版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、非授權(quán)移動接入在GSM網(wǎng)絡(luò)應(yīng)用中的平安分析論文導(dǎo)讀:非授權(quán)無線電技術(shù)-WLAN或者藍(lán)牙去接入GSM/GPRS系統(tǒng)。詳細(xì)描述了基于UMA平安機(jī)制下的幾個層次間的平安問題。關(guān)鍵詞:非授權(quán)移動接入,GSM,平安問題1.引言在過去的十年里,移動 在世界范圍得到了普及。也正因?yàn)槿绱?,在一些地區(qū),比方大城市的鬧市區(qū),使用傳統(tǒng)的蜂窩系統(tǒng)保證在室內(nèi)范圍的覆蓋成了一件比擬困難的事情。正因?yàn)閭鹘y(tǒng)的移動系統(tǒng)存在著這些缺乏,所以一些業(yè)內(nèi)的大公司逐漸結(jié)成一種聯(lián)盟去采用基于非授權(quán)無線電技術(shù)-WLAN或者藍(lán)牙去接入GSM/GPRS系統(tǒng)。因此,最近UMA聯(lián)盟出版了其技術(shù)標(biāo)準(zhǔn),而第一個遵照該標(biāo)準(zhǔn)的商業(yè)運(yùn)營網(wǎng)絡(luò)也有希望在近期投入
2、使用。由于它所具有的廣泛應(yīng)用前景,第三代伙伴方案3GPP3rd Generation Partnership Project下的通用接入接口工作組正對其技術(shù)標(biāo)準(zhǔn)進(jìn)行深入研究。圖1、UMA的接入解決方案Fig.1 The UMA solution從圖1我們可以看出,原來的蜂窩移動網(wǎng)絡(luò)無須修改,我們新建立了一個網(wǎng)絡(luò)單元UMA網(wǎng)絡(luò)控制器UNCUMANetwork Controller來作為網(wǎng)關(guān)去連接IP網(wǎng)絡(luò)或者寬帶接入網(wǎng)例如ADSL和GSM的核心網(wǎng)絡(luò)。 使用標(biāo)準(zhǔn)的WLAN或者藍(lán)牙去接入IP網(wǎng)絡(luò)。因?yàn)镚SM的核心網(wǎng)絡(luò)沒有變動,所以UMA可以繼續(xù)使用GSM網(wǎng)絡(luò)的平安機(jī)制,我們只需要制定一個新的機(jī)制去保護(hù)
3、 和UNC之間的通信??偟膩碚f,GSM的平安策略是成功的。用戶只對自己的通話進(jìn)行管理,所以偷聽別人的通話十分困難。而且對于用戶而言,平安性是透明的,它不像互連網(wǎng)那樣,很多時候平安取決于用戶自己的平安設(shè)置。但是GSM平安策略的成功并不是依賴十分出色的平安機(jī)制或者加密算法,而是非技術(shù)或者在特殊環(huán)境下的特殊的技術(shù)機(jī)制。實(shí)際上,移動 總是處在一種封閉或者半封閉的特殊環(huán)境下,不管用戶是有意還是無意,都不允許去篡改GSM的協(xié)議?;蛘咛幚鞧SM/GPRS效勞 的主要功能。雖然在建立GSM通話的時候有可能不遵循這些標(biāo)準(zhǔn),但是這種問題卻很少發(fā)生。因?yàn)楦鶕?jù)3GPP的標(biāo)準(zhǔn)書要求,更改移動通信國際識別碼IMEIInt
4、ernationalMobile Equipment Identity相當(dāng)?shù)睦щy,因?yàn)镮MEI和MAC地址一樣,都是寫入芯片中的固件,這就意味著通過IMEI去修改GSM的協(xié)議棧也同樣困難。在未來,我們也可以通過立法的方式去保證無線電和電信設(shè)備的唯一性和合法性。在技術(shù)方面,難點(diǎn)主要在無線電頻率的選擇和超越我們慣用技術(shù)的應(yīng)用。2.GSM/GPRS網(wǎng)絡(luò)中使用的平安技術(shù)GSM/GPRS網(wǎng)絡(luò)中使用的平安技術(shù)涉及很多方面,最重要的技術(shù)歸納起來有以下的幾點(diǎn):l用戶認(rèn)證:用戶認(rèn)證是一個基于永久用戶密鑰的平安技術(shù),用戶密鑰分別存儲在認(rèn)證中心和用戶識別卡SIMSubscriber Identity Module里
5、,用戶在使用的時候必須通過認(rèn)證中心的檢查。l基于無線接口的加密:通過鍵入一個在認(rèn)證過程中產(chǎn)生的流式密鑰進(jìn)行加密。l臨時身份認(rèn)證:當(dāng)需要把用戶的永久身份認(rèn)證IMSIInternational Mobile SubscriberIdentity發(fā)送到未加密的區(qū)域時,通過使用臨時身份認(rèn)證來保證用戶的隱私。l設(shè)備認(rèn)證:主要用來阻止偷來的 或者有故障的 去接入網(wǎng)絡(luò)。這些平安機(jī)制,大多依靠的是非加密的方式,在理想的情況下,使用中的 被沒有惡意的用戶所信任,而又不那么容易被有惡意的用戶所篡改。但是在實(shí)際使用過程中,雖然用戶能夠通過認(rèn)證的方式使用防篡改智能卡去獲得密鑰,攻擊者還是能夠通過在用戶的終端上安裝不限
6、權(quán)力的惡意軟件方式使用戶成為犧牲品。同樣的,設(shè)備認(rèn)證完全依靠具有篡改保護(hù)的終端,但是由于IMEI碼并沒有和密鑰相關(guān)聯(lián),所以我們也不能保證終端發(fā)送了正確的識別碼。3.UMA的平安和開放式終端UMA的協(xié)議棧類似于傳統(tǒng)的VoIP的解決方案,只是用GSM的信號協(xié)議取代了會話請求協(xié)議SIPSession Initiation Protocol或H.323。另一個不同的地方在于即使兩個設(shè)備都使用UMA協(xié)議,即雙方的數(shù)據(jù)都通過GSM的核心網(wǎng)進(jìn)行交換,也不能在雙方之間建立起端到端的IP連接。保存的GSM協(xié)議和效勞的好處是對于GSM操作系統(tǒng)而言更容易部署,而且在在通話的時候方便在UMA和GSM網(wǎng)絡(luò)之間進(jìn)行切換。
7、UMA也支持接入到GPRS包交換效勞網(wǎng),它的協(xié)議棧跟在GSM網(wǎng)絡(luò)中使用的電路交換的協(xié)議棧相類似,只是在最底層使用了IP數(shù)據(jù)報取代了GPRS播送。當(dāng)然,平安在任何時候都不應(yīng)該被無視,下面列舉了最重要的幾種平安需求:l最根本的需求:非授權(quán)接入將不會危害到GSM/GPRS網(wǎng)絡(luò)的平安。l認(rèn)證的需求:應(yīng)支持移開工作站到UNC之間的雙向認(rèn)證。l加密的需求:用戶在端到端端到UNC之間傳輸?shù)臄?shù)據(jù)信號應(yīng)該被加密。UMA所提供的平安性至少要和GSM/GPRS提供的在移動站和UNC之間傳輸?shù)钠桨残韵喈?dāng)。圖2、UMA的平安機(jī)制Fig.2 UMA security mechanisms圖2詳細(xì)描述了基于UMA平安機(jī)制下
8、的幾個層次間的平安問題。其中UMA標(biāo)準(zhǔn)定義了終端和UNC之間的上層接口的平安問題,而在圖2中所顯示的其他平安層次的問題那么超出了UMA的范圍,他們能夠在像3GPP、IETF和IEEE之類的相關(guān)文獻(xiàn)里找到。 和UNC之間的通信被基于Internet密鑰交換協(xié)議第2版IKEv2Internet Key Exchange的IPsec 封裝平安負(fù)載隧道所保護(hù),通過加密需要保護(hù)的數(shù)據(jù)以及在 IPsec ESP 的數(shù)據(jù)局部放置這些加密的數(shù)據(jù)來提供機(jī)密性和完整性。用戶通過使用基于工作在IETF下的擴(kuò)展認(rèn)證協(xié)議EAPExtensible Authentication Protocol構(gòu)架的SIM過程交換來獲得
9、識別。UNC和 之間的認(rèn)證是基于X.509證書,這就意味著能產(chǎn)生正確的EAP-SIM請求。發(fā)表論文。 和UNC之間的認(rèn)證方式并沒有取代 和移動交換中心MSCMobile Switching Center正常的GSM認(rèn)證,而在 到MSC認(rèn)證交換中產(chǎn)生的密鑰也被用在 和UNC之間的UMA特殊挑戰(zhàn)響應(yīng)握手中?,F(xiàn)在的GSM/GPRS終端設(shè)備被認(rèn)為是有限的可信,因?yàn)榧词故窍馭ymbian這樣開放平臺,有惡意的用戶也不能很容易的就修改GSM/GPRS的協(xié)議棧。UMA聯(lián)盟的終端模型暗示將采用能夠同時使用蜂窩 和非授權(quán)接入方式的雙模設(shè)備,就UMA而言,也把發(fā)布開放式的UMA ;標(biāo)準(zhǔn)是放在搭建類似PDA或者方便
10、的智能讀卡器這些平臺的前面。前面在文中提到的,一個開放式的終端能夠通過運(yùn)行UMA協(xié)議棧或者一些容易實(shí)現(xiàn)的GSM/GPRS軟件和硬件,通過GSM/GPRS網(wǎng)絡(luò)進(jìn)行通信。使用電路交換時,通過使用局部軟件,例如UMA無線資源管理UMA-RRUMA Radio Resource、GSM移動管理GSM-MMGSM Mobile Management和GSM配置管理GSM-CMGSM ConfigurationManagement協(xié)議去收集必要的通用接入網(wǎng)絡(luò)的無線電信號和互聯(lián)網(wǎng)協(xié)議。而使用分組交換時,使用了GPRS的子網(wǎng)相關(guān)會聚協(xié)議SNDCP(SubNetwork DependentConvergence
11、 Protocol) 、GPRS移動管理和會話管理GMMSM (GPRSMobility Management and Session Management) 、GPRS邏輯鏈路控制LLC Logical Link Control和UMA無線鏈路控制UMA-RLCUMA RadioLink Control等協(xié)議。不同類型的終端在實(shí)現(xiàn)中可能不完全相同,在軟件方可能不同的包括:l商業(yè)軟件可能被沒有惡意的到處傳播,在超出了管理員的控制后,這個實(shí)現(xiàn)不被使用者喜歡。因此,現(xiàn)在的終端至少應(yīng)該有一定程度的類型檢測去區(qū)別各種不同的軟件。另外,這些實(shí)現(xiàn)可能存在漏洞,這將使網(wǎng)絡(luò)產(chǎn)生錯誤。l自由軟件被開發(fā)者到處傳播
12、,而且對用戶而言,其在終端上的使用不受任何的限制,還可能在移動網(wǎng)絡(luò)中不受限制的使用甚至更糟,帶來了有目的的攻擊網(wǎng)絡(luò)和其他用戶。l商業(yè)軟件或者自由軟件被有惡意的開發(fā)者到處傳播,在這種情形下,使用者自身可能也會變成受害者。例如,可以使用后門或者緩沖溢出的方式獲得移動設(shè)備和SIM的使用權(quán)。這些不同終端的多樣化的實(shí)現(xiàn)會對我們的網(wǎng)絡(luò)造成多方位的沖擊,我們將在接下來的文中對它們進(jìn)行分析。4.UMA終端在應(yīng)用中的平安分析41非認(rèn)證接入和身份欺騙用戶通過基于IKEv2的EAP-SIM認(rèn)證技術(shù)去連接到UNC,而通過標(biāo)準(zhǔn)的SIM認(rèn)證程序去接入GSM/GPRS的核心網(wǎng)絡(luò)。如果那些潛在的攻擊者想要接入網(wǎng)絡(luò)的話,他就需
13、要去獲得有效的SIM卡。因此,他們不可能通過簡單的篡改自己終端的協(xié)議應(yīng)用去獲得非認(rèn)證的接入和身份欺騙??墒鞘褂瞄_放式的平臺使得在那些老實(shí)的用戶的終端上嵌入惡意的軟件變得更加容易,攻擊者能夠傳播病毒或者木馬直接連接到SIM卡,因此能夠冒充被攻擊者的身份和預(yù)約?,F(xiàn)在這種攻擊在互聯(lián)網(wǎng)上越來越普遍,而在GSM/GPRS網(wǎng)絡(luò)中這種情況可能更糟,被攻擊者可能因?yàn)楣粽咚斐傻?費(fèi)用而被停機(jī)。此外,這些 可能因?yàn)榫W(wǎng)絡(luò)中的一些類似于撥號器;的惡意軟件而產(chǎn)生大量的費(fèi)用。另一種可能的攻擊方式是由藍(lán)牙SIM接入?yún)f(xié)議引起的,這種協(xié)議允許其它的藍(lán)牙設(shè)備接入 的SIM卡。在這種情形中,因?yàn)椴《净蚰抉R是通過IP網(wǎng)絡(luò)到達(dá)被攻
14、擊者的計(jì)算機(jī),再由攻擊者的計(jì)算機(jī)通過藍(lán)牙傳遞到 上,所以 自身的平安措施沒有起作用。這種攻擊容易成功是因?yàn)樵?開機(jī)的時候SIM卡不需要輸入PIN碼,而且不是每次使用藍(lán)牙連接的時候都要進(jìn)行認(rèn)證通常只有第一次連接才進(jìn)行認(rèn)證。這種攻擊的過程見圖3。圖3、被攻擊者的PC上的木馬能夠通過藍(lán)牙接入 和SIM卡Fig.3 A Trojan horse in the victims PC can access the phone and SIM card over Bluetooth.42發(fā)現(xiàn)應(yīng)用漏洞在現(xiàn)實(shí)中,通過藍(lán)牙通信技術(shù)發(fā)起的攻擊使得網(wǎng)絡(luò)的構(gòu)架和協(xié)議被暴露給那些原本在使用中受到限制和可能篡改用戶信息的終
15、端。因此,網(wǎng)絡(luò)應(yīng)用必須被設(shè)計(jì)成可以在惡劣的環(huán)境下工作,比方用戶成心輸入惡意的信號或者違反協(xié)議規(guī)定等等。例如,在過去的十年中,緩沖溢出一直是一種常用的攻擊方式,但是我們不能為所有的軟件制定出一種平安策略去免受攻擊。迄今為止,在GSM/GPRS網(wǎng)絡(luò)構(gòu)架下應(yīng)用漏洞的攻擊對GPRS的影響是有限的,因?yàn)橹挥惺褂糜?jì)算機(jī)才能產(chǎn)生惡意輸入信號。例如,在使用具有GPRS功能的 作為調(diào)制解調(diào)器的情況下,計(jì)算機(jī)能夠發(fā)送惡意的IP分組去引起網(wǎng)絡(luò)中的數(shù)據(jù)沖突。使用UMA時,運(yùn)行軟件所產(chǎn)生的數(shù)據(jù)能夠被修改去生成惡意輸入信號,通過這種方法去找出網(wǎng)絡(luò)中的應(yīng)用漏洞。43拒絕效勞攻擊拒絕效勞攻擊DoS Denial of ser
16、vice是指阻止被認(rèn)證的用戶去接入到資源或者拖延操作臨界時間的行為,這是一種通過耗盡那些可用的如存儲空間、網(wǎng)絡(luò)帶寬、運(yùn)算能力等必要的提供效勞的資源典型的攻擊方式。被攻擊的資源可以是單個或多個設(shè)備,就單個設(shè)備的攻擊一般使用身份欺騙的方式;而對多個設(shè)備一般采用泄密的方式?,F(xiàn)在的攻擊已經(jīng)開展成為分布式拒絕效勞攻擊DDoS Distributed Denial of service,如果網(wǎng)絡(luò)分布得足夠?qū)拸V,攻擊者可以通過分布式軟件去調(diào)用那些被他攻破的傀儡機(jī)去發(fā)起洪水攻擊。雖然那些傀儡機(jī)也可以連接在寬帶上,但是實(shí)際上大多數(shù)合法的用戶現(xiàn)在是通過 進(jìn)行的窄帶連接,這就使得這種風(fēng)險被降低了。另一方面我們也應(yīng)該
17、注意到,當(dāng)潛在的攻擊者使用分布式拒絕效勞攻擊的時候,那些使用相同操作系統(tǒng)的用戶可能被當(dāng)作傀儡機(jī)而被犧牲掉。幸運(yùn)的是,現(xiàn)在大多數(shù)針對互聯(lián)網(wǎng)上網(wǎng)站效勞器的分布式的拒絕效勞攻擊都被成功的抵御了。在實(shí)踐中我們發(fā)現(xiàn)分布式拒絕效勞攻擊以一種潛在的形式出現(xiàn)在GPRS PDPPacketData Protocol的連接過程中,如圖4。發(fā)表論文。圖4.GPRS分組數(shù)據(jù)協(xié)議的各局部的連接過程Fig.4 GPRS PDP context activation procedureGPRS的移動管理和會話管理被使用去建立一個GPRS連接在。圖4中的第2步跟在第2局部中描述的用戶認(rèn)證大體相吻合,這個連接過程圍繞著SIM的
18、證書來展開,通過SIM卡和歸屬位置登記處的信號連接來確定用戶的身份。而在圖4中的第4和第6步是被討論得最多的內(nèi)容,因?yàn)楹笈_操作是基于活動分組數(shù)據(jù)協(xié)議的吉字節(jié)系統(tǒng)網(wǎng)絡(luò)網(wǎng)關(guān)GGSNGateway GigabyteSystem Network的許可軟件,攻擊者可以通過一個或多個設(shè)備發(fā)布分組數(shù)據(jù)協(xié)議的洪水需求信息去耗盡網(wǎng)絡(luò)資源。通過耗盡網(wǎng)絡(luò)資源的攻擊很早就出現(xiàn)在有線的互聯(lián)網(wǎng)中并被人們所認(rèn)識,實(shí)際上,任何一種由效勞器提供計(jì)算效勞和內(nèi)存共享的協(xié)議都是容易遭受攻擊的對象。GSM/GPRS的認(rèn)證過程被證實(shí)是一種有效的協(xié)議,但是這并不意味著用戶和設(shè)備不會試圖去攻擊網(wǎng)絡(luò),攻擊者可以使用那些通過認(rèn)證的傀儡設(shè)備去發(fā)布
19、對網(wǎng)絡(luò)有害的信息。4.4竊聽UMA需要使用IPsec協(xié)議去保護(hù)移動終端和UNC之間的通信,這將阻止那些有能力篡改自己的終端協(xié)議棧的用戶去竊聽其他用戶的通信內(nèi)容。在IPsec通道中使用未加密的數(shù)據(jù)可能會在UMA的標(biāo)準(zhǔn)中記錄,這種通信只被用在那些高信譽(yù)度的用戶之間,例如UMA的管理員和接入網(wǎng)絡(luò)供給商。這種不加密的通信方式是基于危險假設(shè)協(xié)議中的特例,因?yàn)槭褂眠@種通信方式的用戶去接入到WLAN中時,就會被在WLAN覆蓋范圍內(nèi)的攻擊者竊聽到通信的內(nèi)容。為了對用戶以前的WLAN設(shè)備進(jìn)行支持,UMA標(biāo)準(zhǔn)沒有在WLAN設(shè)備的平安能力方面制定標(biāo)準(zhǔn)。另外,由于管理員不必控制用戶的WLAN設(shè)備,因此就不能保證用戶去
20、履行所規(guī)定的平安策略。最后,在標(biāo)準(zhǔn)中傀儡使用危害終端的操作并不會被協(xié)議所保護(hù),因?yàn)樵诓僮鲌?zhí)行的時候一個未加密的通信內(nèi)容拷貝將會發(fā)送給攻擊者。4.5位置欺騙當(dāng) 和UNC之間的連接被建立起來, 將把現(xiàn)在或者最近的GSM蜂窩單元的位置和接入點(diǎn)的WLAN/BLUETOOTH的MAC地址發(fā)送給UNC,這個數(shù)據(jù)將被管理員用在很多的地方。l管理員能夠阻止UMA的用戶去漫游或者限制在一些地方的接入比方在其他用戶的房子里。l連接能夠被重定向到其他的UNC。例如,根據(jù)用戶和管理員所簽定的漫游協(xié)議,如果用戶超出了管理員所控制的范圍,漫游地的UNC也能夠被用戶使用。但這也意味著在漫游期間更高的費(fèi)用。l基于用戶不同的位
21、置提供不同的效勞,而且能夠在一些特定的位置進(jìn)行連接限制。l基于用戶的位置進(jìn)行法律允許的竊聽。因?yàn)檫@個數(shù)據(jù)是由終端獨(dú)立提供的,所以一個簡單的操作就能發(fā)送錯誤的數(shù)據(jù)。這種做法能夠被用來繞開使用限制,例如防止漫游費(fèi)用或者誤導(dǎo)基于位置的效勞。這種行為應(yīng)該被重視因?yàn)榧词箾]有惡意的用戶也可能使用去繞開一些限制。5.防御攻擊的方式在之前的局部潛在的攻擊被識別并被歸納成兩類:攻擊者修改自己的終端去發(fā)送惡意的輸入;攻擊者通過病毒或木馬去危害傀儡的終端平安。潛在的反攻擊策略包括以下的幾種:l保護(hù)沒有惡意用戶的終端l從技術(shù)上阻止未被識別終端的接入l從法律上阻止未被識別終端的接入l檢測和阻止惡意的終端l增強(qiáng)核心網(wǎng)絡(luò)抗
22、攻擊的能力5.1保護(hù)沒有惡意用戶的終端現(xiàn)在大多數(shù)的智能 支持安裝第三方的軟件,而這些軟件多數(shù)是由JAVA語言編寫的。JAVA語言可以阻止程序接入到 的敏感局部,比方SIM卡或者內(nèi)在的GSM協(xié)議棧。但是現(xiàn)在一些用戶直接下載一些二進(jìn)制的代碼到 上,使得他們可以避開限制機(jī)制而去使用特權(quán)。幸運(yùn)的是這些 并沒有被大范圍的推廣,而且制造商也介紹更強(qiáng)的平安機(jī)制也在制定中以防止用戶去下災(zāi)惡意的程序如木馬等。在計(jì)算機(jī)平臺上,下載的二進(jìn)制代碼能夠跟其它大多數(shù)程序一樣運(yùn)行,平安問題的關(guān)鍵在于檢測惡意軟件而不是限制破壞。跟計(jì)算機(jī)類似,當(dāng)單獨(dú)使用防御機(jī)制缺乏以保護(hù) 的平安時,使用反病毒或反間諜軟件被證明是一種有效的手段
23、。不管怎樣,我們的目的是明確的,那就是不斷加強(qiáng)終端的平安性,同時允許用戶下載和運(yùn)行有用的程序和合法的去接入敏感的資源。一些人可能對這種做法表示出擔(dān)憂,但是我們不能因噎廢食,就像如果只在計(jì)算機(jī)上運(yùn)行Windows而不使用其它軟件一樣是不可想象的。5.2從技術(shù)上阻止未被識別終端的接入一個有效防御潛在攻擊的方法是只允許那些通過管理員識別的用戶接入到網(wǎng)絡(luò)中去,就像第2局部描述的那樣。現(xiàn)在的IMEI機(jī)制并沒有想象的那么平安,因?yàn)樗つ康募僭O(shè)終端發(fā)送的都是正確的IMEI。一種可能的改良方案被提出,那就是把一個平安密鑰植入防篡改的硬件中,但這種方案還沒有形成最終的書面標(biāo)準(zhǔn)。因?yàn)橐坏┮脒@個防篡改機(jī)制,那么和
24、現(xiàn)在那些基于IMEI的根底終端認(rèn)證機(jī)制設(shè)備的兼容就成為一個難題。就UMA而言,由于現(xiàn)在市面上的UMA終端還很少,因此有可能要求所有接入網(wǎng)絡(luò)的終端執(zhí)行更嚴(yán)格的平安機(jī)制,使得管理員可以核實(shí)終端的身份并阻止那些具有潛在威脅性的終端接入網(wǎng)絡(luò)。當(dāng)一個平安設(shè)備的識別依賴防篡改硬件時,它并不是牢不可破的,因?yàn)楣粽邥噲D獲得終端的平安密鑰,并把它用在惡意軟件的執(zhí)行上。當(dāng)然,如果這種行為一旦被發(fā)現(xiàn),那么這個IMEI將會被放到黑名單中。但是攻擊者可以使用一個新的終端去重復(fù)上面的攻擊,只要他認(rèn)為值得。5.3從法律上阻止未被識別終端的接入現(xiàn)在非法的終端也可以使用合法的方式去接入網(wǎng)絡(luò),法律并不能阻止惡意的個人和組織為
25、了利益去制造終端,但是至少可以限制他們通過合法的渠道進(jìn)行商業(yè)推廣。5.4檢測和阻止惡意的終端在處理惡意輸入上,UMA網(wǎng)絡(luò)比互聯(lián)網(wǎng)有一個先天的優(yōu)勢。因?yàn)閁MA網(wǎng)絡(luò)在認(rèn)證之前只會產(chǎn)生少量的數(shù)據(jù)交流,因此類似于搜尋漏洞這種攻擊或者可疑的操作都能被找到個人標(biāo)識。這就允許管理員去終止這個標(biāo)識的所有操作,并能夠保存攻擊者的標(biāo)識以便于以后追究責(zé)任。這也是3GPP正在開發(fā)的一種功能,有選擇性的使那些惡意操作的用戶失去局部功能而不是完全斷開這個用戶的連接。這種功能對那些危及網(wǎng)絡(luò)平安但又不是真正攻擊者的用戶特別有效。但是什么樣的操作才算惡意操作現(xiàn)在并沒有被精確定義,因?yàn)檫@局部的標(biāo)準(zhǔn)根據(jù)國家的不同而有所差異。一種普遍的非法操作就是用戶通過發(fā)送惡意輸入試圖找到可用的漏洞。5.5增強(qiáng)核心網(wǎng)絡(luò)抗攻擊的能力增強(qiáng)核心網(wǎng)絡(luò)抗攻擊的能力是一件困難的事情,因?yàn)槲覀儾荒芗僭O(shè)這些努力最后都會成功。因此,網(wǎng)絡(luò)元件不得不準(zhǔn)備去應(yīng)對惡意輸入和客戶端不遵守協(xié)議標(biāo)準(zhǔn)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版電商平臺客戶數(shù)據(jù)保密及隱私保護(hù)合同3篇
- 二零二五版農(nóng)業(yè)產(chǎn)業(yè)化合同管理與農(nóng)產(chǎn)品質(zhì)量安全協(xié)議3篇
- 二零二五版智能廣告終端設(shè)備投放與維護(hù)合同3篇
- 二零二五年綠色環(huán)保抵押貸款合同范本分享3篇
- 二零二五版一期臨床試驗(yàn)統(tǒng)計(jì)分析合同3篇
- 二零二五年度辣椒種植與冷鏈物流運(yùn)輸合同3篇
- 二零二五版餐廳智能點(diǎn)餐系統(tǒng)維護(hù)與升級合同3篇
- 二零二五年度餐飲企業(yè)承包經(jīng)營與品牌升級合同3篇
- 二零二五版智能簽約二手房購房合同范本2篇
- 二零二五版新能源汽車電池購銷合同樣本3篇
- 冬春季呼吸道傳染病防控
- 中介費(fèi)合同范本(2025年)
- 《kdigo專家共識:補(bǔ)體系統(tǒng)在腎臟疾病的作用》解讀
- 生產(chǎn)調(diào)度員崗位面試題及答案(經(jīng)典版)
- 【物 理】2024-2025學(xué)年八年級上冊物理寒假作業(yè)人教版
- 交通運(yùn)輸安全生產(chǎn)管理規(guī)范
- 電力行業(yè) 電力施工組織設(shè)計(jì)(施工方案)
- 《法制宣傳之盜竊罪》課件
- 通信工程單位勞動合同
- 查對制度 課件
- 2024-2030年中國豬肉市場銷售規(guī)模及競爭前景預(yù)測報告~
評論
0/150
提交評論