移动网络安全防护技术
- 格式:doc
- 大小:28.00 KB
- 文档页数:9
网络安全防护的实时监控技术随着互联网的普及和应用的不断发展,网络安全问题越来越受到人们的关注。
在信息化时代,网络安全防护是一个重要的问题,保护个人隐私、企业机密以及国家安全都离不开网络安全防护。
而实时监控技术作为网络安全防护的重要手段之一,具有不可忽视的作用。
本文将探讨网络安全防护的实时监控技术,介绍其原理、应用和发展趋势。
一、实时监控技术的原理实时监控技术是指通过使用各种网络安全设备和软件,对网络系统中的数据流进行实时的监控、分析和处理。
其原理主要包括以下几个方面:1. 数据流捕获:实时监控技术通过捕获网络流量中的数据包,获取网络通信的内容和状态信息。
2. 数据分析:监控设备会对捕获到的数据进行深度分析,识别出可能存在的安全威胁或异常行为。
3. 报警与阻断:当监控设备发现异常行为或安全威胁时,会及时发出报警并采取相应的阻断措施,保障网络的安全。
二、实时监控技术的应用实时监控技术在网络安全领域有广泛的应用,以下列举几个典型的应用场景:1. 入侵检测系统(IDS):实时监控技术可以用于构建入侵检测系统,通过对网络流量进行监控和分析,及时发现入侵行为,并采取相应的阻断措施。
2. 应用层防火墙:实时监控技术可以用于构建应用层防火墙,通过对网络应用层数据的监控和分析,及时发现并阻断恶意软件或网络攻击行为。
3. 数据泄露防护:实时监控技术可以应用于企业内部网络,对数据传输进行实时监测,防止敏感信息被泄露。
4. 恶意软件防护:实时监控技术可以对网络终端设备进行监控,及时发现并阻断潜在的恶意软件的安装和运行。
三、实时监控技术的发展趋势随着网络安全威胁的不断增加和技术的不断发展,实时监控技术也在不断演进和提升。
下面介绍几个实时监控技术的发展趋势:1. 大数据分析:随着大数据技术的发展,实时监控技术可以利用大数据分析技术,更加准确地检测和防范网络安全威胁。
2. 人工智能:人工智能技术的应用将使实时监控技术更加智能化,能够自动学习和识别新型威胁,提高安全的响应速度。
- 32 -信 息 技 术1 安全隐患移动通信技术一直在和互联网技术相统一,在将来通信的发展的趋势中,移动互联网将成为潜力巨大的发展趋势之一。
随着无线技术的迅速提升,空间接口带宽也有提升,终端功能的小断也在加强,这奠定了互联网高速发展的根基,同时也打开了新的移动应用的发展目标。
但新技术的发展也会有新的安全隐患的存在。
安全隐患问题如下:即智能终端的安全问题、应用安全的问题、网络安全的问题。
用户对移动业务的体验形式和存储个人的有关资料所用的载体就是移动智能终端,为确保移动业务是安全可靠的,这需和移动网络共同合作,进而确保二者之间的通信路径是安全可靠的,同时用户信息的完整性还要得到保障。
所以,在这个移动互联网的安全系统中,移动智能终端的安全起占有举足轻重的位置。
移动智能终端越来越大众化,在生活中扮演重要的角色;尽管移动终端方便了用户,但安全隐患也越加明显。
2 移动智能终端存在的安全威胁(1)硬件层面。
在层面上的威胁主要体现在以下几方面,比如终端服务器的丢失、器件破损、电磁辐射和芯片安全等等。
终端的丢失或被盗,已经是如今用户最为在意的事,这会对用户信息的安全产生威胁,究其原因是现如今的绝大多数的智能终端没有终端硬件的安全机制,例如数据授权访问、远程保护(删除)、机卡互锁等。
另外,手机窃听器会对用户接收和发送的信息进行拦截,SIM 卡克隆会直接地克隆用户的SIM 卡,进而获得有关的信息,尽管芯片的智能化程度愈加壮大,但也有可能避免不了因恶意程序的入侵而得到用户的资料。
(2)软件层面。
若控制了操作系统,对获取用户的信息简直轻而易举,对智能终端的软件进行控制,严重时在极端的状况下,可使所有网络的智能终端呈现出瘫痪的状态,会对国家的安全产生隐患。
将操作系统看作一类软件,就会有安全漏洞的存在,不管是未知的还是已知的,结果都一样,API 的接口和开发的工具包同样会存在着被乱用的危害。
若攻击者适当地使用安全漏洞等,完全可以对用户进行远程攻击,致使用户的终端功能遭受破坏、得到用户的控制权限等,严重时可使用户的终端构成僵尸网络,进而对互联网的安全产生威胁。
移动终端安全威胁和防护措施工业和信息化部电信研究院高级工程师落红卫中国移动通信集团吉林有限公司网络管理中心工程师萌孙随着移动通信的发展,移动终端也得到了飞速的发展,不仅数量大大增加,功能也日益增强,给人们的工作和摘要:移动终端极大地方便了人们的工作和但由于其特殊性同时也给人们带来越来活,生活带来了极大的方便。
但是,由于移动终端的开放性和这些威胁主要来源于移动终端多的安全威。
便携性,也给用户带来了安全威胁,特别是移动终端(包括人们便携具有多种无线接口和关联业务存储卡和SIM 卡)中存储了大量用户信息,任何安全问题借助相应的安培养良好的移动终端使用习惯规避安技术手段做好全面的安全防护措施,都会对用户的工作和生活产生巨大的影响。
同时,移动智关键词问题让移动终端发挥更积极的作。
能终端所占的比重日益增加,使安全问题更显突出。
总体安全防安全威移动终来说,移动智能终端的功能日益丰富,使其漏洞随之增加并导致安全事件种类的增多;操作系统开放性的提高,使convAbstract:Mobile devices have broughtgreatmoretoniencepeoplHowever,workandliving. 病毒开发更为容易;带宽的增加,使更加复杂的病毒通过been emergingthreatens have and moresecurity 各种数据业务进行传播成为可能;多样的外部接口增加了due totheirportability, variety ofwireless inter病毒传播的渠道;终端存储能力的提高,更增加了移动智Inexistance ofassociated services. and thefaces, 能终端安全的隐患。
以上安全问题基本上和计算机面临的to developforisview of this, itnecessary people安全问题类似。
但是不同的是,对于计算机,只有接入互联devices,mobile toapplyausinghabits goodincomprand topropriate safety techniques take-网才可能受到病毒攻击,并且可以通过重装操作系统方式problemsavoid securitytomeasureshensive 来进行处理,而移动智能终端时刻与移动网络相连,并且ssecurity threaten,mobile device,Key Words: 其操作系统并不能象计算机一样随时安装,一旦安全事件protectiocurity 爆发,其危害性将远远大于计算机病毒。
移动通信的网络安全防护移动通信已成为现代人日常生活和工作中不可或缺的一部分,然而随着移动设备和网络的快速发展,网络安全问题也愈发突出。
如何有效保护移动通信网络安全,成为了亟待解决的重要问题。
本文将分析移动通信的网络安全挑战,并探讨相应的防护措施。
一、移动通信网络安全的挑战随着移动设备的普及和移动互联网的兴起,移动通信网络面临着诸多安全挑战。
主要包括以下几个方面:1. 数据传输安全性问题:移动通信网络中,大量的用户数据在传输过程中容易受到黑客攻击和窃取。
例如,通过网络钓鱼、恶意软件等手段,黑客可以窃取用户的个人信息和敏感数据。
2. 身份认证问题:在移动通信网络中,用户的身份认证是保证网络安全的重要环节。
然而,由于传统的身份认证方式的脆弱性,黑客可以借助技术手段轻易伪造用户身份进行非法操作。
3. 安全漏洞问题:移动通信网络中存在着各种各样的安全漏洞,恶意攻击者可以利用这些漏洞对网络进行攻击和破坏。
例如,系统软件的漏洞、无线网络的安全漏洞等都对网络的安全性产生了威胁。
二、移动通信网络安全的防护措施为了解决移动通信网络安全问题,我们需要采取一系列的防护措施,以保障网络的安全稳定运行。
以下是一些重要的防护措施:1. 强化数据加密:为了保护用户的隐私和敏感数据,移动通信网络应采用强大的加密技术,对传输的数据进行加密处理。
通过使用对称加密、非对称加密等技术,可以有效防止黑客对数据的窃取和篡改。
2. 加强身份认证:为了避免非法用户的入侵,移动通信网络应采用更加严格的身份认证机制。
例如,可以采用双因素认证、智能身份识别等技术,加强对用户身份的验证,确保只有合法用户才能访问网络资源。
3. 安全漏洞修复:及时修复和升级网络中的安全漏洞,是保障移动通信网络安全的重要措施。
网络管理员应密切关注漏洞信息,及时安装补丁和更新系统软件,以防止黑客利用漏洞对网络进行攻击。
4. 强化网络监控:建立有效的网络监控系统,实时监控移动通信网络中的各项运行指标。
一、背景随着移动互联网的快速发展,移动设备已成为人们日常生活和工作中不可或缺的工具。
然而,移动网络安全问题日益突出,给个人、企业和国家带来了巨大的安全隐患。
为提高移动网络安全防护能力,确保用户信息安全和业务稳定运行,特制定本预案。
二、组织机构1. 成立移动网络安全应急指挥部,负责全面领导和协调移动网络安全应急工作。
2. 应急指挥部下设以下工作组:(1)技术支持组:负责网络安全事件的检测、分析、处置和恢复;(2)信息沟通组:负责与政府、行业组织、企业等相关方的信息沟通和协调;(3)应急处置组:负责网络安全事件的现场处置和应急物资保障;(4)宣传培训组:负责网络安全知识的普及和应急演练的组织。
三、事件分类与分级1. 事件分类:(1)恶意软件攻击;(2)钓鱼攻击;(3)网络诈骗;(4)数据泄露;(5)系统漏洞;(6)其他网络安全事件。
2. 事件分级:(1)一级事件:对国家安全、社会稳定和人民生命财产安全造成严重影响的事件;(2)二级事件:对国家安全、社会稳定和人民生命财产安全造成较大影响的事件;(3)三级事件:对国家安全、社会稳定和人民生命财产安全造成一定影响的事件。
四、应急响应流程1. 情报收集:通过技术手段、人工排查等方式,及时发现网络安全事件。
2. 初步判断:根据事件类型和影响范围,初步判断事件等级。
3. 启动预案:根据事件等级,启动相应级别的应急预案。
4. 应急处置:(1)技术支持组:对网络安全事件进行技术分析,确定攻击来源、攻击方式和攻击目标;(2)应急处置组:采取隔离、修复、清理等措施,阻止攻击扩散;(3)信息沟通组:及时向相关部门和单位通报事件情况,协调资源,共同应对;(4)宣传培训组:加强网络安全知识普及,提高用户安全意识。
5. 恢复重建:在确保网络安全的基础上,逐步恢复业务系统,恢复正常运行。
6. 总结评估:对网络安全事件进行总结评估,完善应急预案,提高应急能力。
五、应急保障1. 物资保障:储备必要的网络安全应急物资,确保应急处置工作顺利进行。
移动设备网络安全管理制度一、总则随着移动设备在企业办公中的广泛应用,移动设备网络安全管理制度的建立显得至关重要。
移动设备网络安全管理制度是企业内部统一规范移动设备使用和管理的制度,通过明确规定移动设备的网络安全管理责任、授权管理、使用管理、监测管理、技术防护等方面的工作要求,确保移动设备的网络安全,提高企业信息资产的保障水平,防范和化解网络安全风险和威胁。
二、管理范围本制度适用于本企业内部所有拥有或使用移动设备的人员或单位(包括但不限于本企业员工、委托单位、访客、客户等),以及与本企业合作的第三方(包括但不限于外包单位、服务供应商、代理商等)。
三、制度目标1.保障移动设备的网络安全,保护企业敏感信息不被泄露、篡改和非法使用。
2.提高移动设备网络安全意识,增强人员对网络安全的责任感和敏感性。
3.确保移动设备的正常使用和运营,保障企业业务的连续性和稳定性。
4.规范移动设备管理行为,提高移动设备的管理效率和安全防护水平。
四、管理责任1.公司领导对移动设备网络安全管理工作负总责,并向公司全体员工负责。
2.各部门领导应切实负责本部门移动设备网络安全管理工作,定期组织召开安全工作例会,推广各级领导对移动设备网络安全的重视。
3.公司网络安全部门作为移动设备网络安全管理部门,负责公司移动设备网络安全管理制度的制订和实施,对移动设备的网络安全工作负有直接管理责任。
4.各部门负责人对自身部门的移动设备网络安全管理工作负有直接的行政责任。
五、移动设备使用管理1.移动设备的使用范围:仅允许在企业内正式注册的移动设备可以连接公司内网进行办公使用。
个人购买的移动设备禁止连接公司内网。
2.移动设备的获取与申领:移动设备只能通过公司统一渠道进行申领,申领前需要进行网络安全知识培训,并签订保密协议。
3.移动设备的使用规范:移动设备连接公司内网进行办公使用时,严禁下载安装未经授权的应用程序,不得进行未经授权的数据传输。
4.移动设备的管理:公司应建立健康的移动设备管理平台,对移动设备进行远程管理和监测,保证移动设备的安全使用。
中国移动嵌入式风险防控总结
中国移动嵌入式风险防控是指在中国移动网络平台系统中对风险
和安全隐患采取全流程预防和防护措施,以确保用户安全,提供更健
康的网络环境。
它包括应用程序授权验证,恶意代码和木马检测,系
统层网络风险检测等多项风险处理技术,同时提供网络监控报警等服
务功能,能够识别已知风险和未知威胁,及时有效地发现并控制可能
发生的安全问题,防止损失和威胁。
中国移动嵌入式风险防控技术主要包括应用程序管理、恶意代码
识别、网络设备安全检测等多项技术。
首先,运用应用程序授权技术,检测应用程序中的恶意代码,及时发现风险漏洞和非法行为活动,可
以处理各种恶意授权行为,以及确保应用程序符合安全要求。
其次,
采用恶意代码识别技术来检测和防范恶意程序的传播,把握和控制可
疑局部的行为,防止信息的泄露和被篡改。
最后,通过网络设备安全
检测技术来监测和识别网络设备中任何安全漏洞,防止网络攻击事件
的发生。
中国移动嵌入式风险防控是一套完备的技术系统,能够深度检查
网络及内部设备,实施全面风险控制,为用户提供更安全、更可靠的
网络环境。
它不仅能够防止恶意软件、病毒等攻击网络,而且能够探
测和发现既有的风险,改进网络安全级别和管理水平,有助于中国移
动能够提供更健康的网络环境,更安全的网络服务。
移动网络安全防护技术作者:胡爱群李涛薛明富来源:《中兴通讯技术》2011年第01期摘要:移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。
传统的安全方案并不能适应新的安全需要。
文章分析了3G/4G 移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。
该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。
进一步,文章给出了未来需研究的问题及发展方向。
关键词:移动网络安全;安全服务;可信计算,访问控制随着移动网络的迅速发展,无线通信技术和计算机技术不断融合,移动设备朝着智能化的方向发展,其所支持的功能越来越多,使得人们可以享受各类丰富多彩的服务。
然而,网络的开放性以及无线传输的特性,使得终端设备暴露在开放式的全IP化的网络中,各种敏感信息的防护面临着来自各种恶意攻击的挑战,安全问题已成为整个移动网络的核心问题之一。
本文在研究3G和4G移动通信系统的安全目标、安全原则及相应的威胁基础上,对现有各种安全防护方案进行讨论和分析,提出一种基于终端可信的、面向安全服务的统一安全防护体系,并给出其在移动网络中的具体应用。
1、移动通信系统的安全架构和面临的安全威胁1.13GPP的安全机制WCDMA、CDMA2000、TD-SCDNA是第三代移动通信的三大主流技术。
3GPP制订的3G安全功能分为5个安全特征组,分别属于3个不同的层面,如图1所示。
它们分别是:(1)网络接入安全该安全特征集提供用户安全接入3G业务,特别能抗击在无线接入链路上的攻击。
(2)网络域安全该安全特征集使在服务提供者域中的节点能够安全地交换信令数据,抗击在有线网络的攻击。
(3)用户域安全该安全特征集确保移动平台接入安全。
(4)应用域安全该安全特征集使在用户域和在提供者域中的应用能够安全地交换信息。
(5)安全的可视性和可配置性该安全特征集使用户能知道一个安全特征集是否在运行,而且业务的应用和设置是否应依赖于该安全特征。
3GPP提出的3G安全结构中重点描述了网络接入安全机制,包括双向鉴权、通用移动通信系统陆地无线接入网(UTRAN)加密和信令数据的完整性保护在内的安全机制。
网络接入机制包括3种:使用临时身份识别(TMSI)、使用永久身份识别(IMSI)、认证和密钥协商(AKA),其中认证与密钥协商机制(AKA)是3G网络安全机制的核心,也是3G网络安全机制的研究热点。
AKA机制用于完成移动台和网络的相互认证。
并建立新的加密密钥和完整性密钥。
3G网络的安全机制还包括数据加密和数据完整性。
数据加密机制采用F8算法对用户终端(ME)与无线网络控制器(RNC)之间的信息加密。
数据完整性机制采用F9算法对信令消息的完整性、时效性进行认证。
总的来说,3G系统使用了双向身份认证,增加了密钥长度,使用了高强度的加密算法和完整性算法,增加了信令完整性保护机制,并提出了保护核心网络通信节点的机制。
但是面对新的业务、全开放式的IP网络和不断升级的攻击技术,移动网络仍面临较大的安全威胁。
1.24G网络的安全机制根据3G网络所暴露出的安全问题和4G网络所面临的主要威胁,可以将4G网络的安全要求简要概括为4个方面。
(1)网络接入安全保护用户安全接入到4G网络,防止无线链路的攻击。
(2]网络域安全保护运营网络安全交互数据,防止来自有线网络和网络实体的攻击。
(3)用户域安全为访问移动实体/通用签约用户识别模块(USIM)提供安全保护,以及构建移动实体/USIM 的安全环境。
(4)应用安全为用户和运营应用提供安全保障,保障它们之间安全交换消息。
根据以上安全需求,4G网络的安全结构分为4个功能特征组,即网络接人安全、网络域安全、用户域安全和应用安全。
各功能特征组的基本内容类似于3G网的功能特征组。
4G网络安全体系结构如图2所示。
与3G网络最大的不同是,4G对ME/USIM侧的安全要求增加了“保证移动平台的软件、硬件和操作系统的完整性”,为移动实体构建可信计算环境。
只有移动终端的平台安全了,才有可能保证用户信息的安全。
但研究表明,要想保证移动终端平台的安全,只靠移动终端本身是做不到的,还必须依赖移动网络中的安全服务器的安全管理和服务。
1.3移动通信网络面临的安全威胁3G移动通信网络正向全IP网络方向发展,移动通信网络已经和互联网一样,面临着威胁越来越多的威胁。
病毒、木马、垃圾邮件和短信、窃听等安全事件,不断威胁着整个3G网络以及未来的4G网络的安全。
由于3G与传统移动通信的显著区别在于它是以网络应用服务为核心的,移动终端是用户的体验平台,也是互联网的一个终端。
一方面,其自身的安全隐患会对整个3G网络带来极大的影响。
3G手机对互联网的高速访问导致其经空中接口传输的敏感数据量大大增加。
而且,手机病毒及有害信息也会通过手机终端向其他终端或节点传播。
另一方面,互联网的开放性对移动终端的安全构成了重大威胁。
移动用户对互联网资源的任意访问,导致手机中毒或被攻击的可能性大大增加。
网络开放性带来的安全性问题必然会在3c网络中凸显。
此外,3G系统采用的大量协议,也依然存在着一定的安全隐患。
2、移动通信网络安全防护研究面对3G移动通信网络以及未来的4G移动通信网络所面临的各种威胁,国内外的学者进行了大量的移动通信网络安全防护方面的研究。
这些研究大致可以分为两个方面,一是对安全体系和机制的改进,重点保护空中接口的安全,防止空中窃听。
这较多的集中于对3G安全机制中的核--心协议——AKA的安全性分析和改进方案。
另一个方面是,把安全防护的目标和手段锁定在终端,认为终端是安全问题发生的源头。
通过在终端上引入安全的技术和手段,保护终端免受病毒侵害,以保护用户信息安全,进而保护整个网络的安全。
而这又可分为两个主要研究热点,一是对终端进行病毒防杀,二是基于可信计算的安全终端理念。
2.1基于体系安全的防护技术文献中,英国安格利亚鲁斯金大学提出了一种应用于3G网络的新型的对称/非对称认证协议的混合方法。
文献针对当前3G移动系统认证方案中存在的不足,如移动终端身份泄露和更新临时身份的高开销,提出了安全的认证机制。
该方案将认证实体与网络之间初始认证时的信息交互从5次降为4次。
随后的认证过程仅仅包含两次信息交互。
该方案还可以用来对抗网络攻击,如重放攻击和猜测攻击等,并且满足3G通信系统的安全要求。
文献中,美国伊利诺伊大学香槟分校提出了一种轻量级的、基于组件的、可重构的安全机制。
该安全机制将Tiny SESAME结构应用于移动网络,增强了认证和基于IP应用的多媒体安全服务,从而增强了移动设备的安全功能。
文献中,美国佛罗里达大学针对3GPP中AKA协议易受到伪基站攻击的问题,提出了增强型的AKA协议伪基站攻击这一漏洞将会使得攻击者可以将用户的信令从一个网络重定向到另一个,还使得攻击者可以使用认证向量来假冒其他网络。
他们提出的AP-AKA协议,有效地抵抗了以上攻击。
文献提出了一种基于虚拟专用网IP安全协议(IPSec VPN)的3G网络安全多媒体业务的解决方案。
这种基于IPSec的端到端VPN方案,提供了端到端的实时的安全的多媒体信息传输,并保证了服务的质量。
文献分析了现有3G移动通信网络中AKA协议安全性的不足,如已经出现的认证向量攻击。
文献针对即将应用的4G通信系统,将已经被证实安全有效的安全套接层/传输层安全(SSL/TLS)协议引入到AKA机制中,提出了基于SSL/TLS协议的改进型AKA协议。
文献研究了4G系统所受的安全威胁,用X.805标准对4G系统中的Y-Comm体系进行了分析。
作为4G网络安全架构研发的组织之一,Y-Comm提出了集成安全模块和一个针对性的安全模型,较好的保护了数据、服务器和用户的安全。
文献分析了3GPP系统架构演进(SAE)8号标准采用的AKA协议,指出了它已解决和未解决的安全问题,强调了其中存在的几个安全缺陷,如用户身份曝光、截取认证向量、共享K 密钥泄露的潜在风险等,提出了一种新的3GPP SAE的认证和密钥协商协议。
新协议中,采用公钥密码体制对网络域中的用户身份信息和认证向量进行了加密,用随机数产生本地认证的公共密钥。
文献中,北京邮电大学对3GPP中AKA协议进行了安全性研究,分析了其容易遭受的4种攻击,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较,性能有一定的提升。
文献中,同济大学提出了在移动网络环境下建立IPSec VPN连接的终端系统的实现方案,该系统利用NDIS中间驱动程序实现防火墙穿越,以保证IPSec数据包的正常传输。
同时利用安全智能卡存储X.509证书,用于身份验证,防止非法用户的入侵。
2.2基于终端安全的防护技术终端是创建和存放数据的源头,大多数的攻击事件都是由终端发起。
如果移动系统中的每一个终端都是经过认证和授权的,并且其操作符合安全策略的规定,那么就可以保证整个网络系统的安全。
因此终端安全的思想正在逐渐被人们所重视,对其研究也备受关注。
而这又分为两个主流的安全防护技术:一是从终端的防病毒和病毒查杀角度的安全防护,另一个是基于终端可信的安全防护。
文献提出了一种用于4G移动终端的可信计算安全结构。
该结构基于可信移动平台(TMP)和公钥基础设施(PKI),为用户在4G系统中接入敏感服务和敏感数据提供了一个鲁棒性的平台,并提出了混合型AKA认证方案。
文献提出在终端安装反病毒软件,在网络侧添加旁路式检测和过滤器进行病毒查杀,以应对智能终端的病毒威胁。
文献提出了从网络接入控制到应用服务控制的多层安全控制手段,在终端构造安全应用程序,在网络侧构造安全的网络访问控制和应用服务访问控制的策略,结合安全服务器,保障移动通信网络的安全。
文献和文献,都倡导基于可信计算的终端安全体系结构,实现可信终端与可信网络的一致性,以实现系统的安全防护。
文献总结了可信计算的各种体系结构以及在终端安全防护上的进展,指出了下一步努力方向。
该文献没有涉及系统效率等实际因素,也没有涉及如何构建全网统一安全防护问题。
综上所述,上述两种技术方向是移动网络信息安全不可或缺的两个方面。
前者着力保护空中接口的安全,后者旨在保护终端免受病毒入侵。
在这两个方面中,前者发展相对完善;后者是这两年随着移动网络病毒的出现才受到重视。
因此,本文重点讨论后者。
3、基于服务的移动网络安全体系如前所述,在如何保护移动终端免受病毒入侵方面,主要有两种解决思路。
其一是对终端进行扫描杀毒,另一种是为终端建立可信计算环境。