语
  在当前移动通信领域,4G网络表现出明显的优势,高速率是其最主要的优势,除此之外还有兼容性、资费等方面的优势。但是4G网络环境下,移动终端设备也面临着更多的安全威胁。这样来看,4G网络的确是一把双刃剑,不过随着技术的进步,4G网络在通信速度和安全性两个方面一定会更加平衡,安全性方面的诸多问题也会得到解决。
  参考文献
  [1]李阳,李峰,郭庆瑞,李明轩.4G网络环境下移动终端安全威胁及防护研究[J].网络安全技术与应用,2014,07:129+131.
  [2]郑宇.4G无线网络安全若干关键技术研究[D].西南交通大学,2006.
  [3]陈冬梅.4G环境下身份验证与密钥分配方案的研究[D].东北大学,2009.
  [4]王丽丽.4G无线网络安全接入技术的研究[D].兰州理工大学,2011.
其他文献
一、第四次全国会员代表大会以来工作的回顾2004年11月第四次全国会员代表大会以来,在党中央和国务院的重视关怀下,在财政部党组和第四届理事会的正确领导,以及相关部门和地方注
例 1:女 ,3岁。因全身乏力半年 ,双上睑下垂 1个月 ,发热咳嗽 3天 ,呼吸困难 3小时急诊入院。检查 :T38.2℃ ,P12 0次 / m in,R38次 / min。神志清 ,精神萎靡 ,时而烦躁不安
对19例ILVT患者进行射频消融治疗,在心动过速时标测最早出现的P电位,并以此处为靶点进行消融.19例中,心动过速起源于左室间隔面者18例,左室流出道1例;有17例标测到P电位,较体
采用放免分析法 (RIA)测定 40例急性脑梗塞 (CI)患者血浆中内皮素 - 1(ET- 1)及血小板平均体积(MPV) ,并与 36例健康人作对照。结果表明 ,CI组 ET- 1和 MPV均显著高于对照组
对于乡镇集体建设用地有必要在制度上正本清源。目前,我国农村集体建设用地主要就是乡镇集体建设用地,它并不是真正的集体建设用地,而是由乡镇政府代管的所谓的集体建设用地,
微小型推进器和推进技术的研究开发迫切要求mN级或更小推力的动态测量。该文提出了一种微小力测量方法,采用双弹性元件级联结构,兼顾实现高刚度和高灵敏度的测量性能,并简化
他是改革的一味“猛药”rn马云:阿里巴巴集团董事局主席rn冯董事长是江南药王,也是改革的先行者,是我的榜样.他不仅把中医药发扬光大,而且他自己也是一味改革的猛药,他的勇气
期刊
自2010年6月《两岸经济合作框架协议》(简称ECFA)签署至今已满周年,且“货品贸易早期收获清单计划”(简称“早收计划”)的正式实施也即将满一年,盘点得失,台湾究竟是“亏”了还是“
如何有效运用村账双管制度来提升农村财务管理水平是二十一新世纪以来我国关注的一个重要问题,需要有关部门及个人引起高度重视.本文主要介绍了村账双管制度的基本含义,随后
主轴热误差是工件加工误差的主要来源之一,针对传统补偿策略算法复杂、成本较高且通用性不强等问题,提出了一种基于自组织原理的主轴热误差补偿策略,它只需根据对主轴热倾斜