收藏本站
《中国科学技术大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

面向3G移动通信网络的安全框架研究

何申  
【摘要】: 随着移动通信技术的快速发展,移动通信网络已成为信息通信的重要系统。在全球范围内,第三代移动通信(3G)技术已开始实施并将逐步取代现有移动通信技术,其网络开放性大大增强,所能够承载的服务和内容急剧增多,并带给人们前所未有的使用体验。与此同时,3G移动通信网络所面临的信息安全挑战也显现出来。 3G移动通信网络是一个向全IP网络方向发展的公众使用网络。它所面临的威胁日益增加,包括过去仅仅出现在互联网上的威胁。正因如此,该网络很容易成为黑客的攻击目标。为此,针对3G移动通信网的安全策略研究已成为迫在眉睫的问题。 本文在已有信息安全评估标准的基础上,提出了一种面向3G移动通信网络的安全框架,可用于指导3G网络安全体系的实际建设、安全方法和措施的合理选择。与此同时,通过深入研究异常检测技术,引入动态评估模块使得相应的安全框架更加能够适应动态的3G网络环境。 具体而言,本文的主要研究工作有: (1)借鉴已有信息安全评估标准的基础上,深入分析了移动通信运营网络的自身特点和安全需求,提出了一种面向3G移动通信运营网络的安全框架。该安全框架包含静态评估模块、动态评估模块、网络的安全环境评估模块、风险和成本评估模块、威胁库、可选安全方法库、实施安全方法库等七个模块。七个模块通过静态评估和动态评估两个流程有机结合在一起。在静态评估流程中,首先在静态评估模块中对威胁和脆弱性进行分析,然后建立可选安全方法库,最后由风险和成本评估模块根据分析结果,选择部分合理的实施安全方法。在动态评估流程中,首先由动态评估模块对网络行为进行实时异常检测和分析,在分析过程中可根据网络的安全环境对动态评估模块检测阈值进行调节,如果发现异常行为则告警。 (2)在本文提出的安全框架基础上,针对3G移动通信网络,给出了安全框架实际实施方案的构建过程。根据本文安全框架的静态评估流程,给出了各网络区域中各安全维度的要求,详细分析了网络和终端用户的威胁,并建立了威胁库和可选安全方法库,进而使用风险和成本评估模块筛选可选安全方法,给出实施安全方法。与此同时,根据本文安全框架的动态评估流程,分析了网络的安全环境对动态评估模块的调节作用,给出了动态评估模块的设计方案。 (3)针对安全框架的动态评估模块,提出了基于统计分析的异常检测方法,可用于未知恶意脚本检测。文中针对互联网上的网络脚本病毒样本进行了测试实验,实验结果和分析表明该方法对未知和变种脚本病毒具有良好的检测效果。该方法可用于动态评估模块以检测3G移动通信网络中未知手机脚本病毒。 (4)针对安全框架的动态评估模块,提出了检测器长度可变的非选择算法。该算法是一种通用的异常检测方法,可用于3G移动通信网络中的异常检测。与传统非选择算法相比,该算法消除了“漏洞”,优化了检测器数量,提高了检测性能。仿真实验结果表明检测器长度可变的非选择算法比传统非选择算法具有更好的性能。 3G移动通信网络的安全体系建设是目前3G网络建设中亟待解决的问题。本论文的研究面向3G移动通信网络的安全框架,对我国即将投入建设的3G信息系统具有一定参考意义。
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TN929.5

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 刘晓纯;马兆婧;;基于3G技术移动电子商务的法律问题研究[J];法学杂志;2011年04期
2 安国强;;现代无线通信网络安全关键技术探讨[J];硅谷;2011年13期
3 刘晓纯;马兆婧;;基于3G技术移动电子政务的法律问题研究[J];科技与法律;2011年04期
中国重要会议论文全文数据库 前1条
1 赵爽;郑康峰;赵建鹏;;基于AHP及灰色关联分析的3G网络攻击效果评估模型[A];第九届中国通信学会学术年会论文集[C];2012年
中国博士学位论文全文数据库 前1条
1 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
中国硕士学位论文全文数据库 前4条
1 李晋;Android平台下基于LSM的访问控制工具AFACE的设计与实现[D];西安电子科技大学;2009年
2 张淑宇;水上安全信息系统网络安全技术研究[D];大连海事大学;2008年
3 王旺;异构网络环境下策略冲突的快速检测与消解[D];吉林大学;2010年
4 梁杰文;手机病毒的行为特征和网络侧防御研究[D];中山大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 谈振辉;第三代移动通信系统的演进趋势[J];电信科学;2000年05期
2 敖挺,胡昌振;多层次立体防护——基于风险评估的网络安全体系研究及系统实现[J];计算机安全;2004年10期
3 章照止,杨义先,马晓敏;信息理论密码学的新进展及研究问题[J];电子学报;1998年07期
4 闫巧,喻建平,谢维信;入侵检测系统的可信问题[J];计算机研究与发展;2003年08期
5 曾志峰,杨义先;网络安全的发展与研究[J];计算机工程与应用;2000年10期
6 王莉苹,杨寿保;网格环境中的一种信任模型[J];计算机工程与应用;2004年23期
7 张晴,丁鹏;银行卡业务异常数据分析方法的研究与实现[J];计算机工程;2004年S1期
8 肖道举,郭杰,陈晓苏;一种对中间人攻击的防范策略的研究[J];计算机工程与科学;2004年09期
9 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
10 何申;张四海;王煦法;马建辉;曹先彬;;网络脚本病毒的统计分析方法[J];计算机学报;2006年06期
【共引文献】
中国期刊全文数据库 前10条
1 程卫华;尤晋元;;基于内容过滤的反垃圾邮件系统的设计与实现[J];安徽大学学报(自然科学版);2007年03期
2 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
3 陈建斌;武刚;路梅;方德英;王海燕;;IT项目风险管理关键成功因素实证分析[J];安徽农业科学;2010年03期
4 徐华;;信息网络安全评估方法探讨[J];信息安全与技术;2011年10期
5 潘平;杨平;何朝霞;;基于多属性层次分析的信息安全风险评估方法[J];信息安全与技术;2011年11期
6 罗雅丽;石红春;;一种支持网格的信誉管理机制[J];信息安全与技术;2011年Z1期
7 戴莲芬;;谈信息安全等级保护建设与风险评估[J];信息安全与技术;2012年01期
8 段晓丽;;计算机网络系统安全性探讨[J];安阳工学院学报;2010年02期
9 周芳;于真;郑雪峰;;一种基于节点关联的报警置信度计算方法[J];北京科技大学学报;2011年11期
10 吕慧颖;曹元大;时翠霞;;基于攻击模拟的网络安全风险分析方法研究[J];北京理工大学学报;2008年04期
中国重要会议论文全文数据库 前10条
1 刘文远;李振平;王宝文;裴继辉;;一种多维数据的离群点检测算法[A];2007年全国第十一届企业信息化与工业工程学术会议论文集[C];2007年
2 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 王琼霄;荆继武;高能;;OCTAVE风险评估方法在电子政务中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 张鉴;范红;;信息安全风险分析技术与方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 陈深龙;张玉清;;基于国家标准的风险评估方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 张艳;李毅;顾健;;垃圾邮件与反垃圾邮件新技术追踪[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 周权;雷芳华;李就好;;信息安全风险评估要素量化方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 朱强生;田英;周延泉;何华灿;;银行业中的客户数据挖掘[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
10 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
3 何建民;面向网络社区聆听客户声音方法研究[D];合肥工业大学;2010年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
6 王世雄;供应链突发风险传染机理与控制策略研究[D];东华大学;2010年
7 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年
8 胡宁;基于协同的域间路由管理技术研究[D];国防科学技术大学;2010年
9 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年
10 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 岳广飞;基于二次搜索的搜索引擎技术研究[D];山东科技大学;2010年
3 刘维会;不平衡数据集上支持向量机算法研究[D];山东科技大学;2010年
4 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
5 于洪霞;基于SVM的中文垃圾邮件过滤[D];哈尔滨工程大学;2009年
6 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
7 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
8 肖丽;基于SMS的移动支付系统及相关技术的研究[D];中国海洋大学;2008年
9 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
10 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 胡方;黄建国;褚福照;;基于粗糙集的武器系统灰色关联评估模型[J];兵工学报;2008年02期
2 孟洛明;网络管理研究中的问题、现状和若干研究方向[J];北京邮电大学学报;2003年02期
3 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
4 李莉,任秀丽,栾贵兴;基于策略的分布式网络管理系统[J];东北大学学报;2002年06期
5 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期
6 洪顺安;;GPRS网络存在的安全问题及对策思考[J];电信工程技术与标准化;2006年05期
7 江家兴;;彩信病毒分析和应对策略[J];电信工程技术与标准化;2006年11期
8 赵峰;李宏佳;崔琪楣;张月霞;;移动视频会议系统在国网ICT网络中的研究与应用[J];电力系统通信;2009年11期
9 胡艳,洪佩琳,李津生;QoS策略控制系统中COPS协议的实现[J];电路与系统学报;2000年03期
10 杨丞;;基于交换式以太网的网络监听以及ARP欺骗[J];电脑与信息技术;2007年04期
中国重要会议论文全文数据库 前1条
1 王永亮;陈性元;吴蓓;代向东;牛新建;;一种新的策略冲突检测与消解方法[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
中国博士学位论文全文数据库 前2条
1 王长广;无线环境下恶意程序的传播机制研究[D];西安电子科技大学;2009年
2 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 张进;UMTS数据业务QoS保证机制的研究与实现[D];南京理工大学;2004年
2 宋程;基于计算机免疫的病毒检测研究[D];四川大学;2005年
3 李晓丽;手机病毒的分析及对策研究[D];武汉大学;2004年
4 曹俊;基于网络传播的计算机病毒机理及防御策略研究[D];中南大学;2004年
5 叶俳岑;基于Symbian OS智能手机病毒的原型研究[D];华中科技大学;2005年
6 王子才;基于XACML的访问控制技术的应用研究[D];大连海事大学;2006年
7 魏雁平;基于有向图覆盖关系的安全策略冲突检测模型[D];四川大学;2006年
8 顾昕;某内部网络安全防护系统的设计与实现[D];四川大学;2006年
9 孔令元;计算机网络安全监控系统的研究与实现[D];吉林大学;2006年
10 刘晓敏;移动IP切换过程中冲突检测与消解的研究[D];吉林大学;2007年
【二级引证文献】
中国期刊全文数据库 前1条
1 张玉山;刘纯利;;无线通信系统的关键安全研究[J];赤峰学院学报(自然科学版);2012年16期
中国博士学位论文全文数据库 前2条
1 焦素云;基于概念格的动态策略存取模型[D];吉林大学;2011年
2 于波;基于IMS重叠网络的多路径传输关键技术研究[D];中国科学院研究生院(沈阳计算技术研究所);2012年
中国硕士学位论文全文数据库 前2条
1 朱小华;ARP欺骗在局域网中的分析和防御[D];电子科技大学;2011年
2 张同杰;FMC网络中基于SIP的VoIP呼叫系统的设计与实现[D];东北大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
3 范大昭,雷蓉,张永生;从地理数据库中探测奇异值[J];测绘科学;2004年05期
4 赵晓明,郑少仁;电子邮件过滤器的分析与设计[J];东南大学学报(自然科学版);2001年05期
5 林晓东,杨义先;一种基于TCP/IP协议的网络协议安全系统设计[J];电信科学;1996年12期
6 张长君;电子邮件的一种过滤方法[J];计算机安全;2002年02期
7 左晓栋,刘毅;对信息安全风险评估中几个重要问题的认识[J];计算机安全;2004年07期
8 王育民;Shannon信息保密理论的新进展[J];电子学报;1998年07期
9 陈华勇,谢冬青,王永静;BBK信任计算模型的分析和改进[J];湖南大学学报(自然科学版);2003年S1期
10 落红卫,刘建毅,王枞,钟义信;智能邮件过滤系统的研究与实现[J];机电产品开发与创新;2003年01期
【相似文献】
中国期刊全文数据库 前10条
1 李乃青;彭志艺;周良;;国外3G业务信息安全现状及对中国的启示[J];现代电信科技;2010年04期
2 吴小涛;郑鹏;尤春艳;兰峰;杨婧玮;;一种基于移动通信网的信息安全传输方案[J];现代电子技术;2006年11期
3 王玉梅;张常有;尹士闪;;网络入侵检测技术研究[J];软件导刊;2007年19期
4 吴朝文;蹇洁;;3G关键技术在移动电子商务中的应用[J];中国管理信息化;2008年14期
5 李晓蓉;庄毅;;基于免疫的异常检测改进算法[J];微计算机信息;2009年30期
6 谭成予;董红斌;梁意文;关刚;;淋巴细胞的时间语义逻辑模型及其演化策略[J];计算机工程;2006年07期
7 肖政宏;尹浩;;基于网络流量统计分析的入侵检测研究[J];微电子学与计算机;2006年05期
8 郭广明;;基于3G的RFID身份识别系统的信息安全研究[J];信息安全与技术;2011年07期
9 彭宁;;论3G认证和密钥协商协议[J];现代商贸工业;2009年02期
10 田军;俞海英;伍红兵;;入侵检测技术研究[J];电脑知识与技术;2010年07期
中国重要会议论文全文数据库 前10条
1 程刚;;移动通信网络的规划与优化对策[A];通信发展战略与业务管理创新学术研讨会论文集[C];2005年
2 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
3 潘志松;胡谷雨;端义锋;;One-Class分类器及其在异常检测中的应用[A];2004年全国通信软件学术会议论文集[C];2004年
4 张莹莹;段翔;周彬;王晓云;;移动通信网络中的内容安全[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
5 周翔;;TD-SCDMA相关技术对网络优化的影响[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 周双阳;;中国固网运营商“小灵通”网络演进与业务发展的研究[A];通信发展战略与管理创新学术研讨会论文集[C];2006年
7 刘海涛;;3G移动通信系统安全体系结构研究[A];2005'中国通信学会无线及移动通信委员会学术年会论文集[C];2005年
8 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 武源军 师占卿;信息安全得环环相扣[N];中国城乡金融报;2003年
2 宋媛媛;信息安全 管理先行[N];中国计算机报;2003年
3 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
4 文/艾琳;信息安全企业的人才软肋[N];计算机世界;2005年
5 杨健;中国电子政务论坛聚焦信息安全[N];人民日报;2003年
6 黄竞男;如何确保信息安全[N];文汇报;2003年
7 张雨;IBM助力客户荣获信息安全大奖[N];中国劳动保障报;2007年
8 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
9 特约记者 辛苑薇;信息安全不能受制于人[N];21世纪经济报道;2009年
10 西部证券股份有限公司 刘东 王晨光;信息安全行业发展现状及趋势[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 何申;面向3G移动通信网络的安全框架研究[D];中国科学技术大学;2007年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 罗时忠;环境敏感单分子胶束的制备及其相转变行为研究[D];中国科学技术大学;2006年
4 胡俊涛;ZnO、ZnS纳米材料的制备和发光特性研究[D];中国科学技术大学;2006年
5 陈彪;稀土掺杂聚合物微结构及其光谱特性研究[D];中国科学技术大学;2006年
6 戴雪龙;PET探测器神经网络定位方法研究[D];中国科学技术大学;2006年
7 孟祥东;CVD法制备ZnO薄膜的发光特性研究及碱金属钛酸盐纳米线的合成与表征[D];中国科学技术大学;2006年
8 朱永春;水、醇体系合成金属Ni、Co纳米材料[D];中国科学技术大学;2006年
9 胡惠媛;光致变色分子开关的设计、合成与性质的研究[D];中国科学技术大学;2006年
10 钱海生;碳、硅基功能纳米纤维的模板合成与性能研究[D];中国科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
2 赵宇鲁;3G组网及软交换技术的应用[D];山东大学;2007年
3 翟红杰;3G移动通信系统中基于认证测试的EAP-AKA协议研究[D];西安电子科技大学;2008年
4 黄必鑫;中国联通WCDMA第三代移动通信网络营销策略研究[D];厦门大学;2009年
5 卢志强;河南移动软交换关口局的设计[D];北京邮电大学;2008年
6 李俊;上海贝尔阿尔卡特3G发展战略研究[D];复旦大学;2008年
7 翟云腾;网通基于3G市场细分的营销策略分析[D];吉林大学;2005年
8 杨明静;3G无线传播模型校正及其应用研究[D];吉林大学;2008年
9 张雷;中国电信运营商3G运营风险控制研究[D];山东大学;2008年
10 张明磊;基于Windows系统调用的异常检测[D];上海交通大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026