楼宇对讲系统通信网络中的安全技术探析(一)

楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务DD并迅速在警察部门得到推广应用。

    安防移动通信网络的发展史 

    楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务DD并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型DDIMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。 

    20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要DD提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力DD基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。 

    20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准DD未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。 

    第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。 

    移动通信网络中的不安全因素 

    无线电通信网络中存在着各种不安全因素DD如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害: 

    一、无线接口中的不安全因素 

    在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。 

    1.非授权访问数据类攻击 

    非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种: 

    窃听用户数据DD获取用户信息内容 

    窃听信令数据DD获取网络管理信息和其他有利于主动攻击的信息 

    无线跟踪DD获取移动用户的身份和位置信息,实现无线跟踪 

    被动传输流分析DD猜测用户通信内容和目的 
    
    主动传输流分析DD获取访问信息 

    2.非授权访问网络服务类攻击 

    在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。 

    3.威胁数据完整性类攻击 

    威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。 

    二、网络端的不安全因素 

    在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素DD如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类: 

    1.非授权访问数据类攻击 

    非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种: 

    窃听用户数据DD获取用户通信内容 

    窃听信令数据DD获取安全管理数据和其他有利于主动攻击的信息 

    假冒通信接收方DD获取用户数据、信令数据和其他有利于主动攻击的信息 

    被动传输流分析DD获取访问信息 

    非法访问系统存储的数据DD获取系统中存储的数据如合法用户的认证参数等 

    2.非授权访问网络服务类攻击 

    非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种: 

    假冒合法用DD获取访问网络服务的授权 

    假冒服务网络DD访问网络服务 

    假冒归属网络DD获取可以假冒合法用户身份的认证参数 

    滥用用户职权DD不付费而享受网络服务 

    滥用网络服务职权DD获取非法盈利 

    3.威胁数据完整性类攻击 

    楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下: 

    操纵用户数据流DD获取网络服务访问权或有意干扰通信 

    操纵信令数据流DD获取网络服务访问权或有意干扰通信 

    假冒通信参与者DD获取网络服务访问权或有意干扰通信 

    操纵可下载应用DD干扰移动终端的正常工作 

    操纵移动终端DD移动终端的正常工作 

    操纵网络单元中砘储的数据DD获取网络服务访问权有意干扰通信 

    4.服务后抵赖类攻击 

    服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下: 

    付费抵赖DD拒绝付费 

    发送方否认DD不愿意为发送的消息服务承担付费责任 

    接收方抵赖DD不愿意为接收的消息服务承担付费责任

楼宇对讲系统通信网络中的安全技术探析(一)
阅读剩余 66%

该文观点仅代表作者,本站仅提供信息存储空间服务,转载请注明出处。若需了解详细的安防行业方案,或有其它建议反馈,欢迎联系我们

(0)
小安小安

相关推荐

  • 生物识别技术应用四面开花 但需要认清安全问题

    据相关数据统计,国内公共安全领域是人脸识别应用最重要的场景,其市场份额占比30%左右。与此同时,人脸识别技术正在深度结合行业应用,在金融支付领域、物流领域也实现了大跨步的落地应用。以线下支付为例,支付宝、微信等相继落地刷脸支付。可以说国内“刷脸时代”已经来临,从身份审核到线下支付,从乘坐地铁到取快递、领养老金,“刷脸”正在变得一路畅通。

    2024年4月7日
  • 铅山县宅基地基础信息调查和农村宅基地管理信息系统建设项目采购电子化公开招标变更公告第二次

    中鼎誉润工程咨询有限公司关于铅山县宅基地基础信息调查和农村宅基地管理信息系统建设项目采购(项目编号:ZDYRZFCG-2022-0728)电子化公开招标变更公告第二次 一、项目基本…

    2024年2月19日
  • 大数据分析架构中需要权衡的四个因素

    成功的大数据分析应用程序会揭示某些趋势和模式,以此来为决策制定提供更好的服务,并会指出新的创收机会和让企业领先于他们的商业竞争对手的方法。但首先,企业往往需要增强他们现有的IT基础设施建设以及数据管理流程以支持大数据架构的规模和复杂性。本文将讲述大数据分析架构中需要权衡的四个因素:数据准确性
    ,数据存储,数据查询和系统稳定性。

    2024年4月17日
  • 人员进出口控制系统中的人体特征识别技术

    人员进出口控制系统的功能是对人员的出入进行管理,保证授权出入人员的自由出入,限制未授权人员的进入,对于强行闯入的行为予以报警,并可同时对出入人员身份、出入时间、出入门代码等情况进行登记与存储,从而成为确保安全区域的安全,实现智能化管理的有效措施。

    2024年4月18日
  • 解析物联网传输数据的主要技术

    近距离无线传输技术包括WIFI、蓝牙、UWB、MTC、ZigBee、NFC,信号覆盖范围则一般在几十厘米到几百米之间。近距离无线传输技术主要应用在局域网,比如家庭网络、工厂车间联网、企业办公联网。

    2024年4月9日
  • RFID频射识别技术在公安领域中的应用

    物联网作为继互联网和移动通信之后兴起的新一代信息技术的重要组成部分,在未来十年或更长时间将引领世界科技新潮流。

    2024年4月6日 知识