freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

47安全與隱私技術(編輯修改稿)

2025-03-26 00:17 本頁面
 

【文章內容簡介】 路由安全的角度出發(fā) ,尋找盡可能安全的路由以保證網(wǎng)絡的安全。 ? 另一種思想是把著重點放在安全協(xié)議方面 。 傳感器網(wǎng)絡的安全機制 基于以上前提 ,典型的安全問題可以總結為 : ? a、信息被非法用戶截獲 。 ? b、一個節(jié)點遭破壞 。 ? c、識別偽節(jié)點 。 ? d、如何向已有傳感器網(wǎng)絡添加合法的節(jié)點。 傳感器網(wǎng)絡的安全機制 ? 設想的解決方案 是不采用任何的路由機制。 ? 每個節(jié)點和基站分享一個唯一的 64位密匙 Keyj和一個公共的密匙 KeyBS,發(fā)送端會對數(shù)據(jù)進行加密 ,接收端接收到數(shù)據(jù)后根據(jù)數(shù)據(jù)中的地址選擇相應的密匙對數(shù)據(jù)進行解密。 傳感器網(wǎng)絡的安全機制 ? 無線傳感器網(wǎng)絡中的兩種專用安全協(xié)議 :安全網(wǎng)絡加密協(xié)議 SNEP ( SensorNetwork Encryp tion Protocol)和基于時間的高效的容忍丟包的流認證協(xié)議 μTESLA。 ? SNEP的功能是提供節(jié)點到接收機之間數(shù)據(jù)的鑒權、加密、刷新 , ? μTESLA的功能是對廣播數(shù)據(jù)的鑒權 。 傳感器網(wǎng)絡的安全分析 1. 物理層的攻擊和防御 ? 物理層中安全的主要問題就是如何建立有效的數(shù)據(jù)加密機制 ,由于傳感器節(jié)點的限制 ,其有限計算能力和存儲空間使基于公鑰的密碼體制難以應用于無線傳感器網(wǎng)絡中。 ? 為了節(jié)省傳感器網(wǎng)絡的能量開銷和提供整體性能 ,也盡量要采用輕量級的對稱加密算法。 傳感器網(wǎng)絡的安全分析 2. 鏈路層的攻擊和防御 ? 數(shù)據(jù)鏈路層或介質訪問控制層為鄰居節(jié)點提供可靠的通信通道 ,在 MAC協(xié)議中 ,節(jié)點通過監(jiān)測鄰居節(jié)點是否發(fā)送數(shù)據(jù)來確定自身是否能訪問通信信道。這種載波監(jiān)聽方式特別容易遭到拒絕服務攻擊,也就是 DOS攻擊。 ? 解決的方法就是對 MAC的準入控制進行限速 ,網(wǎng)絡自動忽略過多的請求 ,從而不必對于每個請求都應答 ,節(jié)省了通信的開銷。 傳感器網(wǎng)絡的安全分析 3. 網(wǎng)絡層的攻擊和防御 (1) 虛假路由信息 ? 通過欺騙 ,更改和重發(fā)路由信息 ,攻擊者可以創(chuàng)建路由環(huán) ,吸引或者拒絕網(wǎng)絡信息流通量 ,延長或者縮短路由路徑 ,形成虛假的錯誤消息 ,分割網(wǎng)絡 ,增加端到端的時延。 (2) 選擇性的轉發(fā) ? 節(jié)點收到數(shù)據(jù)包后 ,有選擇地轉發(fā)或者根本不轉發(fā)收到的數(shù)據(jù)包 ,導致數(shù)據(jù)包不能到達目的地。 傳感器網(wǎng)絡的安全分析 (3) 污水池 ( sinkhole)攻擊 ? 攻擊者通過聲稱自己電源充足、性能可靠而且高效 ,通過使泄密節(jié)點在路由算法上對周圍節(jié)點具有特別的吸引力吸引周圍的節(jié)點選擇它作為路由路徑中的點。 ? 引誘該區(qū)域的幾乎所有的數(shù)據(jù)流通過該泄密節(jié)點。 傳感器網(wǎng)絡的安全分析 (4) Sybil攻擊 ? 在這種攻擊中 ,單個節(jié)點以多個身份出現(xiàn)在網(wǎng)絡中的其他節(jié)點面前 ,使之具有更高概率被其他節(jié)點選作路由路徑中的節(jié)點 ,然后和其他攻擊方法結合使用 ,達到攻擊的目的。 ? 它降低具有容錯功能的路由方案的容錯效果 ,并對地理路由協(xié)議產生重大威脅 。 傳感器網(wǎng)絡的安全分析 (5) 蠕蟲洞 (wormholes)攻擊 ? 攻擊者通過低延時鏈路將某個網(wǎng)絡分區(qū)中的消息發(fā)往網(wǎng)絡的另一分區(qū)重放。 ? 常見的形式是兩個惡意節(jié)點相互串通 ,合謀進行攻擊。 傳感器網(wǎng)絡的安全分析 (6) Hello洪泛攻擊 ? 很多路由協(xié)議需要傳感器節(jié)點定時地發(fā)送 HELLO包 ,以聲明自己是其他節(jié)點的鄰居節(jié)點。 ? 而收到該 Hello報文的節(jié)點則會假定自身處于發(fā)送者正常無線傳輸范圍內。 ? 而事實上 ,該節(jié)點離惡意節(jié)點距離較遠 ,以普通的發(fā)射功率傳輸?shù)臄?shù)據(jù)包根本到不了目的地。 ? 網(wǎng)絡層路由協(xié)議為整個無線傳感器網(wǎng)絡提供了關鍵的路由服務。如受到攻擊后果非常嚴重。 傳感器網(wǎng)絡的安全分析 (7) 選擇性轉發(fā) ? 惡意節(jié)點可以概率性地轉發(fā)或者丟棄特定消息,而使網(wǎng)絡陷入混亂狀態(tài)。 ? 如果惡意節(jié)點拋棄所有收到的信息將形成黑洞攻擊,但是這種做法會使鄰居節(jié)點認為該惡意節(jié)點已失效,從而不再經(jīng)由它轉發(fā)信息包,因此選擇性轉發(fā)更具欺騙性。 ? 其有效的解決方法是多徑路由,節(jié)點也可以通過概率否決投票并由基站或簇頭對惡意節(jié)點進行撤銷。 傳感器網(wǎng)絡的安全分析 (8) DoS攻擊 ? DoS攻擊是指任何能夠削弱或消除 WSN正常工作能力的行為或事件,對網(wǎng)絡的可用性危害極大,攻擊者可以通過擁塞、沖突碰撞、資源耗盡、方向誤導、去同步等多種方法在 WSN協(xié)議棧的各個層次上進行攻擊。 ? 可以使用一種基于流量預測的傳感器網(wǎng)絡 DoS攻擊檢測方案,從 DoS攻擊引發(fā)的網(wǎng)絡流量異常變化入手,根據(jù)已有的流量觀測值來預測未來流量,如果真實的流量與其預測流量存在較大偏差,則判定為一種異?;蚬?。 WSN安全研究重點 以下幾個方向將成為研究的重點。 ? ( 1)密鑰管理 ? ( 2)安全路由 ? ( 3)安全數(shù)據(jù)融合 ? ( 4)入侵檢測 ? ( 5)安全強度與網(wǎng)絡壽命的平衡 物聯(lián)網(wǎng)身份識別技術 ? 在各種信息系統(tǒng)中,身份鑒別通常是獲得系統(tǒng)服務所必需通過的第一道關卡。例如移動通信系統(tǒng)需要識別用戶的身份進行計費;一個受控安全信息系統(tǒng)需要基于用戶身份進行訪問控制等等。 ? 因此 ,確保身份識別的安全性對系統(tǒng)的安全是至關重要的。目前常用的身份識別技術可以分為兩大類: ? 一類是基于密碼技術的各種電子 ID身份鑒別技術; ? 另一類是基于生物特征識別的識別技術。 電子 ID身份識別技術 ( 1)通行字識別方式 (password): ? 使用最廣泛的一種身份識別方式,比如中國古代調兵用的虎符和現(xiàn)代通信網(wǎng)的拔入?yún)f(xié)議等。 ? 通行字 : 一般由數(shù)字、字母、特殊字符、控制字符等組成的長為 58的字符串。 ? 通行字選擇規(guī)則為: 易記,難于被別人猜中或發(fā)現(xiàn),抗分析能力強,還需要考慮它的選擇方法、使用期、長度、分配、存儲和管理等。 電子 ID身份識別技術 通行字技術識別辦法為: ? 識別者 A先輸入他的通行字,然后計算機確認它的正確性。 ? A和計算機都知道這個秘密通行字, A每次登錄時,計算機都要求 A輸入通行字。 ? 要求計算機存儲通行字,一旦通行字文件暴露,就可獲得通行字。 ? 為了克服這種缺陷,人們建議采用單向函數(shù)。此時,計算機存儲的是通行字的單項函數(shù)值而不是存儲通行字。 電子 ID身份識別技術 ( 2)持證( token)的方式 : ? 是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設備。 ? 一般使用一種嵌有磁條的塑料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用,而且磁條上記錄的數(shù)據(jù)也易于轉錄,因此要設法防止仿制。 ? 為了提高磁卡的安全性,建議使用一種被稱作“智能卡”的磁卡來代替普通的磁卡,智能卡與普通的磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲器。 電子 ID身份識別技術 1. 基于對稱密碼體制的身份鑒別 ? 采用密碼的身份識別技術從根本上來說是基于用戶所持有的一個秘密。所以,秘密必須和用戶的身份綁定。 (1)用戶名 /口令鑒別技術 ? 這種身份鑒別技術是最簡單、目前應用最普遍的身份識別技術,比如 Windows NT、各類Unix操作系統(tǒng)、信用卡等各類系統(tǒng)的操作員登錄等等,大量使用的是用戶名 /口令識別技術。 電子 ID身份識別技術 ? 這種技術的主要特征是每個用戶持有一個口令作為其身份的證明,在驗證端,保存有一個數(shù)據(jù)庫來實現(xiàn)用戶名與口令的綁定。 ? 在用戶身份識別時,用戶必須同時提供用戶名和口令。 ? 用戶名 /口令具有實現(xiàn)簡單的優(yōu)點,但存在以下安全方面的缺點: 電子 ID身份識別技術 ? 大多數(shù)系統(tǒng)的口令是明文傳送到驗證服務器的,容易被截獲。 (某些系統(tǒng)在建立一個加密鏈路后再進行口令的傳輸以解決此問題,如配置鏈路加密機。招商銀行的網(wǎng)上銀行就是以 SSL建立加密鏈路后再傳輸用戶口令的。 ) ? 口令維護的成本較高。 ? 口令容易在輸入的時候被攻擊者偷窺,而且用戶無法及時發(fā)現(xiàn)。 電子 ID身份識別技術 (2)動態(tài)口令技術 ? 為解決上述問題,在發(fā)明著名公鑰算法 RSA基礎上建立起來的美國 RSA公司在其一種產品SecurID中采用了動態(tài)口令技術。 ? 每個用戶發(fā)有一個身份令牌,該令牌以每分鐘一次的速度產生新的口令。驗證服務器會跟蹤每一個用戶的 ID令牌產生的口令相位,這是一種時間同步的動態(tài)口令系統(tǒng)。該系統(tǒng)解決了口令被截獲和難于記憶的問題,在國外得到了廣泛的使用。 電子 ID身份識別技術 ? 很多大公司使用 SecurID,用于接入 VPN和遠程接入應用、網(wǎng)絡操作系統(tǒng)、 Intras和 Extras、Web 服務器及應用,全球累計使用量達 800萬個。 ? 在使用時, SecurID與個人標識符 (PIN)結合使用,也就是所謂的雙因子認證。用戶用其所知道的 PIN和其所擁有的 SecurID兩個因子向服務器證明自己的身份,比單純的用戶名 /口令識別技術有更高的安全性。 電子 ID身份識別技術 (3)Challenge- Response鑒別技術 ? Challenge- Response是最為安全的對稱體制身份識別技術。它利用 Hash函數(shù),在不傳輸用戶口令的情況下識別用戶的身份。 ? 系統(tǒng)與用戶事先共享一個秘密 x。 ? 當用戶要求登錄系統(tǒng)時,系統(tǒng)產生一個隨機數(shù)Random作為對用戶的 Challenge,用戶計算Hash(Random, x)作為 Response傳給服務器。 電子 ID身份識別技術 ? 服務器從數(shù)據(jù)庫中取得 x,也計算 Hash(Random, x), ? 如果結果與用戶傳來的結果一致,說明用戶持有 x,從而驗證了用戶的身份。 ? Challenge- Response技術已經(jīng)得到廣泛使用。Windows NT的用戶認證就采用了這一技術。 IPSec協(xié)議中的密鑰交換 (IKE)也采用了該識別技術。 ? 該技術的流程示意圖如下圖所示。 電子 ID身份識別技術 Challenge- Response鑒別示意圖 電子 ID身份識別技術 2 基于非對稱密碼體制的身份識別技術 ? 采用對稱密碼體制識別技術的主要特點是必須擁有一個密鑰分配中心 (KDC)或中心認證服務器,該服務器保存所有系統(tǒng)用戶的秘密信息。 ? 這樣對于一個比較方便進行集中控制的系統(tǒng)來說是一個較好的選擇,當然,這種體制對于中心數(shù)據(jù)庫的安全要求是很高的,因為一旦中心數(shù)據(jù)庫被攻破,整個系統(tǒng)就將崩潰。 電子 ID身份識別技術 ? 隨著網(wǎng)絡應用的普及,對系統(tǒng)外用戶的身份識別的要求不斷增加。 ? 即某個用戶沒有在一個系統(tǒng)中注冊,但也要求能夠對其身
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1