




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
認知網(wǎng)絡安全2023/1/10內(nèi)容提要無線網(wǎng)絡的安全問題認知網(wǎng)絡的安全問題無線區(qū)域網(wǎng)常見的安全問題無線區(qū)域網(wǎng)常見的安全問題保密性可控性完整性不可否認性可用性安全的網(wǎng)絡安全的網(wǎng)絡應具備的特征:無線局域網(wǎng)基本的安全措施竊聽信息過濾措施訪問認證機制
數(shù)據(jù)加密——物理地址MAC過濾——服務集標識符SSID(ServiceSetIdentifier)過濾——協(xié)議端口過濾IEEE802.11標準中安全機制
認證機制——IEEE802.11定義了兩種認證方式:開放系統(tǒng)認證(OpenSystemAuthentication)與共享密鑰認證(SharedKeyAuthentication)。開放系統(tǒng)認證:
整個認證過程以明文方式進行。認證只有兩步:認證請求和認證響應。認證請求
認證響應驗證算法標識:“開放系統(tǒng)”驗證處理序號:“2”驗證請求結果
驗證算法標識:“開放系統(tǒng)”驗證處理序號:“1”
IEEE802.11標準中安全機制
認證機制共享密鑰認證:
——采用標準的挑戰(zhàn)-應答機制,加上一個共享密鑰進行認證。
驗證算法標識:“共享密鑰”驗證處理序號:“1”驗證算法標識:“共享密鑰”驗證處理序號:“2”
質詢文本驗證算法標識:“共享密鑰”驗證處理序號:“3”
質詢文本加密驗證算法標識:“共享密鑰”驗證處理序號:“4”
認證狀態(tài):成功/失敗無線網(wǎng)絡的WEP機制——WEP(WiredEquivalentPrivacy)有線等價協(xié)議,是在IEEE802.11標準中采用的信息保密機制。主要用于保障無線局域網(wǎng)絡中鏈路層信息數(shù)據(jù)的保密。WEP采用對稱加密機理。
什么是WEP?無線網(wǎng)絡的WEP機制
WEP加密的驗證及加密過程加密解密明文密鑰傳輸密文密鑰密文明文helloworldhelloworld01010010101001無線網(wǎng)絡的WEP機制
WEP加密的驗證及加密過程加密解密明文密鑰傳輸密文密鑰密文明文密鑰流序列明文異或運算IVCRC-32IV——初始化向量(IniitializatioVector)ICV——完整牲校驗(IniegrityCheckValue)IV密文密鑰RC4算法ICV連接——為防止數(shù)據(jù)的非法改動及傳輸錯誤,引入IV與ICV連接傳輸C:密文,K:密鑰,P:明文
無線網(wǎng)絡的WEP機制WEP加密的驗證及及加密過程加密解密明文密鑰傳輸密文密鑰密文明文密鑰流序列明文異或運算IVCRC-32IV密文密鑰RC4算法ICV連接——為防止數(shù)據(jù)的非非法改動及傳傳輸錯誤,引入IV與與ICV連接傳輸C:密文,K:密鑰,P:明文無線網(wǎng)絡的WEP機制WEP加密的驗證及及加密過程加密解密明文密鑰傳輸密文密鑰密文明文密鑰流序列密文CRC-32IV明文密鑰RC4算法ICV/異或運算連接連接ICV=ICV/?ICV無線網(wǎng)絡的WEP機制竊聽加密解密明文密鑰傳輸密文密鑰密文明文竊聽密鑰流序列密文CRC-32IV明文密鑰RC4算法ICV/異或運算連接連接IV=ICV/?——威脅:竊竊聽者知道密密鑰的話,就就能知道數(shù)據(jù)據(jù)傳輸?shù)膬?nèi)容容。——安全機制制重要點:密密鑰管理。IV密文無線網(wǎng)絡的WEP機制非法接入——威脅:明明文傳輸。質詢文本P加密的質詢文文本C竊聽竊聽質詢文本P+ICV加密的質詢文文本C異或運算密鑰流認知無線面臨臨的問題認知無線面臨臨的問題頻譜切換機機制——次用戶戶使用頻段段之前,等等待一段時時間,確保保頻段已空空閑?!斡脩魬羰褂妙l段段時,周期期性感知當當前前使用用頻段,一一旦檢測到到主用戶信信號,立刻刻退出當前前頻段。認知無線面面臨的問題題PUE攻擊擊(PrimaryUserEmulation))主用戶偽偽造——自私PUE:自自己使用授授權頻段——惡意PUE:自自己不使用用授權頻段段認知無線面面臨的問題題SSDF攻攻擊(SpectrumSensingDataFalseification)頻頻譜感知數(shù)數(shù)據(jù)篡改集中式感知分布式感知錯誤感知數(shù)數(shù)據(jù)錯誤感知數(shù)數(shù)據(jù)
攻擊者可以向融合中心發(fā)送錯誤的本地頻譜感知數(shù)據(jù)。
攻擊者可以向其他認知用戶發(fā)送錯誤的感知數(shù)據(jù)。當有多個攻擊者合伙欺騙時,較難防范。認知無線面面臨的問題題——主用戶接受受機干擾——主用戶戶頻帶干擾擾認知用戶攻擊者主用戶在underlay的頻譜使使用方式下下,攻擊者者要求其他他CR用戶戶經(jīng)過它轉轉發(fā)數(shù)據(jù)。。主用戶能容容忍最大干干擾功率某一用戶計計算授權頻頻段內(nèi)的功功率是否超超標實際授權頻頻段內(nèi)的功功率認知無線面面臨的問題題——主用戶接受受機干擾——主用戶頻帶帶干擾攻擊者在授授權頻段內(nèi)內(nèi)故意持續(xù)續(xù)發(fā)送大量量數(shù)據(jù),使使主用戶和和正常認知知用戶無法法正常使用用頻段。評價:這種種攻擊需要要攻擊有較較大的發(fā)射射功率或較較多攻擊者者。攻擊行行為易被發(fā)發(fā)現(xiàn)。LocDef發(fā)送機機驗證方案案LocDef(localizationbaseddefence)發(fā)送機機驗證方案案——基于發(fā)射位位置認證的的解決方案案:主用戶發(fā)射射器是一個個固定的電視信號塔塔,認知用戶通過判斷發(fā)射信信號的位置置是否是電電視塔的位位置。LocDef發(fā)送機機驗證方案案授權頻段檢檢測到可疑疑信號信號特征是是否與主信信號特征匹匹配執(zhí)行位置驗驗證方案信號源地理理位置是否否匹配主用用戶信號發(fā)發(fā)射機信號源是非非法發(fā)射機機信號特征是是否與次級級用戶匹配配信號源是主主用戶信號源是次次用戶YNYYNN方案優(yōu)點:有效識別主用戶和次用戶方案缺點:如果攻擊者在主用戶發(fā)送機附近發(fā)出模仿主用戶的信號,方法失效;主用戶可能移動。LocDef發(fā)送機機驗證方案案CR節(jié)點i接受到的的主用戶信信號為:——主用戶發(fā)射功率——PUE發(fā)射功率
第i個CR節(jié)點與主用戶之間的距離ap路徑損失的的衰減因子子
表示陰影衰落造成的信號的衰減,的均值和方差:LocDef發(fā)送機機驗證方案案CR節(jié)點i接受到的的PUE信信號為:——主用戶發(fā)射功率——PUE發(fā)射功率的均值和方差:LocDef發(fā)送機機驗證方案案——主用戶發(fā)射功率——PUE發(fā)射功率認知用戶從主用戶接收到的信號的能量值假設為:求無偏估計計:可得判決式式:基于哈希匹匹配的解決決方案主用戶基站站基站基站主用戶主用戶次用戶次用戶次用戶次用戶主用戶可以以在任意時時刻利用授授權頻段認知用戶只只能利用空空閑頻段主用戶基站站BS控制制著各個主主用戶的通通信狀況基于哈希匹匹配的解決決方案主用戶組網(wǎng)網(wǎng):認證中中心頒發(fā)有有一組hash初始始值給主用用戶主用戶基站主用戶基于哈希匹匹配的解決決方案主用戶使用用授權頻段段時,發(fā)送送一個hash值,,主用戶基基站匹配,,匹配成功功刪除該hash值值主用戶基站主用戶認識用戶通信時也類似主用戶。問題:Hash值耗盡,經(jīng)過一段時間,需補充Hash值。目標函數(shù)攻攻擊環(huán)境CR感知整合優(yōu)化參數(shù)設置攻擊者數(shù)據(jù)篡改認知無線電感知周圍無線環(huán)環(huán)境,參考考記憶庫,,制定策略對當前的系系統(tǒng)參數(shù)進進行調(diào)節(jié),,從而達到到最佳的配配置。子目標1子目標2子目標n:總目標參數(shù)設置整合優(yōu)化攻擊者目標函數(shù)攻攻擊子目標1子目標2子目標n:總目標參數(shù)設置整合優(yōu)化攻擊者總目標函數(shù)數(shù):wi為權重,R為速率,,P為功率率,S為安安全性狀態(tài)f1狀態(tài)f2S2<S1,為使系統(tǒng)安全等級變?yōu)镾2,則f2>f1。參考文獻[1]ChenR,ParkJ.M.EnsuringTrustworthySpectrumSensinginCognitiveRadioNetworks.IEEEWorkshoponNetworki
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權】 ISO/IEC 27562:2024 EN Information technology - Security techniques - Privacy guidelines for fintech services
- 知識產(chǎn)權和保密合同協(xié)議書
- 多維遙感技術應用合作協(xié)議
- 企業(yè)文化與品牌形象塑造合同
- 物流公司聘用駕駛員勞動合同
- 雙方協(xié)商培育樹苗合同書
- 挖機買賣合同書樣本
- 場食品安全協(xié)議書
- 招投標合作代理協(xié)議
- 資源租賃合同
- 2025年度劇本殺劇本版權授權與收益分成合同
- 2025年春季學期學校工作計劃及安排表
- 2025年一種板式過濾膜裝置項目投資可行性研究分析報告
- BMS基礎知識培訓
- 水刀除銹施工方案
- 醫(yī)院培訓課件:《靜脈采血法并發(fā)癥的預防及處理》
- 《修繕學習交底資料》課件
- 2024-2025學年高二上學期期末復習解答題壓軸題十七大題型專練(范圍:第四、五章)(含答案)
- 筑牢安全防線共創(chuàng)平安校園
- 2024年大學生電子版三方協(xié)議書模板
- 2024初中數(shù)學課程標準測試題(含答案)精華版
評論
0/150
提交評論