freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

藍牙技術安全性分析與安全策略論文(更新版)

2025-08-06 21:32上一頁面

下一頁面
  

【正文】 FCOMM 或者其他復用協(xié)議、L2CAP、鏈路管理器/ 鏈路控制器、安全管理器(Security Manager) 、通用安全管理實體、HCI、服務數(shù)據(jù)庫、設備數(shù)據(jù)庫、注冊等模塊組成。雖然可以限制信號的發(fā)射范圍來阻止一定的竊聽攻擊,但完全阻止是不可能的。在藍牙網(wǎng)絡中,這種威脅包括阻比合法用戶建立連接,或通過向網(wǎng)絡發(fā)送大量垃圾數(shù)據(jù)來破壞合法用戶的正常通信。不同的安全威脅會給網(wǎng)絡帶來不同程度的破壞。第二章 藍牙技術的安全問題在傳統(tǒng)網(wǎng)絡中存在的安全問題在藍牙中同樣也存在,而且由于藍牙的無線傳輸特性,藍牙系統(tǒng)中的安全問題有其特殊性。分析藍牙技術的兩種安全模式,從抗網(wǎng)絡攻擊角度出發(fā),提出完善藍牙安全的一些策略和方法。其應用范圍相當廣泛,可以應用于局域網(wǎng)絡中各類數(shù)據(jù)及語音設備,如PC、撥號網(wǎng)絡、筆記本電腦、打印機、傳真機、數(shù)碼相機、移動電話和高品質耳機等,使用無線的方式將它們連成一個微微網(wǎng)(Piconet),多個Piconet之間也可以互連形成Scatternet,從而方便快速地實現(xiàn)各類設備之間隨時隨地的通信。 選題的應用現(xiàn)狀藍牙技術是一種無線數(shù)據(jù)和語音通信的開放性全球規(guī)范,它支持點對點以及點對多點通信。 Security policy。編號: 0513225 畢 業(yè) (學位) 論 文( 2009屆本科)題 目: 藍牙技術安全性分析與安全策略 系(部)院: 計算機系 專 業(yè): 計算機科學與技術 作者姓名: 盧耀華 指導教師: 方媛 職稱: 講師 完成日期: 2009 年 4月 22 日藍牙技術安全性分析與安全策略盧耀華Lu yaohua摘 要在藍牙網(wǎng)絡中,沒有固定的基礎組織,其拓撲結構隨時都有可能變化,所有的設備都通過無線方式連接,而且設備間的通信不一定是直接進行的,可能是由網(wǎng)絡中某個設備來轉達的,這個設備即在網(wǎng)絡中起著路由的作用。 Safe analysis。在安全性方面,WAP 和藍牙一直被認為是互補的技術,藍牙保證了物理層和無線鏈接層的安全性,而WAP 則提供應用和傳輸層的安全性。在10米到100米的空間內所有支持該技術的移動或非移動設備可以方便地建立網(wǎng)絡聯(lián)系、進行音頻通信或直接通過手機進行Internet沖浪。因此,藍牙的安全問題長期以來備受業(yè)界關注,它是除價格之外直接制約藍牙技術廣泛應用的瓶頸之一。第四,樹立員工的安全意識,鼓勵用戶養(yǎng)成良好的安全習慣并使用適當?shù)呐渲谩?藍牙系統(tǒng)中的安全威脅藍牙系統(tǒng)中的安全威脅主要來源于:非法竊聽、非法訪問、服務拒絕和耗能攻擊。3服務拒絕:指入侵者通過某些手段使合法用戶無法獲得其應有的網(wǎng)絡服務。2 機密性:由于藍牙系統(tǒng)采用了無線信道,所以很容易受到被動竊聽性攻擊,往往無法察覺。6 不可抵賴性:不可抵賴性是用來保證藍牙系統(tǒng)中的移動節(jié)點不能抵賴它以前的行為?;貞獊碜詤f(xié)議實體或應用程序的訪問請求(允許或拒絕) 。用戶接口其功能是為實現(xiàn)授權而產(chǎn)生的用戶交互對話,如輸入PIN 等,如果安全管理器需要PIN ,可以使用對ESCE 的調用,也可以直接從鏈路管理器中取得。有一些注冊過程是必須的,如:有安全級別和協(xié)議棧信息的服務、在L2CAP 層之上的復用協(xié)議。(3) 安全管理器查詢服務數(shù)據(jù)庫。其典型的應用有:電子名片(vCard) 的交換、電子日歷(vCalendar) 等數(shù)據(jù)傳輸。非信任設備沒有永久固定關系(或是臨時的),或有固定關系但并不認為它是信任的設備,它對服務的訪問要受到一定的限制。在應用層中,用戶可以使用個人標識碼(PIN)來進行單雙向認證。在進行藍牙設備的初始設置時,密匙被存入加密芯片。如果在某個頻率點上有強大的干擾,那么受其影響所丟失的傳輸也只有不到1 ms的時間。 PIN機制有缺陷由圖2可知,E22初始化密鑰生成算法來源于PIN和一個隨機數(shù)。藍牙還容易受到拒絕服務攻擊。它們分別是:?48比特的藍牙設備地址:它是對每個藍牙設備唯一的IEEE地址;?專用鏈路密鑰:用來認證的一個128比特隨機數(shù);?專用加密密鑰:用來加密的8~128比特數(shù);?一個隨機數(shù)(RAND):由藍牙本身產(chǎn)生的一個128比特隨機數(shù)或偽隨機數(shù)。A:Klink = E22 (Rand ,BD—ADDRb ,PIN) 。B : HA = E21 (BD—ADDRA ,RANDA) 。(3) 鑒別后加密密鑰的產(chǎn)生A: IF 當前鏈路密鑰是主控設備密鑰THEN 加密偏移數(shù)COF = 串聯(lián)兩個主控設備BD—ADDR。在啟動加密之前,高層數(shù)據(jù)通信必須暫時休眠,以防止直接接收損壞的數(shù)據(jù),加密啟動有以下三個步驟完成:?配置主設備:發(fā)送未經(jīng)加密的信息分組,接收己加密的信息分組; ?配置從設備:發(fā)送和接收已加密的信息分組;?配置主設備:發(fā)送和接收已加密的信息分組。對于服務定義了三種安全級別:1 需要授權和鑒別的服務,只有可信任設備可以自動訪問服務,其它設備需要手動授權。 鑒別攻擊鑒別是基于設備間相同鏈路密鑰的共享。另一種攻擊是基于加密算法?!◆敯糇越M網(wǎng)安全策略的完善針對以上分析,可以從以下幾個方面來完善藍牙技術規(guī)范,增強其安全性。增加PIN 的長度,上層應用程序限制適當?shù)拿荑€長度下限,增大密鑰值空間,從而增加對PIN 強力攻擊的難度。 服務安全與服務發(fā)現(xiàn)在鏈路級安全的基礎上,完善服務注冊機制,增加和完善中間組件和應用程序本身的安全策略。典型的認證過程如基于用戶共享口令的認證和利用可信任第三方的認證。其密鑰空間太小,再加上統(tǒng)計顯示人們所使用的PIN 碼中一半為0 (默認值) ,這就使得初始字的可信度相當?shù)?攻擊者很容易獲得PIN ,所以PIN 易受攻擊。這樣就可能導致安全問題的出現(xiàn):假定設備B 和設備A 使用A 的單元字作為它們的鏈路字,若同時或后來,設備C 也用A 的單元字作為它們的鏈路字與設備A 通訊,這意味著,設備B 先取得設備A 的單元字,就可以使用A 的單元字和C 的藍牙設備地址計算出加密字,進而監(jiān)聽A 與C 的通訊。此時用戶必須輸入耳機的PIN。致謝參考文獻[1]狄博. 關于藍牙技術安全機制的研究[J ]. 計算機工程與設計,2003.[2] (美) 馬勒(周正等譯). 藍牙揭密[M]. 北京:人民郵電出版社,2001.[3]—夢想與現(xiàn)實[M]. 北京:機械工業(yè)出版社,2002.[4]朱剛,談振輝,周賢偉. 藍牙技術原理與協(xié)議[M], 北京:北方交通大學出版社,2002.[5]武旭,須得. 藍牙的安全機制[J ]. 現(xiàn)代通信,2002.[6]趙利,陳名松,莫金旺,郭俊強. 基于藍牙技術的短距無線接入?yún)f(xié)議棧的研究[J ], 廣西物理,2003.[7][[J]..[8]金純,許光辰,[M].北京:電子工業(yè)出版社,2001.[9]于躍,〔J].電信技術,2001,(9).[10]賴溪松,韓亮,張真誠計算機密碼學及其應用【M].北京:國防工業(yè)出版社,2001.[11] 盧鐵城,信息加密技術〔M].成都:.[12]劉書生,趙海. 藍牙技術應用[M].沈陽:東北大學出版社,2001.[13]孫文生. 藍牙技術的安全機制[J ]. 通信世界,2002(09).28 / 28
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1