移动ad+hoc网络安全综述

合集下载

Ad_Hoc无线网络

Ad_Hoc无线网络

3
Ad Hoc 网络概述
Ad Hoc网络的产生
Ad hoc 网络的前身是分组无线网( Packet Radio Network)。
早 在 1972 年 , 美 国 DARPA ( Defense Advanced
Research Project Agency )就启动了分组无线网 ( PRNET, Packet Radio NETwork)项目,研究 在战场环境下利用分组无线网进行数据通信。
2
Ad Hoc 网络概述
中心控制的移动通信技术能够胜任所有情况吗?

战场上部队快速展开和推进; 发生地震、水灾等自然灾害后的搜索和营救; 野外科考; 偏远矿山作业; 临时组织的大型会议。
在以上场合中迫切需要一种不依赖基础设施能够快 速和灵活配置的移动通信网络技术。 Ad hoc网络就是为满足这种特殊应用需求而产生的。
18
Ad Hoc 网络概述
Ad Hoc网络的应用场合: 1. 军事应用 2. 传感器网络 3. 紧急场合 4. 偏远野外 5. 临时场合 6. 动态场合
哈佛大学研究的高速路上自动驾驶汽车间的通信。
19
Ad Hoc 网络概述
Ad Hoc网络的应用场合: 7. 个人通信
实现个人电子通信设备(PDA、手机、掌上电脑) 之 间的通信。
14
Ad Hoc 网络概述
5)移动终端的局限性 Ad hoc网络中, 移动终端具有携带方便、轻便灵 巧等好处,但是也存在固有缺陷,例如能源受限、 内存较小、CPU性能较低等,从而给应用程序设计 开发带来一定的难度,同时屏幕等外设较小,不 利于开展功能较复杂的业务。 6)安全性较差 Ad hoc网络是一种特殊的无线移动网络,由于采 用无线信道、有限电源、分布式控制等技术,它 更容易受到被动窃听、主动入侵、拒绝服务、剥 夺“睡眠”等网络攻击。信道加密、抗干扰、用 户认证和其它安全措施都需要特别考虑。 15

Ad Hoc无线移动网络路由技术及其发展4页

Ad Hoc无线移动网络路由技术及其发展4页

Ad Hoc无线移动网络路由技术及其发展伴随通信技术的升级与发展,无线移动通信应用日渐普遍。

常规无线移动通信网络基于已有固定基础设施,移动结点之间通信主要通过基站进行;而传统无线局域网同样需要有线骨干网支撑,再次通过无线路由AP 接入构建而成。

传统无线移动网络的局限在于不适用那些不存在固定网络基础设施或者无法在短时间内构建好所需基础设施的情况下。

面对上述问题,Ad Hoc网络应运而生,并以期便利性受到广大用户的欢迎,但由于技术上的不完善性,决定其还不能在大范围内推广应用。

了解、研究与改进Ad Hoc无线移动网络路由技术是解决Ad Hoc网络应用局限性的关键。

1 Ad Hoc无线移动网络概述Ad Hoc无线移动网络,确切的说是由一组具有无线收发功能的装置或者移动节点组成,旨在实现多跳数据传输的临时性自治系统。

与常规无线移动通信相比,整个Ad Hoc网络不需要固定的基础设施,更不需要固定的路由设备,网络中所有节点均可移动,整个网络的拓扑结构也是随着节点的移动不断变化,各节点间可以以任何方式动态的保持联系。

这种情况下,每个节点都起到终端和路由的双重功能,不仅要完成节点本身的数据发送、接收,还要完成维护到其他节点之间的路由功能;节点路由功能的正常发挥是Ad Hoc网络节点之间数据传输的关键。

2 Ad Hoc无线路移动网络特点Ad Hoc无线移动网络不能直接利用传统有线网络或者基于有线骨干网的无线路由AP协议来实现,是由其独特的特点决定的。

2.1 动态拓扑结构Ad Hoc无线移动网络中,网络拓扑结构由于节点的移动位置可能随时发生变化,并且变化的方式、速度等也是难以预测的。

2.2 有限传输带宽Ad Hoc无线移动网络通信手段主要基于无线传输技术,相对于有线信道而言,无线通信信道的带宽更低,传输速度有限。

2.3 移动终端局限性Ad Hoc无线移动网络用户终端,如:笔记本终端、智能手持终端、车载计算机终端等,有明显的灵巧、便携特点,但作为“路由”来工作的要求相对高了一些,为保证所有终端都能发挥路由作用,就要求路由协议设计要科学、高效。

无限自组网技术综述与设计

无限自组网技术综述与设计

无线自组网技术综述和设计摘要无线自组织网络即MANET(Mobile Ad Hoc Network)是一种不同于传统无线通信网络的新型网络,具有自组织、多跳路由和动态拓扑等特点,在军事上和商业应用中有着很大的前景。

无线自组织网络可以不必依托于基础设备,组网拥有了动态性。

从现状看,自组织网络可被用作商业及军事,注重了网络本体的移动属性。

在各个领域内,无线架构的自组织网络获取了明显进步。

然而,受到自身约束,这类网络仍存有若干疑难有待于化解,例如隐暴终端、路由是否拥有最优的适应特性、系统配备的单向链路。

关键词:无线自组织网络;关键技术;应用现状AbstractWireless ad hoc networks, which are different from traditional wireless communication networks, have many characteristics, such as self-organization, multi hop routing and dynamic topology, which have great prospects in military and commercial applications. Wireless ad hoc networks do not have to rely on the infrastructure, the network has a dynamic. From the current situation, the self-organizing network can be used as the commercial and military, and it has a focus on the mobile property of the network ontology. In all areas, the wireless architecture of the self-organizing network has made significant progress. However, subject to its own constraints, there are still some problems to be resolved in this kind of network, such as the hidden storm terminal, routing has the best adaptive characteristics, the system is equipped with a one-way link.Keyword: MANET; key technology; Application status前言随着社会的发展和科技的进步,人们对信息的需求日益高涨,而随时随地获取所需信息的渴望更使无线网络得到飞速的发展,在过去的十年里,无线自组网已经成为移动通信技术研究的热点之一,正得到越来越广泛的应用,并将在未来的通信技术中占据重要地位。

(信息与通信)MANET移动adhoc

(信息与通信)MANET移动adhoc
(信息与通信)MANET移动Adhoc
contents
目录
• MANET移动Adhoc网络概述 • MANET移动Adhoc的应用场景 • MANET移动Adhoc的关键技术 • MANET移动Adhoc的挑战与解决方案 • MANET移动Adhoc的未来展望
01 MANET移动Adhoc网络 概述
05 MANET移动Adhoc的未 来展望
5G/6G通信网络中的MANET移动Adhoc
总结词
随着5G和6G通信技术的不断发展,MANET移动Adhoc将发挥更加重要的作用 ,实现更高效、可靠和实时的通信。
详细描述
在5G和6G通信网络中,MANET移动Adhoc将借助先进的通信技术和算法,提 高网络的覆盖范围、传输速率和稳定性。同时,借助云计算和边缘计算技术,实 现数据处理和分析的实时性和高效性,为各种应用场景提供更好的支持。
能耗问题
总结词
节点能量有限是MANET移动Adhoc网络的一个重要限 制,能耗问题直接影响到网络的寿命和性能。
详细描述
为了降低能耗,可以采用节能通信协议、功率控制和节 能路由等技术。此外,可以通过优化网络拓扑和控制节 点活动状态来进一步降低能耗,延长网络寿命。
安全与隐私挑战
总结词
MANET移动Adhoc网络面临严重的安全和隐私威胁,需要采取有效的措施来 保护网络的安全和用户的隐私。
组成与结构
组成
MANET由多个移动节点组成,每个节点具有无线通信能力,可以相互通信并交 换信息。
结构
MANET的结构是动态变化的,节点之间可以相互协作,形成一个多跳的通信网 络。节点可以随时加入或离开网络,对网络的整体性能和稳定性有一定影响。
工作原理与技术

AD HOC综述

AD HOC综述

综合评论电l对荸娃簟i}玲Adhoc综述张蕾(北京邮电大学信息工程学院,北京100876)摘要:Adhoc作为一种自创造、自组织和自管理的网络,由于其组网的快速灵活性,节点的分布性等诸多的优点,在战争、救灾等特殊领域有着不可替代的作用。

文中介绍了Adhoc的概念、特点、发展历史及国内外的研究现状,并指出了其中需要研究的一些关键技术。

关键词:Aadhoc;无线网络;动态路由算法;自组织中图分类号:TN915文献标识码:A1引言近年来,无线通信网络无论在技术上、还是在商业上都获得了飞速的发展,并且已经在世界范围内被广泛地应用。

无线通信网络由于能快速、灵活、方便地支持用户的移动性而使它成为个人通信和In—ternet发展的方向,而且也只有通过无线通信网络才能实现“任何人在任何时间、任何地点与任何人进行任何种类的信息交换”的理想的通信目标。

我们经常提及的无线通信网络一般都是有中心的,要基于预设的基础设施才能运行。

例如,GSM(GlobalSystemMobileCommunication)‘1|、CDMA(CodeDivisionMultipleAccess)【2j等蜂窝移动通信系统要有基站的支持;无线局域网一般也工作在有AP接入点和有线骨干网的模式下。

但对于有些特殊场合来说,有中心的移动网络并不能胜任。

比如,战场上部队快速展开和推进,地震或水灾后的营救等。

这些场合的通信不能依赖于任何预设的基础设施,而需要一种能够临时快速自动组网的移动网络。

无线Adhoc网络可以满足这样的需求。

2Adhoc网络的概念及特点Adhoc一词来源于拉丁语,是“特别或专门”的收稿日期:2005—03—03修订日期:2005—09—20意思。

这里提出的“Adhoc网络”所指的就是一种特定的无线网络结构,强调的是多跳、自组织、无中心的概念,比较正规的表述为:无线Adhoc网络是指一组无线移动节点组成的多跳的临时性的无基础设施支持的无中心网络旧,4J。

第1节 Ad Hoc网络概述

第1节 Ad Hoc网络概述

第1节Ad Hoc网络概述1.1.1 Ad Hoc 网络的产生背景无线通信网络按照组网控制方式分为2类:1.具有预先部署的网络基础设施的移动网络:例如:蜂窝移动通信系统,无线局域网无线局域网(WLAN)结构图2.无基础设施的移动网络对于某些特殊场合,如:战场上部队的协同通信,地震或水灾后的营救,野外科学考察、临时会议等。

在这种情况下,就需要一种能够临时快速自动组网的移动通信技术,这就形成了另一类移动通信技术,即Ad Hoc网络通信技术.“Ad Hoc”一词来源于拉丁语,意思是:”专用的、特定的”Ad Hoc 网络通常也称为”无固定设网”、“自组织网”、“多跳网络”、“MANET”目前,Ad Hoc 网络已经得到了国际学术界和工业界的广泛关注.1.1.2 Ad Hoc 网络的历史发展自组网最初是应用于军事领域的,1972年DARPA(美国国防部高级研究计划署)资助研究了分组无线网PRnet(Packet Radio Network);其后,又由DARPA资助,于1993和1994年进行了高残存性自适应网络SURAN (Survivable Adaptive Network)和全球移动信息系统GlOMo(Globle MobileInformationSystems)的研究;Ad Hoc就是吸取了上述三个项目的组网思想,从而产生的一种新型的网络构架技术;IEEE802.11委员会称之为“Ad Hoc网络”,而IETF称之为MANET。

1.1.3 Ad Hoc 网络的定义Ad Hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳的、临时性自治系统,整个网络没有固定的基础设施。

在自组网中,每个用户终端不仅能移动,而且,兼有路由器和主机两种功能。

一方面,作为主机,终端需要运行各种面向用户的应用程序;另一方面,作为路由器,终端需要运行相应的路由协议,根据路由策略和路由表完成数据的分组转发和路由维护工作。

移动Ad Hoc网络的安全体系结构研究

盖 范围有 限,因此不 同覆 盖网络之 间 的源主 机与 目的主 机之 间的通信可 能要经过 多个中间节 点的转发 才能 到 达 目的地 ,即经过 多跳 ( lH p ,这是 MA T网络与 其他移动 网络 的根 本区别 。 Mut o ) i NE 3分布 式 :在 MA T 网络 中没有 固定的通信 设施 和 中央管理 设备 ,主机通 过分布 式协 议互联 。节 . NE
n n c n e n l h p T i at l f sl t d c s t ec a a tr t f b l o t o k , o - e tr d mu t o . h s r ce i t i r u e h r c ei i o a i i r yn o h s c mo i Ad h cNe e w r s
关键词:移动 A o dHc网络,安全体系结构,安全,认证 中国分类号 :P 9 T 33 文献标 识码 : A
TheR e e r hAbo e urt c ie t e sa c utS c iyAr h t cur o o l fM bi Ad o t o k e h cNe w r s
p o lms r m y tm c i cu a i w r b e o as se a h t t r l e . f r e v
Ke wo d : o i c t r , S c r yArhtcu e S c rt , Auh n iain y r sM bl AdHo wok e Ne e u t c i tr , e u i i e y te t t c o
网络设施 的场 合具有广 泛的应用 。
与普通 的移动 网络 和固定 网络相 比,MA T网络具 有 以下特 点 : NE
1自组 织 :作 为一种 新型 的无线移动 网络 ,MA E . N T网络不 依赖于任 何固定 设旌 ,而是 由移动 主机 自

移动网络安全技术及其在Ad Hoc路由协议中的应用

移动网络安全技术及其在Ad Hoc路由协议中的应用包 洋(云南省文山州烟草公司 云南 文山 663000)摘 要:Ad Hoc网络安全路由的安全稳定性直接对网络的正常运行产生影响,采取合适的措施提高其路由协议的稳定与安全是十分必要的。

主要对移动网络安全技术在Ad Hoc路由协议中的应用进行分析探讨,供相关人参考。

关键词: 移动网络;网络安全;安全技术;路由协议;应用中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2012)1120056-01容最新。

此种方法,不需网络时间同步,便于实现,具有较强1 移动安全网络技术的概述的实用性。

移动Ad Hoc网络技术组网比较快捷,且不需其他基站设施2.2 节点的身份认证。

无线信号覆盖的范围有限,数据之等,在实际运用中具有的极高的应用价值。

网络节点兼有主机间的传递需中间节点进行中继,在路由发现与维护的过程中可与路由器的功能,能相互协作使信息进行多跳转发。

这就要求能有较多的节点参与其中。

节点之间的身份认证能有效的预防建立一种强有力的路由机制,提高整个网络的通信质量。

随着未授权节点进行非法的操作,确保信息的安全。

移动网络安全技术的发展,在Ad Hoc路由协议得到了很好的运2.3 行为授权。

进行身份认证的节点,在通过认证后获得用。

Ad Hoc路由协议在运用中受到的攻击主要有两种来源。

1)无法伪造的身份证书,指定节点具有的操作权限。

安全路由协外部的恶意攻击。

2)内部存在不安全的节点。

理想的路由协议议将网络中的节点分为多个信任等级,不同等级的节点只能选能有效的抵御两者引发的攻击,满足以下几点要求。

①可用择转发同一等级的节点。

因此,源节点进行路由请求时需设定性。

对客户而言,这种网络服务是可用的。

当网络被拒绝服合适的安全等级,转发节点符合网络分组中安全等级要求,不务,受到攻击时,节点仍可正常服务,实现可用信息的发送。

然无法参与路由。

若路由发现过程中未找到符合要求条件的,②保密性。

adhoc网络


c Adhoc 网络应用前景
2、无线传感器网络 无线传感器网络(Wireless Sensor Networks,WSN)是一种特殊的Ad hoc网络 ,是由部署在监测区域内大量的微型传感器节点组成,通过无线通信方式 形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理 网络覆盖区域中被感知对象的信息,并发送给观察者。在战场上,指挥员 往往需要及时准确地了解部队、武器装备和军用物质供给的情况,为此, 可部署无线传感器网络,从多个节点收集战场信息,从而把握战场态势。 在生物和化学战中,利用无线传感器网络及时、准确地探测爆炸中心将会 提供宝贵的反应时间,从而最大可能地减少伤亡,也可避免核反应部队直 接暴露在核辐射的环境中。无线传感器网络 还可以为火控和制导系统提供 准确的目标定位信息以及生态环境监测等。总之,无线传感器网络在军事 上有广泛应用。
c Adhoc 网络应用前景
移动Ad hoc网络是未来移动通信系统(4G体系) 的重要组成部分,它的自组织、可移动、多跳 路由等特点使其在军事上有广阔应用前景。因 此,国内外很多科研机构对Ad hoc 网络的军事 应用进行了大量的研究,目前可以预见的应用 前景有:
c Adhoc 网络应用前景
1、联合战术通信系统
A
Adhoc 网络简介
自组织 网络的布设或展开无需依赖 于任何预设的网络设施。结 点通过分层协议和分布式算 法协调各自的行为,结点开 机后就可以快速、自动地组 成一个独立的网络。
A
Adhoc 网络简介
多跳路由
当结点要与其覆盖范围之外的结 点进行通信时,需要中间结点的 多跳转发。与固定网络的多跳不 同,Adhoc网络中的多跳路由是 由普通的网络结点完成的,而不 是由专用的路由设备(如路由器 )完成的。

移动Adhoc网络的特点及应用

移动Adhoc⽹络的特点及应⽤移动Ad hoc⽹络的特点及应⽤1 Ad hoc⽹络的定义Ad hoc⽹是⼀种多跳的、⽆中⼼的、⾃组织⽆线⽹络,⼜称为多跳⽹(Multi-hop Network)、⽆基础设施⽹(Infrastructure less Network)或⾃组织⽹(Self-organizing Network)。

整个⽹络没有固定的基础设施,每个节点都是移动的,并且都能以任意⽅式动态地保持与其它节点的联系。

在这种⽹络中,由于终端⽆线覆盖取值范围的有限性,两个⽆法直接进⾏通信的⽤户终端可以借助其它节点进⾏分组转发。

每⼀个节点同时是⼀个路由器,它们能完成发现以及维持到其它节点路由的功能。

Ad hoc⽹络凭借其基于IP的分组交换技术,可以提供⾼速率(现有的移动蜂窝⽹的传输速率不超过2Mbit/s,⽽Ad hoc⽹络在2~6GHz频段上可提供2~50Mbit/s的数据速率)的数据业务和多媒体业务,从⽽成为第三代全球移动通信系统的⼀个重要补充;另⼀⽅⾯,Ad hoc⽹络也可以作为Internet⽹络的⽆线延伸。

2 Ad hoc⽹络的特点Ad hoc⽹络的主要特征有以下⼏点:1)最⼩化的基础设施⽀持。

2)⾃组织和⾃管理。

既然⽹络基础结构是不具可⽤性的,这些节点必须通过⾃⼰组织和维护⽹络(要求有⾃主的分布式控制)。

节点能侦测到其它节点的存在,并和它们⼀起加⼊⽹络。

3)⼤部分甚⾄所有节点都在移动,导致⽹络拓扑动态变化。

当节点移动时,⽹络拓扑变化,新的节点加⼊,⼀些节点离开,或者是⼀些路由中断。

经常出现频繁的、临时的、突发性的⽹络连接损失。

4)⽆线链路。

既然⼤多数节点是移动的,那就意味着只能是⽆线通信⽅式。

5)节点既是⼀个主机,⼜是⼀个路由器。

⼀个节点可能想连接到超出单跳距离外的另⼀个节点,那么对每⼀个节点⽽⾔,路由功能是必需的,因为⽹络没有下部结构⽀持,节点不必是同⼀类型(可以是电话、PDA、膝上型电脑、传感器等)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[C] , 改进了上述 :+(B/- 1%-7 等人提出了一个类似的方案 方案, 增强了可用性 ! 网络系统初始化时, 由集中的 ’. 将系 统私钥分为 # 份授权给 # 个节点, 然后由这 # 个节点联合起
#
密钥管理
由于移动 "# $%& 网络具有自组织和动态拓扑的特性, 使 得在固定网络中常用的密钥管理手段无法在 "# $%& 网络中应 用, 例 如: ( ’. ) 或 1(0 2+3*)+4/*+%- ’(-*() ’()*+,+&"*+%- ./*$%)+*0 (12’) 就无法在移动 "# $%& 网络应用, 使用这些设施其一容 易导致单点失败和拒绝服务, 即该设施由于敌方攻击而失灵 了, 整个网络就不能正常运转了, 其二由于无线多跳通信误码 率高和网络拓扑动态变化, 会大大降低服务的成功率, 延长服 务时间, 其三, 容易导致网络拥塞, 本来就不充足的传输带宽, 网络中各节点还都要到该节点去认证 ! 文献 [5] 模拟试验了集 中认证、 分布认证、 本地认证三种方法的可扩展性、 健壮性和 有效性, 其中使用集中 ’. 的认证性能最差, 特别当网络节点 数量增加、 网络负载上升时, 集中认证的性能明显下降 ! 通过 实验证实了集中 ’. 的方法在移动 "# $%& 网络中无法应用, 但是近来提出的许多 "# $%& 路由安全协议, 都要求事先存在 或预先分配共享密钥或公开密钥, 这就要求提供适应于移动
"
"(!
移动 #$ %&’ 网络的安全弱点
传输信道方面
移动 !" #$% 网络采用无线信号作为传输媒介, 其信息在 空中传输, 无需像有线网络一样, 要切割通信电缆并搭接才能 偷听, 任何人都可接收, 所以容易被敌方窃听 * 无线信道又容 易遭受敌方的干扰与注入假报文 * "(" 移动节点方面 因为节点是自主移动的, 不像固定网络节点可以放在安 全的房间内, 特别是当移动 !" #$% 网络布置于战场时, 其节点 本身的安全性是十分脆弱的 * 节点移动时可能落入敌手, 节点 内的密钥、 报文等信息都会被破获, 然后节点又可能以正常的
收稿日期: 修回日期: &’’(0’301-; &’’20’10&) 万方数据 基金项目: 国家 3R) 计划信息安全技术主题资助项目 ( :$* &’’)..1(3’1’) ; “十五” 国家科技攻关计划信息安全资助项目 ( :$* &’’&S.1’).’)0’/)
DH=




5MM@ 年
面目重新加入网络, 用来获取秘密和破坏网络的正常功能 ! 因 此, 移动 "# $%& 网络不仅要防范外部的入侵, 而且要对付内部 节点的攻击 ! !"# 动态的拓扑 移动 "# $%& 网络中节点的位置是不固定的, 可随时移动, 造成网络的拓扑不断变化 ! 一条正确的路由可能由于目的节 点移动到通信范围之外而不可达, 也可能由于路由途经的中 间节点移走而中断 ! 因此, 难于区别一条错误的路由是因为节 点是移动造成的还是虚假路由信息形成的 ! 由于节点的移动 性, 在某处被识别的攻击者移动到新的地点, 改变标识后, 它 可重新加入网络 ! 另外由于动态的拓扑, 网络没有边界, 防火 墙也无法应用 ! !"$ 安全机制方面 在传统的公钥密码体制中, 用户采用加密、 数字签名、 报 文鉴别码等技术来实现信息的机密性、 完整性、 不可抵赖性等 安全服务 ! 然而它需要一个信任的认证中心来提供密钥管理 服务 ! 但在移动 "# $%& 网络中不允许存在单一的认证中心, 否 则不仅单个认证中心的崩溃将造成整个网络无法获得认证, 而且更为严重的是, 被攻破认证中心的私钥可能会泄露给攻 击者, 攻击者可以使用其私钥来签发错误的证书, 假冒网络中 任一个移动节点, 或废除所有合法的证书, 致使网络完全失去 了安全性 ! 若通过备份认证中心的方法虽然提高了抗毁性, 但 也增加了被攻击的目标, 任一个认证中心被攻破, 则整个网络 就失去了安全性 ! !"% 路由协议方面 路由协议的实现也是一个安全的弱点, 路由算法都假定 网络中所有节点是相互合作的, 共同去完成网络信息的传递 ! 如果某些节点为节省本身的资源而停止转发数据, 这就会影 响整个网络性能 ! 更可怕的是参与到网络中的攻击者专门广 播假的路由信息, 或故意散布大量的无用数据包, 从而导致整 个网络的崩溃 !
! "#$%&’ () "&*#$+,’ )($ -(.+/& !0 1(* 2&,3($45
45 ,678, 95.:; 460%#<!7, =>.:; ?#60@$78, =>A:; 460B678
( !"#$%&’"(& )* +)’#,&-(. $(/ 0(*)%’$&-)( 1"23()4).5 6,/$( 7(-8"%9-&5 , :3$(.3$- &’’()), +3-($ )
的密钥管理方案, 其次介绍其他几种解决的方案 ! #"& 分布式的密钥管理 6+#%-7 8$%/ 和 8079/-* :! ;""3 提出一种基于门限密码理 [<] 论, 实现分布式的 ’. 来进行密钥管理的算法 ( ", ! 所谓 #) 门限密码, 即将密钥分为 " 份子密钥, 其中任意 # 份子密钥 联合起来即可完成加解密操作, 而当份数小于 # 时则不能执 网络初始化时, 行加解密操作 ! 该算法利用门限密码的特点, 由集中的 ’. 将网络系统私钥分为 " 份, 指定 " 个节点拥有, 这 " 个节点就充当了分布式的 ’. ! 当需要 ’. 来发布证书 时, 这 " 个节点中的任意 # 个合作生成一份有效的证书 ! 当新 节点加入网络时, 就可向这 " 个节点中的任意 # 个节点提出 证书申请, 每个节点返回部分签名证书, 合起来就形成了一份
第2期 &’’2 年 2 月
电 子 学 报 .T+. UVUT+WA:5T. ?5:5T.
X$I * )) :$* 2 Y!@ &’’2
移动 !" #$% 网络安全综述
易 , 蒋嶷川, 张世永, 钟亦平
(复旦大学计算机与信息技术系, 上海 &’’()))
摘 要: 移动 !" #$% 网络是由移动节点自组织形成的网络, 由于其动态拓扑、 无线通信的特点, 容易遭受各种安 全威胁 * 该文介绍了移动 !" #$% 网络安全研究的最新研究进展 * 首先从传输信道、 移动节点、 动态拓扑、 安全机制、 路由 协议几方面, 分析了移动 !" #$% 网络的安全弱点, 然后将移动 !" #$% 网络安全方面的研究分为三个方向: 密钥分配与 管理、 入侵检测、 增强合作 * 对每个方向内一些典型安全方案也进行了分类论述, 同时分析了各种方案的优点和缺点, 并进行了综合比较 * 文中阐明了目前协议存在的一些问题并提出了相应的改进方法, 最后指出了下一步研究方向 * 计算机网络;信息安全;移动 !" #$% 网络;密钥管理;入侵检测;增强合作 中图分类号: +,)-) 文献标识码: . 文章编号: ’)/&0&11&(&’’2)’20’3-)0’/ 关键词:
[=] 完整的证书 ! 为了防止 $%&’() *+,)-.*-’). 攻击, 即敌方攻破一 个节点后转向下个节点, 这样经过一段时间后会攻破很多节
点, 甚至达到 # 节点, 采取共享更新算法, 即从老的 " 份私钥 中生成新的 " 份私钥 ! 因为新的私钥独立于老私钥, 所以只要 更新周期合适, 就能对抗 9%4+>( "#?()3")+(3 攻击 ! 文献 [@] 设计 了该算法的具体实现细节, 并用网络模拟器检测其算法的性 能 ! 该算法的优点是将单一的 ’. 服务分散到 " 个节点中去, 有效地防止了单点失败, 提高了网络的健壮性, 只要被攻陷节 点少于 # 个, 整个网络仍然是安全的 ! 缺点有两点, 其一是增 加了计算负载, 需要指定 " 个节点充当 ’. 服务器, 签发证 书, 增加了这 " 个节点的计算负载 ! 其二是增加了网络传输 负载, 因为在集中式的 ’. 中, 节点只需与一个 ’. 联系返回 一份证书, 而分布式 ’., 节点需要到 # 个持有系统私钥的节 点去申请, 返回 # 份证书, 而这些节点可能遍布于网络各处, 需要多跳通信才能达到, 至少与 # 个节点都成功通信时, 才 [A] 能完成 ! 熊焰等人 对门限加密算法进行了改进, 提出了一种 多跳步加密签名函数签名的方法, 将移动密码学与门限加密 分布式认证相结合, 用以提高门限加密的安全性 !
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’ 3($05: 7DFJ$CK; ED%<C6F@; G$H6ID !" #$% 7DFJ$CKE; KD@ G!7!8DGD7F; 67FC<E6$7 "DFD%F6$7; %$$BDC!F6$7 D7L$C%DGD7F 移动 !" #$% 网络比固定网络更容易遭受各 !" #$% 网络 * 因此, 种安全的威胁, 如窃听、 伪造身份、 重放、 篡改报文和拒绝服务 等等 * 本文首先分析了移动 !" #$% 网络的安全弱点, 然后综述 了现行的各种解决方法, 并指出了各种方案的优点和缺点 *
相关文档
最新文档