入侵检测技术

合集下载

网络入侵检测技术综述

网络入侵检测技术综述

分析 、 响应处 理 3部 分 。数据 提取是 入侵 检测 系统 的数据 采集
初期 , n esn将 入侵定 义为 : 经授权 蓄 意尝试 访 问信息 、 A dro 未 篡 改信 息 、 使系 统不可 靠或 不能使 用 。美 国 国际计算 机安 全协会 对入 侵检测 的定义 是 : 人侵 检测是 通过从 计算 机 网络或计 算 机
使用 V N,可 以在 电子 政 务系 统所 连 接不 同 的政府 部 门 P 之 间建 虚拟 隧道 . 得两个 政务 网之 间的相互 访 问就像 在一个 使 专用 网络 中一样 。使用 V N, P 可以使 政务 网用户 在外 网就象 在 内网一 样地 访 问政 务专 用 网的资源 。使 用 V N, P 也可 以实现政
或 系 统 中是否 有 违反 安全 策 略 的行 为和 遭 到袭 击迹 象 的一 种
安 全技术 。 从 系统 构成 上看 . 侵 检 测 系统 至 少包 括数 据 提取 、 侵 人 人
合 法范 围 的系 统控制 权 , 包 括 收集漏 洞 信 息 , 成拒绝 服 务 也 造
访 问 ( o ) 对 计算 机造 成 危 害的行 为 。早 在上 世 纪 8 DS等 O年 代
文 章 编 号 :6 2 7 0 (0 0 0 — 10 0 17 — 8 0 2 1 ) 6 0 6 - 3
系统 中的若 干关键 点收集 信 息并 对其进 行分 析 , 中发现 网络 从
1 入 侵 检 测 的概 念 、原 理 和 模 型
“ 侵 ” 个 广 义 的 概 念 , 仅 包 括 发 起 攻 击 的 人 取 得 超 出 入 是 不
34 其 他 信 息 安 全 技 术 的 使 用 。
止 管理 主机被 攻击 者攻破后 用来 作为发 起攻 击 的“ 板 ” 对所 跳 ;

入侵智能检测实验报告(3篇)

入侵智能检测实验报告(3篇)

第1篇一、实验背景随着信息技术的飞速发展,网络安全问题日益凸显。

入侵检测技术作为网络安全的重要手段,能够实时监控网络系统的运行状态,及时发现并阻止非法入侵行为,保障网络系统的安全稳定运行。

本实验旨在通过构建一个入侵智能检测系统,验证其有效性,并分析其性能。

二、实验目的1. 理解入侵检测技术的基本原理和实现方法。

2. 掌握入侵检测系统的构建过程。

3. 评估入侵检测系统的性能,包括检测准确率、误报率和漏报率。

4. 分析实验结果,提出改进建议。

三、实验材料与工具1. 实验材料:KDD CUP 99入侵检测数据集。

2. 实验工具:Python编程语言、Scikit-learn库、Matplotlib库。

四、实验方法1. 数据预处理:对KDD CUP 99入侵检测数据集进行预处理,包括数据清洗、特征选择、归一化等操作。

2. 模型构建:选择合适的入侵检测模型,如支持向量机(SVM)、随机森林(Random Forest)等,进行训练和测试。

3. 性能评估:通过混淆矩阵、精确率、召回率等指标评估入侵检测系统的性能。

4. 实验结果分析:分析实验结果,总结经验教训,提出改进建议。

五、实验步骤1. 数据预处理(1)数据清洗:删除缺失值、异常值和重复数据。

(2)特征选择:根据相关性和重要性选择特征,如攻击类型、服务类型、协议类型等。

(3)归一化:将数据特征进行归一化处理,使其在相同的量级上。

2. 模型构建(1)选择模型:本实验选择SVM和Random Forest两种模型进行对比实验。

(2)模型训练:使用预处理后的数据对所选模型进行训练。

(3)模型测试:使用测试集对训练好的模型进行测试,评估其性能。

3. 性能评估(1)混淆矩阵:绘制混淆矩阵,分析模型的检测准确率、误报率和漏报率。

(2)精确率、召回率:计算模型的精确率和召回率,评估其性能。

4. 实验结果分析(1)对比SVM和Random Forest两种模型的性能,分析其优缺点。

入侵检测与防御技术

入侵检测与防御技术

第7章入侵检测与防御技术7.1 入侵检测系统概述7.1.1 网络攻击的层次任何以干扰、破坏网络系统为目的的非授权行为都称为网络攻击或入侵,它可以是针对安全策略的违规行为、针对授权特征的滥用行为,还可以是针对正常行为特征的异常行为。

这些攻击可分为六个层次。

1.第一层第一层次的攻击一般是基于应用层的操作,第一层的各种攻击一般应是互不相干的。

典型的第一层攻击包括拒绝服务攻击和邮件炸弹攻击,这些攻击的目的只是为了干扰目标的正常工作,化解这些攻击一般是十分容易的。

拒绝服务发生的可能性很大,对付这种攻击最好的方法是把攻击者使用的主机/网络信息加入拒绝列表中,使攻击者网络中所有主机都不能对你的网络进行访问。

第一层的另一种攻击技术是与邮件或新闻服务器建立Telnet会话,然后设法了解哪些目录是共享的、哪些目录没被共享,如果在网络上采取了适当的安全措施,这些行为是不会带来危险的,如果共享目录未被正确地配置或系统正在运行远程服务,那么这类攻击就能方便得手。

网络上一旦发现服务拒绝攻击的迹象,就应在整个系统中查找攻击来源,拒绝服务攻击通常是欺骗攻击的先兆或一部分,如果发现在某主机的一个服务端口上出现了拥塞现象,那就应对此端口特别注意,找出绑定在此端口上的服务;如果服务是内部系统的组成部分,那就应该特别加以重视。

许多貌似拒绝服务的攻击可能会引起网络安全措施彻底失效,真正的持续很长时间的拒绝服务攻击对网络仅仅起干扰的作用。

2.第二层和第三层第二层是指本地用户获得不应获得的文件(或目录)读权限,第三层则上升为获得写权限。

这一攻击的严重程度根据被窃取读或写权限的文件的重要性决定。

如果某本地用户获得了访问tmp目录的权限,那么问题就是很糟糕的,可能使本地用户获得写权限从而将第二层攻击推进至第三层攻击,甚至可能继续下去。

本地攻击和其他攻击存在一些区别,“本地用户”(Local User)是一种相对的概念。

“本地用户”是指能自由登录到网络的任何一台主机上的用户。

IDS技术

IDS技术

取安全响应行动(终止入侵连接、调整网络设备配
置,如防火墙、执行特定的用户响应程序)。
(3)Server
Sensor(服务器代理,安装在
各个服务器上):对主机的核心级事件、系 统日志以及网络活动实现实时入侵检测;具 有包拦截、智能报警以及阻塞通信的能力,
能够在入侵到达操作系统或应用之前主动阻
止入侵;自动重新配置网络引擎和选择防火 墙阻止黑客的进一步攻击。
IDS技术
入侵检测技术
简介 发展历史 分类 通用模型 过程 部署实例
简介
入侵检测系统( IDS )可以被定义为对计算机和网络资源 的恶意使用行为进行识别和相应处理的系统。包括系统外 部的入侵和内部用户的非授权行为,是为保证计算机系统的 安全而设计与配置的一种能够及时发现并报告系统中未授
算机误用,他给威胁进行了分类,第一次详细
阐述了入侵检测的概念。
1984年到1986年乔治敦大学的DorothyDenning 和SRI公司计算机科学实验室的 PeterNeumann 研究出了一个实时入侵检测系统模型 —— IDES
(Intrusion Detection Expert Systems入侵检测
信息分析
收集到的有关系统、网络、数据及用户活动的 状态和行为等信息,被送到检测引擎,检测引 擎驻留在传感器中,一般通过三种技术手段进 行分析:模式匹配、统计分析和完整性分析。
当检测到某种误用模式时,产生一个告警并发
送给控制台。
结果处理
控制台按照告警产生预先定义的响应采取 相应措施,可以是重新配置路由器或防火 墙、终止进程、切断连接、改变文件属性, 也可以只是简单的告警。
专家系统),是第一个在一个应用中运用了统计 和基于规则两种技术的系统,是入侵检测研究中 最有影响的一个系统。

第9章 入侵检测技术

第9章 入侵检测技术

9.1.4 入侵检测系统的作用
入侵检测系统包括三个功能部件:提供事件记录流 的信息源、发现入侵迹象的分析引擎、基于分析引擎的 结果产生反应的响应部件。因此,IDS可以看作这样的 管理工具:它从计算机网络的各个关键点收集各种系统 和网络资源的信息,然后分析有入侵(来自组织外部的 攻击)和误用(源于内部组织的攻击)迹象的信息,并 识别这些行为和活动,在某些情况下,它可以自动地对 检测到的活动进行响应,报告检测过程的结果,从而帮 助计算机系统对付攻击。
1997年,Ross Anderson和Abida Khattak将信息检索技 术引进到了入侵检测领域。 1998年,W.Lee首次提出了运用数据挖掘技术对审计数据进 行处理。 1999年,Steven Cheung等人又提出了入侵容忍(Intrusion tolerance)的概念,在IDS中引入了容错技术。 2000年,Timm Bass提出了数据融合(Data Fusion)的 概念,将分布式入侵检测理解为在层次化模型下对多感应器的数 据综合问题。
该技术的关键是如何表达入侵的模式,把真正 的入侵行为与正常行为区分开来,因此入侵模式表 达的好坏直接影响入侵检测的能力。
优点:误报少; 缺点:只能发现攻击库中已知的攻击,且其复杂 性将随着攻击数量的增加而增加。
莆田学院计算网络教研室
9.1.5 入侵检测的分类
莆田学院计算网络教研室
9.1.5 入侵检测的分类
2.按照分析的方式
按照分析器所采用的数据分析方式,可分为:
异常检测系统
误用检测系统
混合检测系统。
莆田学院计算网络教研室
9.1.5 入侵检测的分类
异常检测(Anomaly detection)系统:假定 所有的入侵行为都与正常行为不同,建立正常活动 的简档,当主体活动违反其统计规律时,则将其视 为可疑行为。

基于深度学习的网络入侵检测与防御技术

基于深度学习的网络入侵检测与防御技术

基于深度学习的网络入侵检测与防御技术在当前网络安全威胁不断增加的背景下,网络入侵已经成为一个不容忽视的问题。

为了保护网络系统的安全,人们研发出了多种入侵检测与防御技术。

而在这些技术中,基于深度学习的网络入侵检测与防御技术。

本文将详细介绍该技术的原理、方法和应用。

1. 深度学习在网络安全中的应用深度学习作为一种机器学习的方法,可通过模仿人脑神经系统的工作方式来进行数据处理和模式识别。

近年来,深度学习在诸多领域取得了显著的突破,包括语音识别、图像处理和自然语言处理等。

在网络安全领域,深度学习也展现出了巨大的潜力。

其通过对网络数据进行深层次的特征学习和模式识别,能够更准确地检测和防御各类网络入侵行为。

2. 基于深度学习的网络入侵检测技术基于深度学习的网络入侵检测技术主要分为两个步骤:特征学习和入侵检测。

特征学习阶段利用深度神经网络从原始网络数据中提取有用的特征。

在网络入侵检测中,通常采用卷积神经网络(CNN)和循环神经网络(RNN)等网络结构来实现特征学习。

这些网络结构能够自动地学习网络数据的空间和时间关系,提取出更具辨识度的特征。

入侵检测阶段,基于深度学习的网络入侵检测技术将学习到的特征传入分类器进行分类。

分类器可以是支持向量机(SVM)或者多层感知器(MLP)等。

通过训练数据集的标记信息,深度学习网络可以不断调整参数,提高入侵检测的准确性和鲁棒性。

3. 基于深度学习的网络入侵防御技术网络入侵防御是指通过技术手段保护网络系统免受恶意攻击和入侵行为的侵害。

基于深度学习的网络入侵防御技术主要包括入侵行为预测和入侵行为响应两个方面。

入侵行为预测是指通过分析网络数据和用户行为,预测潜在的入侵行为。

基于深度学习的网络入侵行为预测技术通过学习网络数据的模式和规律,能够较早地发现和预测入侵行为的发生。

这种预测能力可以帮助网络管理员及时采取相应的防御措施,保护网络的安全。

入侵行为响应是指在发现入侵行为后,通过技术手段对入侵者进行应对和阻止。

网络攻击检测技术

网络攻击检测技术随着互联网的迅速发展和普及,网络安全问题越来越受到人们的重视。

网络攻击已经成为互联网世界中一个严重的威胁。

为了保护网络的安全,网络攻击检测技术应运而生。

本文将介绍几种常见的网络攻击检测技术,并分析它们的优缺点。

一、入侵检测系统(IDS)入侵检测系统是一种主动监测网络流量并识别潜在攻击的技术。

它运行在网络的一个节点上,通过分析传入和传出的数据包来检测入侵和异常行为。

入侵检测系统分为两种类型:一种是基于签名的,它通过比对已知攻击的特征来检测新的攻击。

另一种是基于行为的,它通过学习和了解网络正常行为,来查找异常行为并检测潜在攻击。

优点:能够较准确地检测到已知攻击的企图,对于已知攻击有较好的检测效果。

缺点:对于未知攻击的检测效果较差,在大规模网络中的实时数据处理方面存在困难。

二、入侵防御系统(IPS)入侵防御系统是一种针对检测到的攻击进行实时响应和阻止的技术。

它可以对恶意流量进行过滤、封锁攻击源IP地址等,以防止攻击的继续进行。

入侵防御系统往往结合入侵检测系统使用,可以在检测到攻击后立即采取行动,尽可能地减少攻击对网络的影响。

优点:能够对检测到的攻击实时作出响应,减少攻击造成的危害。

缺点:可能会导致误报和误封,对网络正常流量的处理有一定的影响。

三、恶意软件检测技术恶意软件是指故意制作和传播的恶意计算机程序,用于对网络和计算机系统进行攻击或破坏。

恶意软件检测技术旨在识别和清除潜在的恶意软件。

恶意软件检测技术主要有两种方法:一种是基于特征的,通过分析恶意软件的特征特性来进行检测。

另一种是基于行为的,通过观察软件的行为和操作来检测恶意软件。

优点:能够及时发现和清除潜在的恶意软件,有效地保护网络安全。

缺点:对于新型的恶意软件可能需要较长时间的学习和分析,检测效果可能有所延迟。

四、异常流量检测技术异常流量检测技术通过分析网络流量的统计特征和行为模式来识别异常的网络流量。

它常用于检测DDoS(分布式拒绝服务)攻击、数据包欺骗等网络攻击。

信息安全技术_08入侵检测技术与网络入侵检测系统产_OK

策略的行为。
5
第 5 讲 安全检测技术
• 一个成功的入侵检测系统,不但可使系统管理员时刻了解网络系统 (包括程序、文件 和硬件设备等) 的任何变更,还能给网络安全策略的制订提供指南。同时,它应该是 管理和配置简单,使非专业人员能容易地获得网络安全。当然,入侵检测的规模还应 根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,应 及时做出响应,包括切断网络连接、记录事件和报警等。
• 13) 特征表示 (Signature) :分析器用于标识安全管理员 感兴趣的活动的规则。表示符代表了入侵检测系统的 检测机制。
25
第 5 讲 安全检测技术
• 14) 入侵检测系统 (IDS) :由一个或多个传感器、分析 器、管理器组成,可自动分析系统活动,是检测安全 事件的工具或系统。
26
第 5 讲 安全检测技术
22
第 5 讲 安全检测技术
• 8) 管理器 (Manager) :入侵检测的构件或进程,操作员 通过它可以管理入侵检测系统的各种构件。典型管理 功能通常包括:传感器配置、分析器配置、事件通告 管理、数据合并及报告等。
• 9) 通告 (Notification) :入侵检测系统管理器用来使操作 员知晓事件发生的方法。在很多入侵检测系统中,尽 管有许多其他的通告技术可以采用,但通常是通过在 入侵检测系统管理器屏幕上显示一个彩色图标、发送 电子邮件或寻呼机消息,或者发送SNMP的陷门来实现。
• 此外,还可根据系统运行特性分为实时检测和周期 性检测,以及根据检测到入侵行为后是否采取相应 措施而分为主动型和被动型等。
16
原始数据 系统日志 网络数据包
检测原理 异常检测 误用检测
报警 报警并做出响应措施

防火墙和入侵检测技术


防火墙技术
状态检测技术的工作原理 状态检测技术的优点
1、采用一个在网关上执行网络 安全策略的软件引擎,称之为 检测模块 2、检测模块在不影响网络安全 正常工作的前提下,采用抽取 相关数据的方法对网络通信的 各个层次实施检测,抽取部分 数据,并动态地保存起来作为 以后制定安全决策的依据 3、检测模块支持多种网络协议 和应用协议,可以方便地实现 应用和服务的扩充 目前大多数防火墙都使用状态 检测技术。

防火墙技术
代理服务器的优点
1、可以将内部网络的结构屏蔽起来,保护内部主机免受外部主机的攻 击,使网络的安全性大大地增强 2、决定了服务能访问哪些内部主机。因此,它能使网络管理者对每一 服务进行完全控制
代理服务器的局限性
1、它要求用户改变自己的行为 2、在访问代理服务的每个系统上安装专门的软件,软件开发的工作量 大,如果出现新的协议,必须重新开发 3、每种应用升级时,代理服务程序也要升级 4、需要由专用的硬件(服务器)来承担
防火墙技术
防火墙是计算机网络安全防护体系中的一个重要组成部分,能增强企业内部网络的安全性, 加强网络及安全域间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络设备, 免遭破坏,防止内部网络的敏感数据被窃取。
企业网面临的安全问题之一:
内部网与互联网的有效隔离
回答: 防火墙
防火墙技术
3. 分公司网络
1、用户认证技术 2、多级过滤技术 3、病毒防护技术 4、入侵防御技术
1、高安全性。 2、高效性 3、可伸缩性和易扩展性 4、应用范围广
状态检测技术的缺点
状态检测防火墙工作在协议栈较低层,对应用层控制较弱。
防火墙技术
地址翻译技术 1、网络管理员希望隐藏内部网络的IP地址,从而保护内部网络 情况。 2、公网地址不足,使用私有网络地址。 NAT可以有多种模式:源NAT和目的NAT。 源NAT是基于源地址的NAT(SNAT),可细分为动态NAT、PAT和静态NAT。 目的NAT(DNAT),可分为目标地址映射,目标端口映射,服务器负 载均衡等。

入侵检测及其技术分析

入侵检测及其技术分析摘要:介绍入侵检测系统,并对其和其他信息安全技术进行比较,入侵检测的不同体系结构,主流的分析方法。

关键词:入侵检测信息安全技术体系结构分析方法一.当前国内外入侵检测技术情况介绍:入侵检测技术是继“防火墙”、“数据加密”等传统的安全保护措施后新一代的安全保障技术。

计算机系统各部分在设计、实现和部署使用中会给系统带来漏洞,因为没有经济可行的手段完全消除这些隐患,有效的入侵检测手段对于保证系统安全是必不可少的。

即使一个系统中不存在某个特定的漏洞,入侵检测系统仍然可以检测到相应的攻击事件,并调整系统的状态,对未来可能发生的侵入做出警告。

传统上,一般采用防火墙作为安全的第一道屏障。

但是随着攻击者技术的日趋成熟,攻击手法的日趋多样,单纯的防火墙已经不能很好的完成安全防护工作。

在这种情况下,入侵检测技术成为市场上新的热点。

入侵检测是防火墙的合理补充,帮助系统对付攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

这些都通过它执行以下任务来实现:·监视、分析用户及系统活动;·系统构造和弱点的审计;·识别反映已知进攻的活动模式并向相关人士报警;·异常行为模式的统计分析;·评估重要系统和数据文件的完整性;·操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

二.入侵检测技术和其他安全技术的关系信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。

为达到以上的目的,在实践经验和一些理论研究的基础上,提出了一些安全模型,其中比较有代表性的就是PDR模型。

防护(Protection):安全的第一步,它的基础是响应与检测的结果检测(Detection):根据输入的数据,判断是否有入侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线通信网络发展史
• 第三代移动通信网络在21世纪初开始使用,以 多媒体技术为特征,高速数据传输。3G • 20世纪90年代初,对移动办公的需求,提出了 无线局域网络的概念。利用无线通信技术代替 传统的网络通信电缆,从而使笔记本等移动站 可以在一定区域内(典型通信距离为100m)自 由移动。 • 20世纪90年代末,提出无线个人区域网络的概 念。把人们日常生活中使用的计算机、打印机、 传真机、手机等设备通过无线技术连接起来, 数据共享、通信。蓝牙技术
GSM安全体系结构
GSM网络中用户身份的保密 • 用户有可能会在无线信道上发送IMSI,这样 很容易被人为截取。为了减少IMSI在无线信 道上的传输,GSM系统采用临时用户身份 TMSI。在VLR处存储TMSI和IMSI之间的对 应关系。这样一般来说,只有在用户开机或 者VLR数据丢失的时候IMSI才被发送,平时 仅在无线信道上发送移动用户相应的TMSI。 认证成功后,TMSI更新。
无线通信网络中的安全威胁
• 服务抵赖:移动电子商务中,客户选购商 品后否认而拒绝付费;商店收到货款后否 认收到而拒绝交付商品。签名 • 重传攻击:企图利用曾经有效的信息达到 访问系统资源的目的。 • 与有线通信网络一样面临其他攻击:病毒, 拒绝服务
无线通信网络中的安全机制
• 加密技术、认证技术、完整性检测技术、 数字签名技术 • 有其自身的特殊性 • 无线设备的计算环境受限:计算能力差、 存储资源少、显示屏小 如:SIM卡内嵌一 个8位的微处理器,而台式机32位 • 无线设备的通信环境受限:无线通信网络 的频率带宽有限,数据传输速率低。网络 延迟长,通信连接的可靠性差,误码率高
GSM安全体系结构
GSM网络中身份认证和密钥分配 • 在GSM系统中,认证中心AuC为每个用户准 备了“认证三元组”(RAND,XRES, Kc),存储在HLR中。当MSC/VLR需要鉴 权三元组的时候,就向HLR提出要求并发出 一个消息给HLR(该消息包括用户的IMSI), HLR的回答一般包括五个认证三元组。任何 一个鉴权三元组在使用以后,将被破坏,不 会重复使用。 • 当移动台第一次到达一个新的MSC(移动业 务交换中心)时,MSC会向移动台发出一个 随机号码RAND,发起一个认证过程。
GSM的安全
• 全球移动通信系统(Global System for Mobile Communications)是欧洲电信标准协会为第2代 移动通信制定的标准 • 使用量最大,用户最多 • 安全需求 -- 保护用户数据 -- 保护信令信息,包括位置信息 -- 用户认证,设备识别 -- 防止欺诈(支付领域) ……
无线网络安全
• 概述
• 移动通信网络安全
• 无线局域网中的安全技术
移动通信发展概况
• 1G:模拟移动通信技术 几乎没有安全技术
• 2G:数字通信系统 欧洲的GSM 存在很多 安全漏洞 • 3G:ITU定义的IMT-2000(International Mobile Telecommunication-2000) --全球统一频段、统一制式,全球无缝漫游 --支持移动多媒体业务 --安全机制较完备,仍有漏洞
无线通信网络中的安全威胁
• 无线通信网络的优势是采用无线通信信 道,开放式的,它在赋予无线通信用户 自由的同时也带来了更多的不安全因素。 • 无线窃听:有线通信网络也有窃听威胁, 但窃听者需接触到被窃听的通信电缆, 容易被发现,而无线窃听更容易,只需 适当的无线接收设备即可,难发现。
无线通信网络中的安全威胁
GSM安全体系结构
GSM安全体系结构
• 移动站MS:SIM卡中存有移动用户的国际身份号 IMSI和认证密钥Ki等移动用户个人信息 • 基站子系统BSS:包括基地收发站BTS(负责移动 站和网络端之间建立无线连接)和基站控制器BSC (控制管理区域内的BTS) • 网络交换子系统NSS:移动业务交换中心MSC (负责分配无线接口用户通信信道);归属位置寄 存器HLR(存储大量移动用户个人信息的数据库); 用户认证中心AC(保存在HLR登记的用户的认证 密钥);访问位置寄存器VLR(负责对漫游到此区 域的移动用户进行登记)。
无线通信网络划分
• 根据覆盖范围、传输速率和用途不同 • 无线广域网 通过移动通信卫星进行的数 据通信网络,覆盖范围最大 3G 4G • 无线城域网 通过移动电话进行数据通信 覆盖城市中大部分地区 • 无线局域网 区域间的通信 覆盖范围小 • 无线个人网 无线传输距离在10m左右 Bluetooth技术
GSM安全体系结构
• 在通信服务中,用户首先需要在一个网络服 务提供商处登记,服务商为该用户分配唯一 的移动用户身份号IMSI、认证密钥KI等个人 信息,存入SIM卡交给用户。同时将用户信 息存储在HLR和AC中。 • 漫游用户的身份,由VLR从其归属网络调取 该用户的相关信息。 • 当移动用户访问网络时,通过一系列身份验 证,MSC才为用户和移动通信网络建立通信 连接。
• 假冒攻击:移动站通过无线信道传送身份 信息,以便于网络控制中心以及其他移动 站能正确鉴别其身份。移动通信网中可逃 避付费。第一代移动通信系统使网络运营 商每年损失上亿美元。还可假冒控制中心 欺骗用户,获得用户身份信息。 • 信息篡改:像无线局域网等,两个无线站 之间的信息传递可能需要其他无线站或网 络中心的转发,这些中转站可能篡改转发 消息。
第九章 无线网络安全
无线网络安全
• 概述
• 移动通信网络安全
• 无线局域网中的安全技术无线通信网络发展史• 首先在军事通信领域得到认可,方便了作战部 队之间的通信联系,成为一种重要的军事通信 工具。 • 20世纪70年代末80年代初,第一代蜂窝移动通 信网络在各地投入运营。基于模拟通信技术, 只能提供语音通信服务,没有安全机制。 • 20世纪80年代末,以数字化为特点的第二代。 可以提供一些低速率数据传输业务服务。GSM 网络成为世界上覆盖范围最大的移动通信网络。
相关文档
最新文档