freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

藍牙技術安全性分析與安全策略_畢業(yè)學位論文(留存版)

2025-11-04 11:05上一頁面

下一頁面
  

【正文】 2 服務的安全級別對于請求授權的服務、鑒權和加密可分別地設置。發(fā)送信息時,加密芯片再利用密匙對信息解密。因此,初始化密鑰的可 信度是很低的。在藍牙系統(tǒng)中,有 4種密鑰用以確保安全性,最重要的是用于兩藍牙設備鑒別的鏈路密鑰 (KLink)。 B : KAB = HA XOR HB 。 藍牙系統(tǒng)的認證機制采用“詢問~應答”式,首先,認證服務器向提出請求的客戶機發(fā)送一個需要認證的隨機數(shù),然后等待客戶端回送結果,如果收到的結果與本地計算的結果相同,就表明認證成功。 PIN 一般是一個 4 個數(shù)字的數(shù) ,這使得密鑰空間只有10 ,000 個值 ,攻擊者用窮舉法很容易獲得 PIN。要增強抗攻擊性和抗干擾性 ,須優(yōu)化硬件跳頻算法和相關參數(shù) ,選擇產生周期長、不呈明顯模式和點分布均勻的方法來產生偽隨機數(shù) ,保證跳頻序列的高隨機性 ,增強抗攻擊性。 優(yōu)化服務發(fā)現(xiàn)協(xié)議 (SDP) ,減少 SDP 無線接口上的數(shù)據(jù)通信量 ,提高其靈活性 ,避免延長整個通信過程的初始化時間 ,降低功率消耗 ,使 SDP 能提供一套強壯而全面的服務發(fā)現(xiàn)和訪問機制。 3 藍牙設備的地址也會給網(wǎng)絡攻擊者帶來可乘之機,設備地址作為標識設備的唯一標志,如果被假冒,那么使用設備地址作為參數(shù)的通信過程無秘密可言。如果用戶不想讓每個人都與耳機建立通信,那么可以通過軟件要求使用耳機必須通過鑒權。由于耳機沒有人機接口,因此耳機在生產的時候載入了一個固定的 PIN,它是一個隨機的數(shù)字。如果加大 PIN 的長度 ,則每次通訊時都要輸入一長串難記的字符 ,使用戶使用起來很不方便 ,用戶有可能將其存在設備上 ,或者輸入過于簡單。 硬件上優(yōu)化設計 ,減少發(fā)送頻率合成器的切換時間 。 藍牙設備里運行著一個 28 位的內時鐘 ,破壞性攻擊者可以用低能量激光或電磁脈沖來破壞時鐘 ,使其不能和其它設備通信 ,但這種攻擊可能性較小。這種網(wǎng)絡有一些不同于固定網(wǎng)的安全特性 ,它沒有固定的節(jié)點和框架 ,網(wǎng)中設備能充當路由器來中轉 信息到發(fā)送端不能直接到達的節(jié)點上。 藍牙數(shù)據(jù)加密系統(tǒng)對每個數(shù)據(jù)包的凈荷 (Payload) 進行加密 ,這通過硬件由流密碼 E0 完成。 A ← B : RANDB XOR Kinit 。 除了上述安全隱患外,藍牙安全構架在設計上 還存在著一些局限性,主要表現(xiàn)在以下幾方面: 1 藍牙只鑒權設備,而不鑒權用戶,因此,對用戶的鑒權不得不在應用層上去完成; 2 藍牙 BT沒有單獨為服務授權的機制; 3 不支持繼承應用,繼承應用不調用安全管理器。如圖 4所示,設備 B在早期就獲得了 A的設備密鑰,它就可能使用帶有假 BDADDR的設備密鑰去推算加密密鑰, 因此可監(jiān)聽 A與 C的通信,它還可以通過鑒權而偽裝成 A和 C。藍牙要求你為每一臺藍牙設備設置訪問密碼,只有提供正確訪問密碼的藍牙設備才可以處理網(wǎng)絡數(shù)據(jù)。 1 設備的安全級別對于設備而言,它有兩種不同的信任級別:①信任設備:設備已鑒權,鏈路密鑰已保存在設備數(shù)據(jù)庫中,并標記為 信任 。 在該體系結構中 ,訪問一個信任設備的信息流 ,連接的建立過程依次為 : (1) HCI 向 L2CAP 發(fā)送連接請求。 信任設備必須儲存在設備數(shù)據(jù)庫 NVM中。 4 身份識別與完整性:由于無線信道的開放性,必須對信道進行加密,必須有完整的認證機制,對通信單元進行身份識別,同時,也要保證信息在傳輸過程中的完整性。或者是違反安全策略,利用安全系統(tǒng)的缺陷非法占有系統(tǒng)資源或訪問本應受保護的信息。第二,使用安全的應用軟件,如點對點封裝協(xié)議,安全套接層或虛擬個人網(wǎng)絡 。藍才設備依靠專用的藍才微芯片使設備在短距離范圍內 發(fā)送無線電信號,來尋找另一個藍才設備。最后,提出了解決藍牙安全問題的安全策略。 Authorization 目 錄 第一章 引 言 ............................................................................................................... 6 選題的意義 .................................................................................................... 6 選題的應用現(xiàn)狀 ............................................................................................ 6 選題主要工作內容 ........................................................................................ 7 第二章 藍牙技術的安全問題 ................................................................................... 8 .................................. 8 ............................................................................................... 8 信息安全 ............................................................................................. 8 藍牙系統(tǒng)中的安全威脅 ................................................................................ 8 藍牙系統(tǒng)安全的任務 .................................................................................... 9 2. 藍牙系統(tǒng)的安全任務 ........................................................................ 9 第三章 藍牙安全機制的框架 ................................................................................. 10 ............................................................................................ 10 藍牙的安全設置 .......................................................................................... 12 藍牙的安全級別 .......................................................................................... 12 藍牙技術的安全機制 .................................................................................. 13 3. 設備鑒權 .......................................................................................... 13 ..................................................................................................... 13 快跳頻 ............................................................................................... 13 第四章 藍牙安全威脅分析 ....................................................................................... 14 ............................................................................................ 14 ............................................................................ 14 PIN機制有缺陷 ............................................................................................. 15 ............................................................................................ 15 ................................................................................................ 15 ................................................................................................ 16 .................................................................... 16 ................................................................................ 16 第五章 藍牙安全策略 ..............................................................................................
點擊復制文檔內容
醫(yī)療健康相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1