浅析无线通信网络中的安全问题及应对措施_第1页
浅析无线通信网络中的安全问题及应对措施_第2页
浅析无线通信网络中的安全问题及应对措施_第3页
浅析无线通信网络中的安全问题及应对措施_第4页
浅析无线通信网络中的安全问题及应对措施_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浅析无线通信网络中的安全问题及应对措施经殓输出,两个通道的脉冲频率相同,根据旋转的方向不同相位相差9。 模拟实际状况,对三个方向的角度偏差极限均限制在正负15o. 为了正确测量模拟装置给出角度偏差,需要对三个编码器输出的三 个方向的脉冲进行加减计数,因此设计了三个受控的加,减计数 器辩向电路根据两个通道给出的脉冲相位输出计数控制信号,在 a相超前b相时计数控制信号为高电平,使加,减计数器正向计 数:而当b相超前a相吋,计数控制信号为低电平,使加,减计数 器反向计数辩向电路如图2所示.图1测量电路的原理框图两通道相位差为90韵脉冲信号经过74l14整形后分别连接 至d触发器74ls74的输入端和

2、脉冲输入端.如果d端脉冲超前 clk端脉冲,则q输出高电平,否则输出低电平,从而控制 加,减计数器按照正确方向计数.该电路中电阻和7414外接,d 触发器直接利用max+plus ii中的元件库中现成元件. 加减计数由vidl语言编写,生成元件后在原理图模式下调 用.其结构体描述如下: architecturertlofup一 downissignalcount:std_logic_vector(7downtoo):beginprocess(clk,reset)beginifreset=?o,thencount<二(others 二&gtfo*).elsifclkreve

3、ntandclk=tthenifcount_en=, 1 'thencaseupiswhent=&g t;count<=count+1:whenothers=>count<=count. 1:endcase;endif;endif;endprocess;sum<=count;tout<=r 1 ,whencounten=l 1 'and(up 1 'andcount=or(up='randcount=0)else,0':end;接口电路和单片机的po 口相连,将计数值(代表角度

4、偏差)传送给单片机,由单片机以串行通讯的形式传送给pc机,利用pc 机强大的计算和直观的图形界面完成控制量的计算和显示接口电 路接收单片机的p2.0和p2给出的地址,选择计数值a,b,c中的一路送至片机的p0 口,单片机执行一条读指令将计数值读 出其编译后生成的图形模块如图3,实体部分的v1idl代码如 下:poa h.01pob7 一 opo7.o:poc 口op2.opz1图3接口电硝图形攥块rchitecturertlofrdis beginp0<=p0awhenp20=,0,andp21=' 1'elsepobwhe 叩 2o=' 1 'a

5、ndp21 ='o'elsepocwhe 叩 2o 二'1 'andp21=telsezz:zzzz":end;3结束语cpld器件以其丰富的片内资源和元件库,配合高效的开发软 件,大大简化了数字电路的设计'同以往由多片通用数字集成电路 搭建起来的测量电路相比,较大程度地缩d,t电路板的体积,而且 减少了器件之间的连线,提高了抗干扰能力和可靠性.cpld器件 片内剩余资源还可以分配给其它逻辑或时序电路使用,使整个系统 的功能易于扩展和升级参考文献【1】边计年.vhdl设计电子线路im】清华大学出版社,2000. 作者简介:刘海乐(1973?).

6、男,炮兵指挥学院讲师.主要研究方向:测试技 术自动化.文章编号:167171041(2007)02-0104-02浅析无线通信网络中的安全问题及应对措施赵丽霞,罗欣2(1 天津工业大学计算机与自动化学院,天津300160;2.济南中三技术有限公司,济 南 250022)摘要:本文介绍了无线通信网络中存在的一些不安全因素.包括无线窃听的 内容方法和手段,假冒攻击.信息篡改,服务后抵赖,重传攻击,及由这些 不安全因素所导致的严重后果针对这些问题介绍了与消除不安全因素相应 的安全业务,包括保密性,身份认证性,数据完整性,服务不可否认性,以 及相关的安全机制.关键词:无线通信两络;无线局域两;无线个人

7、区域两络:安全屮图分类号:,tp312文献标识码:b收稿日期:2006?12?08104eicv61.142007n0.21引言随着无线通信及相关技术的不断发展,无线通信网络的应用已 经深入人们生活的方方面面无线通信用户不受通信电缆的限制, 而且可以在移动中通信无线通信网络的这些优势都来自它们所采 用的无线通信信道,无线信道是一个开放性信道,它在赋予无线用 户通信自由的同时也给无线通信网络带来一些不安全因素,本文就 笔者所掌握的无线通信网络中存在的不安全因素及相应的安全机制 作一下介绍.欢迎光临本刊网站仪器仪表用户2无线通信网络中的不安全因素2.1无线窃听的内容,方法和手段在无线通信网络中,所

8、有通信内容都是通过无线信道传送的.无线信道是一个开放性信道,任何具有适当无线设备的人均可以通 过窃听无线信道而获得通信内容.对丁移动通信的网络来说,通信信息的无线接收设备是无线频 道扫描仪,一些不法组织专门利用它來窃听他人的通信,或进行非 法活动对于无线局域网络或无线个人区域网络来说,它们都工 作在全球统一公开的工业科学,和医疗频带(如2.5ghz和5ghz 的ism频带),任何个人和组织都可以利用这个频带进行通信.通 过高增益接受天线可以有效的进行窃听.2.2假冒攻击r身分假冒攻击是在无线通信网络中,攻击者截获到一个合法用 户的身份信息时,他就可以利用这个身份信息来假冒该合法用户的 身份入网

9、.在移动通信网络屮,攻击者通过截获到身份信息并利用截获的 身份信息去假冒合法用户使用通信服务,从而逃避付费在无线局 域网和无线个人区域网络中,攻击者可以利用截获的身份信息假冒 合法移动站访问网络资源,还可以假冒网络控制中心.2.3信息篡改信息篡改是指主动攻击者将窃听到的信息进行修改z后再将信 息传给原本的接收者攻击目的有两种:(1)攻击者恶意破坏合法 用户的通信内容,阻止合法用户建立通信连接:(2)攻击者将修改 的消息传给接受者,企图欺骗接受者相信该修改的消息是一个合法 用户传给的.2.4服务后抵赖服务后抵赖是指交易双方中的一方在交易完成后否认其参与了 此交易这种威胁在电子商务中很常见,假设客

10、户通过网上商店选 购了一些商品,然后通过电子支付系统向网上商店付费这个电子 商务应用中就存在着两种服务后抵赖的威胁:(1)客户在选购了商 品后否认他选择了某些或全部商品而拒绝付费;(2)商店收到了客 户的货款却否认已经收到货款而拒绝交付商品.2.5重传攻击所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时 间后再传给信息的接收者攻击者的目的是企图利用曾经有效的信 息在改变了的情形下达到同样的目的.例如攻击者利用截获到的合 法用户口令来获得网络控制中心的授权,从而访问网络资源.3无线通信服务中的安全业务3.1保密性保密性业务是防止无线窃听的有效方法.移动通信系统提供的 保密性业务有:语音和数

11、据保密性用户,身份和位置保密性,用户 与网络间信令信息保密性无线局域网络和无线个人区域网络中保 密性业务主要是数据保密性.3.2身份认证性身份认证性业务是对付身份假冒的有效方法,它可以鉴别通信 中通信一方或双方的身份,从而确保只有授权的用户才能访问网络 资源和服务.移动通信网络中的身份认证业务包括两个方面:(1)移动用户 身份认证性,即鉴别移动用户身份.防止非法用户假冒合法用户身 份而逃避付费;网络端身份认证性,即鉴别网络端身份,防止 主动攻击者假冒网络端欺骗移动用户无线局域网络中的身份认证 性业务主要鉴别移动站身份的合法性:而无线个人区域网络则提供 相互身份认证业务.3.3数据完整性数据完整

12、性业务是检查接收数据是否被篡改的有效方法.根据 数据种类的不同,数据完整性业务可以分为三种类型:连接完整性 业务,无连接完整性业务,选域完整性业务.欢迎订阅欢迎撰稿欢迎发布产品广告信息经殓变速移动通信系统屮,数据完整性业务主要用于保护无线信道屮传 送的信令信息完整性,防止被他人篡改而在无线局域网络中,数 据完整性业务用于保护每个数据帧.3.4服务不可否认性服务不可否认性业务是对付服务后抵赖的有效方法该业务的 主要口的是保护通信用户免遭來自于系统内部其他合法用户的欺 诈,而不是防止来自于外部未知攻击者的威胁服务不可否认性业 务可以分为两种:源不可否认性业务,接收不可否认性业务.4与无线通信网络中

13、的安全业务相对应的安全机制4.1加密技术加密是一种最基本的安全机制在计算机通信屮,采用密码技 术将信息隐蔽起来,再将隐蔽后的信息传输岀去,使信息在传输过 程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证 信息传输的安全对称密是常规的以口令为基础的技术,加密运算 与解密运算使用同样的密钥.不对称加密,即”公开密钥密码体 制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可 以用,解密密钥只有解密人自己知道,分别称为”公开密钥”和 ”秘密密钥”.4.2完整性检测技术完整性检测技术是用于提供消息认证的安全机制.典型的完整 性检测技术是消息认证码.消息认证码是在传送消息的后边附加由 消

14、息通过一个带密钥的杂凑函数产牛的一个消息完整性码.4.3身份认证技术身份认证技术是提供通信双方身份认证性的安全机制,它通过 检测证明方拥有什么或知道什么来确认证明方的身份是否合法.常 用的身份认证方法有以下几种:用户名/密码方式,智能卡认证, 动态口令,usbkey认证,牛物识别技术.就目前趋势来看,将 生物识别在内的儿种安全机制整合应用正在成为新的潮流4.4数字签名数字签名是用于提供服务不可否认的安全机制,代表签名者对份合同内容或一项服务业务的承认,它可以在签名者违反合同或 否认其使用过某种服务业务时被用来作为证据,防止抵赖它是对 电子形式的消息进行签名的一种方法基于公钥密码体制和私钥密 码体制都可以获得数字签名,口前主要是基于公钥密码体制的数字 签名.5结束语本文介绍的安全业务基本上涵盖了现如今各种无线通信网络所 提供的安全业务,但没有列举无线通信网络中的所有安全业务.在 具体的应用屮,有些安全业务还可以进一步细化.此外,并不是所 有无线通信网络都必须提供上述所有的安全业务根据具体应用吋 对安全业务的需求,每个无线通信可以有选择性地提供上述部分或 全部安全业务.本文只是概要性的介绍了与安全业务相应的安全机制,至于怎样来实现这些安全机制,还需进一步的研究.0参考文献1王育民,何大可保密学基础与应用西安:西安电子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论