无线网络安全.ppt_第1页
无线网络安全.ppt_第2页
无线网络安全.ppt_第3页
无线网络安全.ppt_第4页
无线网络安全.ppt_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章无线网络的安全技术 计算机网络安全概论 2 一 无线网络技术概述 无线网络是在无线设备之间 无线设备与传统有线网络 如企业网 因特网 设备之间充当传输机制的网络 无线个域网 个域 无线局域网 局域 无线城域网 城域 蜂窝系统 广域 卫星通信网络 覆盖全球 3 无线个域网 WPAN 蓝牙 Bluetooth 技术HomeRFIrDA 4 无线个域网技术 蓝牙 蓝牙 Bluetooth IEEE802 15 WiMedia 工作在2 4GHZ 使用跳频技术 中低速率 目前721Kbps Bluetooth2 012Mbps 支持语音和数据传输 适合用无线替代电缆的场合 低价位 低功耗 短距离 通常 10M 最大100M 应用渐多 无线耳机 蓝牙数码相机等 5 无线个域网技术 HomeRF 专门为家庭用户设计的一种近距离网络技术标准使用跳频扩频方式 时分复用 语音 CSMA CA协议 数据 提供TCP IP集成 支持广播 多播 工作频率2 4GHZ 2Mbps 10Mbps 100M 6 无线个域网技术 IrDA IrDA InfraredDataAssociation 利用红外线进行点对点通信的技术FIR FastInfrared 4Mbps 30度VFIR 16Mbps 120度USB IrDA设备体积小 功率低 适合设备移动需要视距传输技术 7 无线城域网 IEEE802 16a WiMax WorldInteroperabilityforMicrowaveAccess 数据传输率为70Mbps 覆盖范围约为50公里 使用2GHz 11GHz频带 在Wi FiAP设备中嵌入IEEE802 16a接口Intel和Alcatel推出基于WiMAX无线通信技术的产品ETSI研究HIPERMAN技术 8 WWAN 蜂窝系统 CellularSystems 2G GSM GlobalSystemforMobilecommunications 2 5G GPRS GeneralPacketRadioService CDMA20001x CodeDivisionMultipleAccess 3G UMTS UniversalMobileTelecommunicationsSystem 最大2Mbps 支持IPITU标准 TD SCDMA TimeDivision SynchronousCodeDivisionMultipleAccess 基于GSM核心网 中国大唐电信 WCDMA 基于GSM核心网 欧洲Nokia等 CDMA2000 基于CDMA1x核心网 美国Qualcomm 后3G和4G 9 卫星通信网络 宽覆盖 广播能力强 无地域条件限制信道差错率 传播延迟 信道不对称无线Internet的重要组成部分卫星IP网络 宽带网络 IPoverSatellite IPoverSatelliteATM改进TCP 通信流量拥塞控制和协议带宽效率 10 无线局域网 WLAN 三大标准系列 IEEE802 11IEEE802 11a Wi Fi5 IEEE802 11b Wi Fi WirelessFidelity ETSIETSIHIPERLAN 1ETSIHIPERLAN 2日本的MMAC系列标准HiSWANaHiSWANb 11 IEEE802 11系列标准 12 三种IEEEWLAN标准比较 13 两种ETSIWLAN标准比较 14 802 11MAC层协调功能 分布协调功能 DCF 支持分布式基于竞争的信道访问 CSMA CA 既可用于基础设施BSS也可用于adhocIBSS接入点协调功能 PCF 支持集中式无竞争信道访问将由一AP来控制对介质的所有访问仅用于基础设施BSS可伸缩性较差 15 WLAN的两种应用模式 基础设施模式 Infrastructure based WLAN的典型模式 adhoc模式 Infrastructure less 16 基础设施模式 WLAN的典型模式 17 adhoc模式 计算机网络安全概论 18 1 1无线网络的安全威胁 与传统的有线网络所共有的 恶意的实体通过无线网络绕过防火墙的保护而获得对内部网络的非授权访问 恶意用户偷窃合法用户的身份信息 在公司内部网络或外部网络中伪装成合法用户恶意用户可能会破坏合法用户的隐私 并且跟踪他们的活动 内部或外部的入侵者可能获得对网络管理的控制 从而破坏对网络的管理 计算机网络安全概论 19 1 1无线网络的安全威胁 特有的安全漏洞 传输信息没有加密或加密很弱 易被窍取 篡改和插入无线连接的设备可能遭到DOS攻击手持设备容易被盗窃 从而暴露敏感信息病毒或其他恶意的代码可能会损害数据或无线连接 它们会传播到有线网络中去 恶意的用户为了发起攻击或隐藏他们自己的行动而通过无线连接接入别人的网络中 即中间人攻击 恶意的用户可能使用第三方 非信任的无线网络获得使用代理或其他组织的网络资源 通过AdHoc传输使得内部攻击成为可能 无线网络的可靠性 节能减耗问题等 计算机网络安全概论 20 1 2无线网络的安全现状 无线局域网络的安全标准IEEE802 11i于2004年6月发布 该标准包括WPA的RSN RobustSecurityNetwork 蓝牙标准中 安全分为三种模式 无安全模式 服务层加强安全模式和链路层加强安全模式 无线自组织网络和无线传感器网络是当前安全研究的热点 如果一个系统靠外部指令而形成组织 就是他组织 如果不存在外部指令 系统按照相互默契的某种规则 各尽其责而又协调地自动地形成有序结构 就是自组织 自创生 自复制 自生长 自适应 计算机网络安全概论 21 2无线局域网的安全性 无线局域网的发展是计算机网络技术和无线通信相结合的产物1977年IEEE802 11b标准的制定促使了各厂商产品的兼容 使无线局域网进入了一个飞速发展的阶段 无线局域网的MAC层和物理层规范主要有IEEE802 11b a g 无线局域网设备有无线网卡 无线网桥 接入点 无线路由器等 无线局域网体系结构主要有两种 有基站的结构 没有基站的结构 计算机网络安全概论 22 2无线局域网的安全性 无线局域网的安全性包括两个方面 访问控制和保密性 主要有 服务集标识 ServiceSetID SSID MAC地址过滤 WEP协议 端口访问控制技术 802 1X 以及2004年6月发布的IEEE802 11i标准规范 服务集标识是对不同的AP配置不同的SSID 要求无线工作站必须出示正确的SSID才能访问网络 这相当于一个口令字 因为每个无线工作站都有一个唯一的MAC地址 通过在AP中手工维护一个MAC地址表可以实现物理地址过滤 802 1X是一种基于端口的访问控制技术 无线工作站能否访问网络取决于认证的结果 其中WEP协议和802 11i标准是无线局域网发展过程中最重要的安全技术 它们是标准安全规范 计算机网络安全概论 23 2 1WEP协议 WEP协议是IEEE802 11可选加密标准 实现在MAC层 绝大多数无线网卡和AP供应商支持WEP协议 如果用户激活WEP 网卡或AP将使用流密钥加密 StreamCipher IEEE802 11帧中的负荷部分 然后再发送数据 接收端的无线网卡或AP将解密接收的帧 所以 WEP协议只在无线发送端和无线接收端有效 一旦数据进入常规有线网络 数据不再被加密 WEP加密过程 计算机网络安全概论 24 2 1WEP协议 WEP解密过程 计算机网络安全概论 25 2 1WEP协议 WEP协议的安全性问题WEP协议没有指定密钥分发的机制 因为WEP协议采用的是共享密钥 所以密钥分发过程中可能存在安全隐患 WEP协议采用RC4算法 RC4算法本身有缺陷 WEP标准允许IV重复使用 平均大约每5小时重复一次 这一特性会使得攻击WEP变得更加容易 WEP标准不提供自动修改密钥的方法 因此只能手动对AP及其移动工作站重新设置密钥 由于在实际情况中 很少有人经常更新密钥 这样第三方可能收集无线局域局的流量 为密钥破解提供分析数据 早期WEP中提供40位加密 密钥强度低 更现代的系统提供128位的WEP 128位的密钥长度减去24位的IV后 实际有效的密钥长度为104位 这在一定程度上加强了WEP协议 如果协议不是非常地敏感 WEP协议也就足够了 但要注意WEP并不是无懈可击 使用WEP协议的时候 最好使用128位密钥 另外 IV应该经常变更 最好是每个数据包采用一个新的IV 这样可以使入侵者破解密钥更加困难 计算机网络安全概论 26 2 2IEEE802 11i简介 在无线局域网发展的早期 MAC过滤和SSID匹配是两项主要的安全技术 但较弱 就出现了WEP协议 加密传输 为了弥补WEP的缺陷 端口访问控制技术 IEEE802 1x 和可扩展认证协议 EAP 被提出来 IEEE802 1x可以提供身份验证的网络访问 Wi Fi保护接入 Wi FiProtectedAccess WPA 是作为通向IEEE802 11i道路中不可缺少的一环而出现的 WPA的核心是临时密钥完整协议 TemporalKeyProtocol TKIP TKIP提高了安全强度 但没有解决根本问题 TKIP 和WEP一样基于RC4算法 但TKIP密钥长度是128位 初始化向量长度由24位增加到48位 并对WEP协议进行了改造 每发一个包重新生成一个新的密钥 消息完整性检查 MIC 具有序列功能的初始向量 密钥生成和定期更新功能 计算机网络安全概论 27 2 2IEEE802 11i简介 2004年6月 IEEE802 11i工作组正式发布了IEEE802 11i 以加强无线局域网络的安全性 IEEE802 11i标准包括WPA和RSN两部分 RSN是AP与移动设备之间动态协商认证和加密算法 认证方案基于IEEE802 1X和EAP 加密算法定义了TKIP CCMP Counter Mode CBC MACProtocol 和WRAP WirelessRobustAuthenticatedProtocol 三种加密机制 CCMP机制基于AES AdvancedEncryptionStandard 加密算法和CCM Counter mode CBC MAC 认证方式 是实现RSN的强制性要求 CCMP 是一个基于AES算法的数据加密模式 CCMP也采用了48位具有序列功能的初始化向量IV 完整性检测算法采用CCM算法 AES是一种对称的块加密技术 使用128位分组加密数据 加密密钥长度也是128位 计算机网络安全概论 28 2 2IEEE802 11i简介 IEEE802 1x和EAP IEEE802 1x是一种基于端口的网络访问控制技术 它提供了一个用户认证的密钥分发的框架 用户只有在通过认证后才能访问网络 IEEE802 1x和EAP相互配合实现用户认证和密钥分发 IEEE802 1x本身并不提供实际的认证机制 EAP对原有的机制进行了改进 双向认证机制 消除了中间人攻击 集中化认证管理和动态分配密钥机制 它解决了密钥管理上的困难 集中策略控制 当连接会话超时时 它将激活重新认证和生成新的密钥 计算机网络安全概论 29 2 2IEEE802 11i简介 IEEE802 1x体系结构有三个实体 申请者 认证者和认证服务器 认证者一般是AP 它有两个端口 受控端口和非受控端口 非受控端口只允许EAP帧通过 认证过程中 申请者通过非受控端口和AP交换信息 若申请者通过认证 AP为申请者打开受控端口 申请者就可以通过受控端口访问网络了 申请者 认证者 认证服务器 EAPoverRADIUS EAPoverLAN 计算机网络安全概论 30 2 2IEEE802 11i简介 IEEE802 1x认证过程如下 申请者向AP发起认证请求 AP向认证服务器转发申请者的认证请求 认证服务器进行认证 认证服务器发送同意或拒绝信息给AP AP发送成功信息包或失败数据包给申请者 802 11i标准中的认证方案基于802 1x和EAP 加密算法为AES 动态协商认证和加密算法使RSN可以不断发展 与最新的安全水平保持同步 添加新的算法应对新的威胁 由于采用动态协商 802 1x EAP和AES 故RSN比WEP和WPA可靠得多 缺点是RSN和以前的安全体系不兼容 不能在老的设备上运行 只有遵循了IEEE802 11i标准的设备才拥有实现加密算法所需的能力 申请者 认证者 认证服务器 EAPoverRADIUS EAPoverLAN 计算机网络安全概论 31 3 蓝牙安全性 是提供短距离对等通讯的技术 是一种无线数据与语音通信的开放性全球规范 以低成本的近距离无线连接为基础 为固定与移动设备通信环境建立一个特别的连接 其目的是取代现有的PC机 打印机 传真机和移动电话等设备上的有线接口 蓝牙 Bluetooth IEEE802 15 WiMedia 工作在2 4GHZ 使用跳频技术 中低速率 目前721Kbps Bluetooth2 012Mbps 支持语音和数据传输 适合用无线替代电缆的场合 低价位 低功耗 短距离 通常 10M 最大100M 应用渐多 无线耳机 蓝牙数码相机等 计算机网络安全概论 32 3 蓝牙安全性 安全模式 无安全模式 设备不初始化任何安全过程 在此工作模式下 蓝牙设备工作在杂凑模式下 允许其他任何设备连接它 服务层加强安全模式 在逻辑链路控制和适配协议层 L2CAP LogicalLinkControlandAdaptationProtocolLevel 信道建立后 安全过程被初始化 在此模式下 一个安全管理器负责维护访问控制策略以及同别的协议和设备用户的接口 各种安全策略及受限访问的信任级别将被定义 即一些服务可以被访问而另一些服务不能被访问 也由此引入了授权的概念 链路层加强安全模式 信道建立之前 链路层加强安全模式被初始化 是一种内建的安全机制 支持认证和加密 这种机制基于成对设备秘密链路密钥的基础上 为生成此密钥 当两个设备第一次通信的时候 引入了一个匹配过程 计算机网络安全概论 33 3 1服务层安全加强模式 安全管理器负责维护访问控制策略和别的设备的接口以及设备用户 所以通过安全管理器 可以控制同意对一些设备的访问 而拒绝对另一些设备的访问 即设备A是否容许访问服务X 安全管理器执行以下几个任务 保存与服务相关的安全信息保存与设备相关的安全信息通过协议实现或应用程序来答复访问请求在连接应用程序前执行认证和加密初始化或处理来自设备用户的输入 并在设备层建立信任关系启动质询PIN登录 计算机网络安全概论 34 3 1服务层安全加强模式 存储设备相关信息 有三种信任级别 Trusted 先前已被认证且链路密钥被保存在数据库中的设备 Untrusted 不被信任的设备 未知设备 没有任何安全信息可以获得 存储服务的安全级别 分为三个安全层次 需要授权的服务 需要认证的服务和需要加密的服务 计算机网络安全概论 35 3 1服务层安全加强模式 访问被信任服务的流程 远端设备请求访问 连接请求提交给L2CAP L2CAP请求安全管理器决定是否同意访问安全管理器查询设备和服务数据库 如果设备是被信任的设备 则或者执行认证和授权 或者不需要执行 依赖于具体实现 如是非信任设备 安全管理器或终止设备的连接 或者实行授权 当交换链路密钥时 认证将会发生 安全管理可能会呼叫应用层协议执行应用层认证方案 这一点依赖于控制访问的安全策略 通过安全管理接口 别的安全策略也可以被支持 然后 安全管理器决定访问服务是否需要链路加密 如果需要 在L2CAP协议层 密钥将被协商和交换 继续建立连接过程 计算机网络安全概论 36 3 2链路层安全加强模式 是指信道建立之前 初始化蓝牙设备的安全过程 是一种内建的安全机制 这种机制支持认证和加密 它基于秘密链路密钥的基础上 为了生成该密钥 两个设备第一次通讯时 使用一个称为匹配的过程 链路层存在四种不同的实体来保证安全 唯一的48位蓝牙设备地址 用于认证的128位链路密钥 LinkKey 8 128位不等长的加密密钥 128位随机数 加密密钥取自于初始化时期 通常来自于认证密钥 每次加密激活过程都产生新的加密密钥 链路层安全是通过认证 匹配和加密完成 计算机网络安全概论 37 3 2链路层安全加强模式 密钥管理 链路密钥在初始化阶段生成 这个阶段两台正在通信的设备被关联或绑定 用户输入相同的PIN给两台设备 两台关联的设备同时导出链路密钥 初始化完成后 链路自动认证和进行链路加密 在蓝牙设备使用的PIN码的长度在1个字节和16个字节之间变化 PIN通过E2算法生成链路密钥 链路密钥分为组合密钥 单元密钥 主密钥和初始密钥 组合密钥和单元密钥是半永久化的密钥 单元密钥是每个设备特有的私有密钥 组合密钥由通信双方的地址确定 主密钥用于广播 初始密钥仅在初始化过程中有效 链路密钥 96位的密码偏移 COF 和128位的随机数作为参数 利用E3生成报文加密密钥 报文加密进程由链路管理程序启动 加密进程在每次运行时都生成不同的报文密钥 计算机网络安全概论 38 3 2链路层安全加强模式 认证 蓝牙中的鉴权采用竞争 应答机制 申请者对密钥字的确认使用对称密钥字经2 MOV协议进行认证 申请者传送一个48位的地址给验证者 验证者传送一个128位的随机数给申请者 验证者使用地址 随机数 链路密钥作为输入 利用E1算法计算认证响应 申请者执行相同的过程 申请者返回计算结果给验证者如果两者计算结果相等 则继续连接建立过程 计算机网络安全概论 39 3 2链路层安全加强模式 加密 蓝牙规范允许3种不同的加密模式支持加密 加密模式1 任何流量都没有加密 加密模式2 广播流量没有被加密 但单播流量被加密 加密模式3 所有的信息都被加密 加密过程如下 链路密钥 时钟信号 地址和随机数作为输入 利用密钥生成器计算出加密密钥 加密密钥 系统时钟和蓝牙设备地址作为参数 利用E0算法生成密钥流 密钥流和明文异或 生成密文 和密文异或生成明文 计算机网络安全概论 40 3 3蓝牙安全问题 蓝牙安全性是相对的 在其体系中有诸多弱点可以利用 单元密钥重用的问题单元密钥是蓝牙设备单元生成的链路密钥 单元密钥在互相信任地利用同一单元密钥匹配的设备间使用是安全的 但如果存在这样一种情况 A设备和B设备通讯使用A的单元密钥 过一段时间 A和C通讯 也同样使用A的单元密钥 而B保存了A的单元密钥 这样B就可以使用A的单元密钥解密A和C的数据流 或者冒充C 所以具有相同单元密钥的设备可以模拟其他任何和它匹配的设备 PIN码 用于生成链路密钥的PIN太短 容易被第三方猜到 不存在生成分布式系统的PIN的方法 在具有很多用户的蓝牙网络建立PIN非常困难 规模性问题会产生安全问题 计算机网络安全概论 41 3 3蓝牙安全问题 认证问题 Chengallge response机制的伪随机数生成器 可能会产生一个静态的或循环产生的伪随机数 不存在用户认证 只有设备认证 设备认证方案仅仅是单向的 可能会遭到中间人攻击 因此双向认证机制应该被采纳 其他安全问题蓝牙设备应开发限定非限制的用户请求连接的功能 如超时功能 隐私安全 如果一个特定用户的蓝牙设备被捕获 则这个用户的活动就可能被跟踪 不存在端到端的安全 被加密的信息仅在两个蓝牙设备中间被加密 审计等安全服务不存在 可以在蓝牙网络中的特定点利用这些安全服务 计算机网络安全概论 42 4第三代移动通信网的安全性 3G不仅提供了更高的带宽 而且允许人们以安全的方式传输音频和视频信息 UMTS UniversalMobileTelecommunicationSystem 是最重要的3G标准 它的安全方案有如下一些功能 双向认证 密钥协商 块加密 完整性算法和加密算法 安全体系结构由一些安全功能和安全机制组成 安全功能分为5类 每一类面对特定的安全威胁并且到达某一安全目标 UMTS的五类功能是 网络接入安全 提供安全地访问3G服务并且防止对无线链路的攻击网络域安全 保证服务商网络中的结点安全地交换信令并且防止对有线网络的攻击 用户域安全 安全地访问移动站应用域安全 是使在用户方和服务提供方的应用程序安全地交换信息 安全的可视性和可配置性 使用户明白提供了那些安全措施并且这些安全服务的提供是否依赖于安全功能的激活 计算机网络安全概论 43 4第三代移动通信网的安全性 用户应用 服务商应用 终端设备 用户业务识别模式 移动终端 接入网络 业务网络 家用环境 传输层 家 业务层 应用层 UMTS的安全体系 计算机网络安全概论 44 4第三代移动通信网的安全性 网络接入安全 分为实体认证 加密和数据完整性三类 实体认证 包括用户及网络认证 用户认证 用服务的网络去证实用户的身份网络认证 用户去证实他所连接的网络是用户归属网络授权的服务网络数据加密 包括算法与密钥的协商 数据的保密性问题 加密算法 移动设备和服务网络能够安全地协商加密算法 加密密钥 移动设备用户和服务网络保持密钥一致 用户数据的保密性 第三方不能通过无线接口偷听用户数据 信令数据的保密性 第三方不能通过无线接口偷听信令数据 数据完整性 包括完整性算法及密钥的协商一致等 完整性算法 移动设备和服务网络能够安全地协商完整性算法完整性密钥 移动设备用户和服务网络保持完整性密钥一致 数据和信令的完整性 该属性能够验证接收方接收到的数据是来自发送方 数据并没有在发送过程中被第三方修改 接收到的信令也是原始的信令 计算机网络安全概论 45 4第三代移动通信网的安全性 网络域安全 分为网络设备认证 数据安全 数据完整性和数据源认证三类 网络设备认证 服务商的一个网络设备和另一个网络设备相互认证 网络设备间在交换数据时能相互识别 数据安全 服务商设备在交换数据时不能被第三方偷听 数据必须加密 密钥通过密钥协商机制而获得 数据完整性和数据源认证 接收方可以验证接收到的数据是来自于发送方 在数据传送过程中没有被修改 完整性密钥通过协商而获得 计算机网络安全概论 46 4第三代移动通信网的安全性 用户域安全 包括USIM识别用户以及终端设备识别USIM两部分 USIM识别用户 UMTSSIM对用户进行认证后 用户才能无限制地访问UMTSSIM 否则用户对UMTSSIM的访问受到限制 终端设备识别UMIS 终端设备对UMTSSIM的访问是受限的 终端设备对UMTSSIM进行认证后才能无限制地访问USTMSIM 应用域安全确保服务方和终端应用间传送的数据是安全的 网络服务方可以选定安全级别 服务方和终端应用间传送的数据是通过应用安全通道的 所以 数据在整个传输过程中 无线和有线部分 不能被窃听 计算机网络安全概论 47 4第三代移动通信网的安全性 安全的可视化和可配置 可视性 安全措施是否对用户透明 安全事件是否通知用户 无线连接部分安全性 通知用户在无线接入时 数据是否加密 有线连接部分的安全性 通知用户数据在有线网络传输时 是否被加密 安全等级 通知用户服务商所提供的安全等级 可配置性 用户和其手持设备可配置是否使用或提供某项服务 启用 禁止用户USIM认证接受 拒绝非加密呼入 是否建立非加密呼叫 接受 拒绝某些非加密算法 计算机网络安全概论 48 5移动AdHoc网络的安全性 移动自组网 AdHoc 是一种新型的无线网络 这是一种对等网络具有网络自主性 动态拓朴 带宽限制和变化的链路容量 能量限制 多跳通信 分布式控制 有限的安全性等特征 它同一般的无线网络不同 不依赖于固定的基础设施 它由具有无线收发能力的节点组成 各节点互相连接而形成移动自组网络 移动自组网络主要应用于军事和对安全敏感的环境 安全性和可靠性是它的最大考验 对等 Peer to Peer 简写为P2P 网络是指由具有同等角色和能力的独立结点所组成的计算机网络 据此特性 其结点也称为对等结点 peers 对等网络的参与者既是资源 服务和内容 提供者 Server 也是资源 服务和内容 获取者 Client 计算机网络安全概论 49 5 1移动AdHoc网络的安全目标 可用性 当网络受到攻击时 仍然存活的能力 DOS可能在任何移动自组网络的任何一层发生 在物理层和MAC层 敌对方可能在物理信道发射较强的信号来阻塞通讯 在网络层 敌对方可能破坏网络协议 在高层 可能破坏高层服务 如密钥管理服务 机密性 确保信息对未授权第三方是保密的 路由信息也需要保密 路由信息可能会为对方指明攻击的目标 完整性 是指信息在传送过程中没有被破坏 无线信道的干扰以及恶意的攻击都可能破坏信息的完整性 可认证性 确认对方节点的身份 抗抵赖性 当从被占领节点收到错误信息时 抗抵赖性可以确保利用该消息通知其他节点该节点已被对方占领 计算机网络安全概论 50 5 2移动AdHoc网络的面临的考验 无线信道使得对AdHoc网络的偷听 伪装 消息重放 消息修改等攻击非常容易 偷听破坏机密性 主动攻击可能被敌方删除消息 插入错误消息 修改消息 以及伪装成一个合法的节点 这样破坏了网络的可用性 数据的完整性 可认证性以及抗抵赖性 初始序列号猜测是在信息对抗中谋求信息优势的一项关键技术 采用混沌时间序列分析方法和线性回归法 提出了一种新的初始序列号猜测算法 并加以验证和形式化政明 结果表明 该方法增大了TCPReset攻击的成功概率 攻击发送17个RST包在10毫秒之内即可断开目标TCP连接 目前操作系统的ISN生成算法仍然存在安全风险 计算机网络安全概论 51 5 2移动AdHoc网络的面临的考验 节点可能布置在敌对环境中 不仅要考虑到从外部网络发生的恶意攻击 而且应该考虑从这些被占领的节点上发生的攻击 因此应该有分布式体系结构 拓朴结构和成员是动态的 节点之间的信任关系也是动态变化的 因此只具有静态安全解决方案是不够的 其安全机制应能适应它的动态变化 最后 AdHoc网络可能包括成百成千个节点 因此 安全机制应该适应大规模网络 计算机网络安全概论 52 5 3移动AdHoc网络的安全研究现状 主要集中于安全路由 密钥管理 被俘节点探测和入侵检测等方面 安全路由主要可分为三类 先应式 Proactive 它是一种表驱动式 TableDriven 路由 这一类中有平面路由方案 FlatRouting 有DSDV WRP FSR等 分级路由方案 HierarchicalRouting 有Bergano等 反应式 Reactive 它是一种随选式安全 On Demand 路由 主要有LMR AODV DRS等 混合式 Hybird 即区域路由 Zone 安全路由研究的主要目的是为了在部分节点被占领或路由协议受到攻击时它仍然存活的能力 身份安全认证和密钥管理策略 可以用来对付网络外部的攻击者 节点的认证是排除外部攻击节点的有效手段 自组织公共密钥机制 基于PKI的局部化认证机制 异步分布式密钥管理策略等 IDS 是分布式的只能收集到局部不完整的信息进行综合判断 目前对AdHocIDS的研究还不很充分 主要体现在 数据不充分 容易漏报 由于需要全局联合分析 对性能影响较大 无法区分DOS服务还是节点处于服务区外 无法解决假报情况 计算机网络安全概论 53 6 无线传感器网络的安全性 随机分布的集成有传感器 数据处理单元和通信模块的微小节点通过自组织的方式构成网络 借助于节点中内置的形式多样的传感器测量所在周边环境中的热 红外 声纳 雷达和地震波信号 从而探测包括温度 湿度 噪声 光强度 压力 移动物体大小 速度和方向等众多人们感兴趣的物质现象 在通信方式上 虽可采用有线 无线 红外和光等多种形式 但一般认为短距离的无线低功率通信技术最适合于传感器网络使用 一般称为无线传感器网络 计算机网络安全概

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论