



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 加密技术在网络通讯中的应用 王锋摘要:网络通讯的安全威胁来源于其点到多点的网络结构和下行广播的传输方式,因此保障系统安全主要集中在对用户身份的验证和对下行数据的加密方面。文章在分析网络通讯安全性研究现状的基础上,从防窃听、拒绝服务攻击、伪装和窃取服务攻击三个方面探讨了加密技术在网络通讯安全问题中的应用。关键词:网络通讯;加密技术;防窃听;服务攻击;密钥体制:tp311:a:1009-2374(2014)21-0033-021网络通讯安全性研究现状网络通讯的安全威胁来源于其点到多点的网络结构和下行广播的传输方式。下行广播数据对所有人都是透明的
2、,因而非法用户可以监听发送给其他onu的信息,或非伪装成合法onu甚至olt。因此保障系统安全主要集中在对用户身份的验证和对下行数据的加密方面。综合现有网络通讯的身份认证方案,主要可分为基于可信第三方认证和olt直接认证方案、设计专门认证流程和基于注册过程的认证方案。同时,对于认证算法的选择,大多集中于rsa、ecc和ntru,同时现有算法多关注对onu的认证,恶意用户同样可以伪装成olt对系统进行攻击。根据以上分析,在数据加密方面,由于网络通讯中数据高速传输,对延时有一定要求,所以现有研究多采用对称加密体制。des算法效率高,运行速度快,适合于高速数据的加密,但是由于它比较简单,因而安全性不
3、高。此外,还有采用aes加密算法或公钥密码体制与对称密钥体制相结合的方案等。对现有网络通讯加密研究总结分析可知,现有的加密方案多采用对称加密算法,或对称与非对称加密算法相结合的方法对数据进行加密。但无论采用哪种加密方式,在整个通信过程中,加密解密所使用的密钥不进行更新变化,同时由于网络通讯系统特点,密钥传输存在隐患,使得密钥更新困难,这将给网络通讯系统带来非常大的安全威胁。2加密技术在网络通讯中的应用网络通讯的安全也是其核心关键技术之一。网络通讯系统的安全威胁主要来自发现注册过程的伪装和下行传输过程中的窃听。由于网络通讯系统为树状拓扑结构,下行数据广播发送,且帧结构透明,所以任何人都可进行窃听
4、。加密技术在网络通讯安全问题中的应用主要可分为以下三个方面:2.1防窃听在网络通讯网络中,onu依靠前导码中的llid字段对下行数据包进行过滤,如果llid匹配则接收,否则丢弃。但如果onu以“混杂模式(promiscuous mode)”运行,那么下行方向的数据存在被窃听的可能性。在此模式下,onu将接收所有数据包,而不根据llid进行过滤。攻击者想要窃听,只需禁用llid过滤,就可无限制地获取所有下行数据。并且更为糟糕的是,由于窃听不会触发或改变任何网络结构或行为,所以olt对窃听是被动的,无法检测到其存在。在上行链路中,用户数据较下行数据安全,由于网络通讯的拓扑结构,onu之间不进行数据
5、交换,而是直接发送给olt,因此上行传输的窃听较为困难。目前,由于利用光分路器/合路器来窃听上行数据还未在实际中被证实可行,同时,要从网络的噪声信号中分离出有用的信号还非常困难,因此对于此种窃听方式还存在争议。但是不可否认,随着技术的发展,上行数据的传输并不是完全安全的,同样存在很大的安全漏洞。窃听是网络攻击的最初阶段,它针对整个网络通讯网络结构,可接入毫无限制的传输介质,因此被认为是准备阶段。使用简单的透明数据挖掘技术,攻击者可获取所有敏感信息,如用户保密内容、用户活跃期、系统敏感数据和轮询协议配置等。拥有这些信息后,攻击者就可进行更多更具破坏性的网络攻击。2.2拒绝服务攻击拒绝服务攻击会造
6、成所有已注册的在线用户的服务丢失,如果网络设备受到攻击,可能会造成严重的服务质量恶化甚至失去网络连接。典型的dos攻击是利用严重消耗目标网络中的可用带宽和网络资源,使网络中的硬件超负荷运行来实现的,它将造成合法用户的服务被拒绝或者服务质量的严重恶化。dos的主要攻击方式有:消耗大量计算资源,如带宽、硬盘空间或中央处理器(central processing unit,cpu)时间;破坏系统的敏感配置信息,如路由信息、llid、mac地址和虚拟局域网(virtuallocal area network,vlan)标志等;在物理层破坏网络连通性,例如在上行链路中发送强激光信号,阻止来自合法用户的信
7、息发送。在网络通讯系统中最简单的dos攻击是破坏网络连通性,由于网络通讯采用存活机制(keep-alive)检查在线用户,攻击者可在传输时隙内上行发送一个强激光信号,造成系统上行链路封禁和系统重启,从而更容易入侵系统,破坏系统安全性。遭受dos攻击的系统只有两种保护方法:在系统崩溃时,利用无源信号功率测量技术检测到dos源;动态改变上行链路以避免破坏性传输。由于网络通讯网络是完全无源的结构,onu和olt之间不存在有源的路由器,因此dos无法攻击路由表等信息,只能破坏系统的敏感配置信息,包括mac地址和llid,通过伪造report帧,申请虚假的带宽请求,破坏dba算法对系统资源的分配,造成恶
8、意onu占用大量带宽而其他合法onu的带宽请求不能被满足。2.3伪装和窃取服务攻击当一个恶意用户利用伪造数字签名,伪装成另一个合法用户来使用网络资源时,会发生窃取服务攻击(theft of services,tos)。恶意用户首先被动地监听收集目标onu的信息,例如llid、mac地址和rtt等,然后恶意用户利用这些信息伪装成合法onu,通过修改合法用户数据帧中llid、mac地址等信息,使olt认为该数据帧来自另一个onu,并把自己的数据帧伪造成合法用户的数据帧,以利用合法用户的身份享用系统资源。在网络通讯系统中,olt为每个onu分配一个llid来实现两者的双向传输,此llid嵌入在olt和onu的每个传输帧中。但是像llid这样安全敏感的重要数据是以明文方式传输的,这样为恶意用户的伪装提供了便利,并可发动tos攻击。恶意用户要进行伪装或发动tos攻击,需要了解整个网络通讯系统硬件结构,并能够监控所有下行数据,这样就可过滤上行数据,并在指定的时隙内完成传输。由于恶意用户拥有合法用户的llid,伪造和tos攻击很难被检测出来,因此需要在伪装完成之前就能检测到非法用户。3结语本文主要介绍网络通讯系统的结构和工作原理,对mpcp和加密关键技术和问题进行了简单分析,包括onu发现注册、测距同步、带宽分配以及安全问题进行了简单介绍,并根据这些技术和问题引出本文研
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 创造动力的激励方案3篇
- 出国旅行行程单确认3篇
- 取消承包协议3篇
- 劳务纯承包保险要求3篇
- 忠诚誓言我会守护我们的婚姻3篇
- 定制婚礼服务协议3篇
- 代缴契税委托书范文3篇
- 工程造价审计委托书3篇
- 毛皮服装设计中的传统文化融入考核试卷
- 租赁合同的法律合规性与合同管理考核试卷
- 美国加征关税从多个角度全方位解读关税课件
- “皖南八校”2024-2025学年高一第二学期期中考试-英语(译林版)及答案
- 定额〔2025〕1号文-关于发布2018版电力建设工程概预算定额2024年度价格水平调整的通知
- 【MOOC】机械原理-西北工业大学 中国大学慕课MOOC答案
- 一种基于STM32的智能门锁系统的设计-毕业论文
- 《运营管理》案例库
- 煤矿安全监控系统设备管理报废制度
- 机关事业单位退休人员养老金领取资格确认表
- 第五届“国药工程杯”全国大学生制药工程设计竞赛
- 柔性主动防护网分项工程质量检验评定表
- 中机2015~2016年消防系统维保养护年度总结报告
评论
0/150
提交评论