摘要:笔者主要从移动通信网络传输面临的安全性风险;以及提高移动通信网络传输安全性的有效措施,等几方面探讨了本文主题,旨在与同行共同学习、共同进步。
关键词:移动通信;网络传输;安全性;措施
随着移动通信系统发展速度的不断加快,人们对移动通信网络安全问题越来越关注。特别是当前 4G 移动通信系统的应用,其所提供的服务功能越来越广泛,移动通信加快了向开放式网络的发展。为了能够更好地满足用户个性的需求,移动通信开始向用户提供各种开放式的应用程序接口。在网络开放性和无线传输特性下,移动通信系统的安全问题更成为最为核心的问题。移动通信在不断发展过程中给人们带来诸多便利的同时,其安全性也对人们的生活带来了不同程度的影响。因此需要针对移运通信网络传输的安全性风险进行分析,并进一步对网络传输安全风险原因及具体措施进行阐述。
一、通信的概念以及移动通信发展历程
1.通信的概念
通信在不同的环境下有不同的解释,在出现电波传递通信后通信(Communication)被单一解释为信息的传递,是指由一地向另一地进行信息的传输与交换,其目的是传输消息。然而,通信是在人类实践过程中随着社会生产力的发展对传递消息的要求不断提升使得人类文明不断进步。在各种各样的通信方式中,利用“电”来传递消息的通信方法称为电信(Telecommunication),这种通信具有迅速、准确、可靠等特点,且几乎不受时间、地点、空间、距离的限制,因而得到了飞速发展和广泛应用;在现今因电波的快捷性使得从远古人类物质交换过程中就结合文化交流与实体经济不断积累进步的实物性通信(邮政通信)被人类理解为制约经济发展的阻碍。
在古代,人类通过驿站、飞鸽传书、烽火报警、符号、身体语言、眼神、触碰等方式进行信息传递。在现代科学水平的飞速发展,相继出现了无线电、固定电话、移动电话、互联网甚至视频电话等各种通信方式。通信技术拉近了人与人之间的距离,提高了经济的效率,深刻地改变了人类的生活方式和社会面貌。
2.移动通信发展历程
移动通信可以说从无线电通信发明之日就产生了。1897年,M•G•马可尼所完成的无线通信试验就是在固定站与一艘拖船之间进行的,距离为18海里。现代移动通信技术的发展始于本世纪20年代。
现代移动通信技术大致经历了五个发展阶段。第一个阶段是模仿蜜蜂巢穴通信技术,这种技术是使用无线组成网络结构,然后把无线的终端和网络有效的组合在一起。在 20 世纪的 70 年代到 80年代,模拟蜂窝通信技术是非常受人们欢迎的。第二个阶段是在20 世纪 80 年代到现在 21 世纪初,这个阶段主要是引用了一些外国的通信技术,同时在这个阶段开始出现了数据漫游和电话转移等服务。第三个阶段是从 2G 网发展到 3G 网的阶段。第四个阶段主要使用 3G 技术,该阶段的移动通信网络传输速度已经大大提高。而第五个阶段就是根据 3G 技术,形成了 4G 网络技术。
二、移动通信网络传输面临的安全性风险
1.其他网络传输的风险
移动通信网络的传输安全还包括一些外在的传输风险,随着电商的兴起,电子商务在近些年发展迅猛,移动通信技术为人们进行商品交易提供了便利的条件,不同形式的交易可能会为不法分子提供机会,通信网络成为诈骗工具,例如支付宝盗窃、诈骗信息等,都为电子商务交易带来了不信任因素。因此,如何保障移动网络应用的安全,防止各种诈骗等问题的出现,也是移动通信安全性考虑的重点。
2.网络外在的风险
现如今,移动通信网络中最经常出现的是网络诈骗行为。现在人们的日常生活和工作都要使用网络,虽然让人们的工作和生活更加方便,但网络也开始被一些不法分子利用,成为诈骗用户的一种非法手段,这给人们在使用网络过程中带来了严重的危害,因此有必要采用实际措施来保护网络应用的安全,减少不法分子诈骗行为的出现,提高移动通信的安全性和人们的网络自身保护意识。
3.网络自身的风险
由于计算机的软件和系统本身就有很多缺点,这就使许多计算机病毒和木马很容易的进入到计算机中,从而造成计算机里很多重要的信息和数据被病毒窃取和复制,导致计算机使用者的个人信息和隐私被泄露,甚至对用户的经济利益造成了很大的损失。现在我国一些无线网的发展速度是十分快的,虽然在一定程度上给用户带来了许多方便,但是同时也产生了很多负面影响,比如使用无线网来窃取用户信息等,危害了用户的使用和网络传输的安全性。手机是现在人们最经常使用的移动通信设备。由于手机的普遍,使很多犯罪分子有了更多的犯罪机会,他们利用手机运行的缺点,安装许多非法软件来获取手机用户的个人隐私和重要的信息,或者是非法改变手机里面的数据。目前,在我国 3G和4G网络通信技术的使用中,出现的主要问题是IP网络和技术,而且在这两个网络系统中因为都具备承载网络和服务网络,所以对于 IP 的应用更加普遍。
期刊文章分类查询,尽在期刊图书馆站在运营商的角度上来说,因为现在4G 网络正处于不断地发展和更新的新气象,所以有必要对 4G 网络进行更加有效地控制和管理,及时地解决系统中出现的风险性问题,提高通信系统的安全系数。
三、影响移动通信网络传输安全的因素及提高移动通信网络传输安全性的有效措施
1.影响移动通信网络传输安全的因素
(1)环境因素
我国地域广阔,为了确保移动通信网络的覆盖面积最大化,移动通信设备的设置区域比较广泛。而在一些偏远地区,会受到当地气候环境的限制而影响到通信网络传输的效率。在特殊地区还会受到不明干扰信号的影响,对传输数据造成干扰,从而影响到移动通信网络传输的安全。所以说移动通信设备的应用应该选择适宜的环境,以确保网络通信的正常运行。
(2)传输组网的结构以及设备不合理
传输组网结构不合理以及设备不符合要求是影响移动通信网络传输安全的重要因素,在移动通信网络安装时,通常为长链型以及星型结构,所以在安装的过程中对于错综复杂的网络结构容易引发混乱,进而影响到网络传输效率。为了避免这种情况的发生,在网络建设之前,应该对整体网络结构进行全面而合理的规划,确保网络结构的合理性,确保安装的顺利进行,从而提高通信网络传输的安全性和稳定性。此外,设备的选择也十分重要,有些单位在网络建设中对于设备的选择只看重经济性,而在质量把关方面不够严格,所以导致设备质量不达标,在使用的过程中出现不兼容的现象,从而影响到移动网络传输安全。所以应该严格控制网络建设中使用设备的质量,严格按照规范要求的标准执行,提高网络传输的安全性。
2.提高移动通信网络传输安全性的有效措施
(1)建立通信技术逻辑网络层其次,可以建立通信技术的逻辑网络层
在移动通信网络建设中,包括的一些安全性技术策略还无法有效的支撑其各种应用的核心业务。如果将主要的安全技术集中在流量输出中,那么其他的信息传输通道就会面临很大的问题。解决这种现状的主要问题是构建通信技术逻辑网络层,这样便能够清晰了解每个数据其流动方向,明确其具备的特征,更好地完成不同层次清晰明了的虚拟网路业务。除此之外,专门的逻辑层还能够形成一个安全的防御体系,处理不同业务时,能够做好网络安全的预防措施,并且根据业务扩展的方便灵活度的能力,更好更快地计算出业务流量的量和集中区域。
(2)提高对终端用户的网络安全控制
在移动通信网络构成中,终端用户不仅仅是保护的对象,同时也是防范的对象。因为终端用户的使用各种软件的过程中,很有可能会遭到病毒的入侵,从而对移动通信网络传输安全造成影响,这就需要针对终端用户采取安全防范措施。通常的做法是对终端用户的信息进行检测,通过检测来提高病毒防范能力,提高用户的软件版本,在线升级杀毒软件,一旦发现异常,要及时隔离,以确保通信网络的安全。
(3)在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网
因为在移动网络中,很多的安全对策还不能够有效地支撑其各种应用的核心业务。同时如果将安全措施都集中在流量的出口的地方,就会导致安全设备的性能出现很大的瓶颈。因此,针对这种情况,通常采用搭建统一的根绝业务逻辑专网。该网络设置的地点的IP 流“特征五元组(源地址、源端口、目的地址、目的端口、协议)”的基础上,同时还可以将其设置在接入点名/用户接入标识/主叫号码的上面。通过采用这种 GTP 或 GRE 的方式来剂型的传输,一直要到业务网络间的网关被解封了才会传输到业务网络,从而通过这种网络,清晰地知道每个数据其流动的方向和具备的特征。
(4)最大程度排除环境干扰
环境差异是通信传输中需要重点考虑的要素,由于移动通信网络覆盖各个地方,但是在一些偏远地区,由于地理位置、天气特点等影响,网络传输效率比较低,尽管保证了设备的完整性,提高了通信技术的应用,但是仍然会出现不明信号的干扰、信息传输的中断,这些都导致一些重要的信息无法顺利传输,信息在半路丢失、损坏等。因此,在网络建设中,结合环境现状,最大程度降低环境的影响,保证移动通信网络的平稳运行,信息的安全传送。
结语
信息安全不仅关系到个人的利益,也是社会正常运行的基础。我国的移动通信网络近几年发展迅猛,展现了其无限的发展空间,在提高社会生产效率、为人们生活带来便利的同时,也要将信息安全放在首位,保护个人隐私,通过多种措施来提高传输的安全性,无论是硬件设备还是环境管理,完善信网络传输设备建设,并从实际情况出发,最大程度排除环境干扰因素,技术上建立通信技术逻辑网络层,增加网络准入控制体系,全面保障移动通信网络传输的安全性。
参考文献:
[1]张艳.移动通信网络传输安全性分析[J].科技创新与应用,2016.
[2]姜涛.移动通信网络传输安全性探讨[J].科技展望,2015.
[3]陈林兴.网络安全的前景[J].中国科技杂志期刊.2013.
论文作者:王琦
论文发表刊物:《基层建设》2017年第8期
论文发表时间:2017/7/13
标签:移动通信论文; 网络论文; 网络传输论文; 安全性论文; 通信论文; 通信技术论文; 用户论文; 《基层建设》2017年第8期论文;