信息安全新技术_第1页
信息安全新技术_第2页
信息安全新技术_第3页
信息安全新技术_第4页
信息安全新技术_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、110 信息安全新技术东北大学信息科学与工程学院计算机软件与理论研究所2Contents 10.1 信息隐藏与数字水印技术 10.2 电子投票 10.3 计算机取证技术 10.4 无线传感器网络安全技术310.1 信息隐藏与数字水印技术 10.1.1 信息隐藏 10.1.2 数字水印410.1.1 信息隐藏 信息隐藏与信息加密都是对信息进行保护的手段,信息隐藏技术继承了传统加密技术的一些基本思想,但两者采用的对信息进行保护的手段不同。 信息加密是把有实际意义的明文信息加密为随机的可能没有任何意义的密文,窃听者可能得到密文但无法解密。 信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover

2、)的信息(如图片)中得到隐秘载体(Stego Cover)。5结合加密术和信息隐藏技术 先对消息message 加密得到密文message,再把message隐藏到载体cover中。 这样攻击者要想获得消息,首先要检测到信息的存在,并知道如何从隐秘载体 stego cover中提取message以及如何解密message。6结合加密术和信息隐藏技术message加密message隐藏隐秘载体Stego cover载体 cover710.1.2 数字水印 多媒体产品属于数字产品,由于数字信息具有的可复制性,发布到网上的多媒体产品的版权问题令人担忧。传统密码技术无法达到版权保护的要求。数字水印技术

3、的出现使多媒体产品的版权保护成为可能。 数字水印(digital watermark)技术,是指在数字化的多媒体信息中嵌入不易察觉的信号,在需要的时候可通过特定的算法,将此隐藏的信号提出以用来确认身份的技术。它的核心是信息隐藏技术。 8数字水印的应用(1) 版权确认:将作者的版权信息作为水印加入到公开发布的作品中,当出现版权纠纷时根据水印来确认作品的所有权。这类水印要求能够经受各种常规处理。 (2) 身份确认:不同用户的多媒体作品中加入不同的水印信号,这类水印要求可以经受诸如伪造、去除水印的企图。 (3) 完整性确认:用来鉴别多媒体信息是否被修改 (4) 内容保护:加入可见水印的作品为购买者提

4、供了作品的展示,使作品失去商业价值。 (5) 标记与注释:这类水印不起到对信息的保密作用。它只是把作品的信息隐藏到作品当中,起到标记与注释的作用。9数字水印的分类 按水印的载体不同分类:可分为文本水印、图像水印、音频水印和视频水印。 按水印的用途分类:可分为版权保护可见水印、隐藏标识水印等 。 按健壮性分类:可分为鲁棒水印和易损水印 。 按嵌入位置分类:可分为空域/时域水印和变换域水印 。10数字水印系统模型 数字水印的嵌入模型 数字水印的提取模型 11数字水印的嵌入模型水印水印原始信息原始信息密钥密钥水印嵌入算法水印嵌入算法嵌入水印后的信息嵌入水印后的信息12数字水印的提取模型原始信息或原始

5、信息或原始水印原始水印 待测信息待测信息 密钥密钥 水印检测算法水印检测算法 检测结果检测结果 13几种具体的水印系统 在变换域中嵌入的水印信号能量可以分布到空域的所有像素上,有利于保证水印的不可见性。在变换域中,视觉系统的某些特性可以更方便的结合到水印编码过程中。 基于离散余弦变换(DCT)的数字水印系统 基于小波变换(DWT)的数字水印系统 14基于DCT的水印系统 基于DCT的水印系统是将原始信息经过DCT变换,对变换后的系数嵌入水印信息,再进行逆 DCT变换,得到含有水印的图像。 水印的提取也是在DCT之后的相应系数中提取。 15基于小波变换的数字水印系统 小波变换是新兴的一个信号分析

6、理论,是一种新的可达到时(空)域或频率域局部化的时(空)频率域分析方法,具有许多其它时(空)频率域分析理论所不具备的优良特性。 小波变换的基本思想是将图像进行多分辨率分解,分解成不同空间、不同频率的子图像,更加符合人眼的视觉机制。 16 基于小波变换的水印系统是将原始图像经过小波分解后,根据一定的算法选择一些子图嵌入水印信息,再进行小波重构生成含水印的图像 水印的提取是将待侧信息经过小波分解后,在相应子图中提取。17灰度图像 灰度文件可以看作一个二维矩阵,其元素由0到1之间的数构成,0代表黑色,1代表白色,他把颜色从黑到白分成256种颜色。灰度文件中的元素值代表该像素的黑白程度。18RGB图像

7、 RGB 图像中的每个像素由红、绿、蓝三种颜色共同组成。如果说灰度图像可以看作一个二维数组,那么RGB图像可以被看作一个三维矩阵,它由三个二维矩阵构成。19索引图像 索引图像是一类特殊图像,它可以看作两个二维矩阵。其中一个矩阵与灰度图像的矩阵相似,它的元素由0到255之间的整数构成;另一个矩阵是一个255行3列的矩阵,每行代表一种颜色。20水印图像原图像原图像加水印后的图像加水印后的图像21声音文件的水印嵌入 声音文件可以看作一个n行1列的向量,因此可以考虑用对图像加水印的方法来处理声音文件,不同的只是要对向量进行转换将它转换为适当的矩阵。原文件原文件嵌入水印后文件嵌入水印后文件22数字水印的

8、检测X:源图象, X1: 被检测图像1. 由源图像得到水印 w 2. 对源图像和被检测图像分别进行小波分解,通过其近似分量得到准水印 w13. 111)1,(wwwwwwXXsim23水印的抗压缩检测 对图像的压缩处理 会损失图象中的一些数据信息,确保水印的健壮性要求嵌入水印的图像能经得起压缩处理。10%压缩50%压缩原图像24基于帧的视频水印系统 对视频信息中的某些帧采用基于DCT的图像水印方案。MPEG 2编码器MPEG2解码器原始视频流压缩码流 重建视频码 水印嵌入 水印提取 水印的不可见性 测试使用的视频信息是一个245帧的MPEG1格式的影片,该影片的视频帧每帧为240320个像素的

9、真彩图像。采用每隔10帧选取一帧嵌入水印。 (a)原始视频帧原始视频帧 (b)嵌入水印后的视频帧。嵌入水印后的视频帧。 水印的检测 对含水印的各帧的水印的检测值,所有检测值的平均值为0.4071。 对不含水印的视频文件进行检测,检测值均0.1。00.80100200300视频帧中的序列号水印的检测值含水印的帧抵抗攻击 gaussian噪声 Salt & pepper噪声 speckle噪声 高斯低通滤波 laplacian滤波 log滤波 Prewitt滤波 Sobel滤波2810.2 电子投票 10.2.1 电子投票的含义 10.2.2 电子投票的利与弊 10.2.

10、3 电子投票的历史与现状 10.2.4 电子选举系统的目标与安全性要求 2910.2.1 电子投票的含义 是整个传统投票过程的电子化 ,利用先进的密码学技术和计算机网络技术,使选民可以在投票站或自己家中设置的计算机终端通过互联网进行投票,由计算机负责统计选票并公布选举结果。3010.2.2 电子投票的利与弊 所能带来的好处: (1)缩短投票和计票时间,防止舞弊现象出现;)缩短投票和计票时间,防止舞弊现象出现; (2)减少人力、物力,不须人工计票;)减少人力、物力,不须人工计票; (3)对身分保密,确保没有人能通过电脑科技查出他们)对身分保密,确保没有人能通过电脑科技查出他们的身分;的身分; 可

11、能带来的问题: (1)如果设计不当,在使用上将对不熟悉电子机器的人)如果设计不当,在使用上将对不熟悉电子机器的人和视障者造成不便;和视障者造成不便; (2)系统联络网涵盖面广,可能遭)系统联络网涵盖面广,可能遭“黑客黑客”破坏;破坏; (3)若通过投票站以外的系统投票,当局较难鉴定选民)若通过投票站以外的系统投票,当局较难鉴定选民的身分。的身分。 3110.2.3 电子投票的历史与现状 最早在1884年,大发明家Tomas Edison就发明了一种电子投票装置,他想在Massachusetts市的立法机关中进行电子投票,但没有成功。 第一个现代意义上的电子投票方案,是由Chaum于1981年提

12、出的,它采用公钥密码体制,并利用数字签名花名册来隐藏投票人的身份。32 电子投票的发展有两个方向,一个是基于同态加密技术的电子投票方案,该技术可以掩盖选票的内容。另一个是基于匿名信道技术的电子投票方案,该技术可以掩盖投票者的身份。 33同态加密技术 同态加密技术是满足如下性质的公钥加密技术:设 a表示明文a的加密密文, (1)加法加密同态:如果已知a,b ,任何人都能得到a +b的密文a+b; (2)常数乘法同态:如果已知a及一常数k,任何人都能轻易得到ka 的密文ka; (3)已知明文证明:若某人知道a ,他可以利用零知识证明a是a 的密文;34 (4)常数乘法正确性证明:若某人已知k及a

13、,他可以使用k, a,ka 作为输入,零知识证明ka确实是ka的密文; (5)门限解密:用于加密的公钥p公开,用于解密的私钥被分享在参与者中,解密a时,各参与者使用其子私钥作为输入,可以共同解密出a35匿名信道技术 能掩饰信息来源的信道,如: (1 1)不可跟踪电子邮件系统)不可跟踪电子邮件系统 (2 2)公告牌)公告牌36 第一个实用的适合大规模投票的方案,是由Fujioka, Okamoto和Ohta在1992年提出的FOO方案,该方案的核心采用了比特承诺和盲签名技术。 根据FOO方案开发出了相应的电子投票软件系统。其中著名的有麻省理工学院(MIT)的EVOX系统、华盛顿(Washingt

14、on)大学的Sensus系统。37比特承诺:(Bit Commitment) Alice使用对称密码算法对Bob比特承诺: 1、协议的承诺部分 (1) Bob产生一个随机比特串R,并把它发送给Alice。R38 (2) Alice生成一个由她想承诺的比特b组成的消息(b实际上可能是几个比特),以及Bob的随机串。她用某个随机密钥K对它加密c=e(k,(R,b) ,并将结果c送回给Bob。Bob不能解密消息,因而不知道b的内容。 CC=e(k,(R,b)39 2、协议的公开阶段: (1)Alice发送密钥k给Bob; k40 (2)Bob使用密钥k对消息进行解密 (R,b)=d(k,c)并检测他

15、的随机串R以证实比特b的有效性。 (R,b)=d(k,c)R=R?41盲签名 Bob是一个公证员,Alice要他签一个文件,但又不想让他知道他在签什么。可以这样进行: m=B(m)B为盲变换,m为原消息,S为签名算法,B为盲逆变换 S=S(B(m) S(m)=B(S(B(m)4210.2.4 电子选举系统的目标与安全性要求目标:(1)投票人的利益不受侵犯,即从选票信息中不能得到投票人的信息,实现不记名投票。(2)保证选举的公正,即不能出现伪造选票及有效选票遗漏等现象。43安全性要求 完整性,即所有的选票都应当被正确统计。 正当性,即任何不诚实的投票者都无法破坏选举。 保密性,即所有的选票的内容

16、都是秘密的,使投票人的隐私能得到保护。 一次性,即任何人不得投票一次以上。 合法性,即没有选举权的人是不能选举的。 公正性,主要是指选举的中间结果不能泄露。 可验证性,每人都可以确保自己的选票被合法统计到最后结果中。4410.3 计算机取证技术 据2000 年 3 月美国出版的电子隐私信息中心论文资料显示,1992 年以来,向联邦检举法官提交的各种电脑犯罪案件数量增长了三倍,但实际起诉的案件数量却没有变化。原因就在于,取证棘手使得很多案件由于证据缺乏而放弃起诉。 对计算机取证技术的需求迫在眉睫45数字证据与传统证据的区别 计算机数据无时无刻不在改变; 计算机数据不是肉眼直接可见的,必须借助适当

17、的工具; 搜集计算机数据的过程,可能会对原始数据造成很严重的修改。 数字证据问题是由于技术发展引起的,因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。46计算机取证的定义 计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的数字证据的确认、保护、提取和归档的过程。47计算机取证的主要原则 及时性原则 取证过程合法的原则 多备份的原则 环境安全的原则(妥善保存证据)48计算机取证步骤 保护目标计算机系统 数字证据的确定 数字证据的收集 数字证据的保护 数字证据的分析 归档 49计算机取证相关技术 数据获取技术:对计算机系统和文件

18、的安全获取技术,避免对原始介质进行任何破坏和干扰 对数据和软件的安全搜集技术;对数据和软件的安全搜集技术; 对磁盘或其它存储介质的安全无损伤备份技术;对磁盘或其它存储介质的安全无损伤备份技术; 对已删除文件的恢复、重建技术;对已删除文件的恢复、重建技术; 对磁盘空间中包含的信息的发掘技术;对磁盘空间中包含的信息的发掘技术; 对交换文件、缓存文件、临时文件中包含的信息的复原对交换文件、缓存文件、临时文件中包含的信息的复原技术;技术; 计算机在某一特定时刻活动内存中的数据的搜集技术;计算机在某一特定时刻活动内存中的数据的搜集技术; 网络流动数据的获取技术等。网络流动数据的获取技术等。 50计算机取

19、证相关技术 数据分析技术:在已经获取的数据流或信息流中寻找、匹配关键词或关键短语是目前的主要数据分析技术。 还应该包括: 文件属性分析技术;文件属性分析技术; 文件数字摘要分析技术;文件数字摘要分析技术; 日志分析技术;(包括操作系统日志分析、防火墙日志分析、日志分析技术;(包括操作系统日志分析、防火墙日志分析、IDS软软件日志分析、应用软件日志分析)件日志分析、应用软件日志分析) 根据已经获得的文件或数据的用词、语法和写作(编程)风格,推根据已经获得的文件或数据的用词、语法和写作(编程)风格,推断出其可能的作者的分析技术;断出其可能的作者的分析技术; 发掘同一事件的不同证据间的联系的分析技术

20、;发掘同一事件的不同证据间的联系的分析技术; 数据解密技术;数据解密技术; 密码破译技术;密码破译技术;51数字证据的来源 主要有 系统日志系统日志 IDS、防火墙、防火墙、ftp、www和反病毒软件日志和反病毒软件日志 系统的审计记录系统的审计记录(Audit trails) 网络监控流量网络监控流量(Network monitor traffic) E-mail 数据库的操作记录数据库的操作记录 软件设置软件设置 完成特定功能的脚本文件完成特定功能的脚本文件 Web浏览器数据缓冲浏览器数据缓冲 书签、历史记录或会话日志、实时聊天记录等等书签、历史记录或会话日志、实时聊天记录等等 其他重要证

21、据: 引导记录数据引导记录数据 未分配空间未分配空间 Slack区区52国外研究概况 针对计算机取证的全部活动而言,美国的各研究机构与公司所开发的工具主要覆盖了电子数据证据的获取、保全、分析和归档的过程,各研究机构与公司也都在进一步优化现有的各种工具,提高利用工具进行数字证据搜集、保全、鉴定、分析的可靠性和准确度,进一步提高计算机取证的自动化和智能化。53国际上的主流产品 Forensic Toolkit是一系列基于命令行的工具,可以帮助推断Windows NT文件系统中的访问行为。 The Coroners Toolkit(TCT)主要用来调查被“黑”的Unix主机,它提供了强大的调查能力,

22、它的特点是可以对运行着的主机的活动进行分析,并捕获目前的状态信息。 EnCase自称是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。 ForensicX:主要运行于Linux环境,是一个以收集数据及分析数据为主要目的的工具。54国内研究概况 有关计算机取证的研究与实践工作也仅有10余年的历史,相关的法律法规仍很不完善,学界对计算机犯罪的研究也主要集中于计算机犯罪的特点、预防对策及其给人类带来的影响。 目前法庭案例中出现的计算机证据都比较简单,多是文档、电子邮件、程序源代码等不需特殊工具就可以取得的信息

23、。 中科院高能所网络安全课题组: 计算机与网络取证系统55计算机现场取证系统 56发展方向 计算机证据的发现、采集、和分析相关技术、方法、和步骤等方面的研究 计算机证据以及取证过程所涉及的法律问题 计算机取证工作的标准化和规范化 计算机取证在刑事和民事领域的应用 数据删除与数据恢复 文件加密、解密、信息隐藏 攻、防技术与取证 5710.4 无线传感器网络安全技术 10.4.1 无线传感器网络概述 10.4.2 与现有网络的区别 10.4.3 无线传感器网络的研究特点 10.4.4 安全性目标 10.4.5 攻击类型 10.4.6 相关技术5810.4.1 无线传感器网络概述 定义:无线传感器网

24、络(Wireless Sensor Networks,WSNs)是由大量的集成了传感器、数据处理单元和通信模块的微小节点构成的全分布式的自组织网络。59网络结构整个传感器网络由传感器节点群、网关(sink节点,也称为汇聚节点,是中心处理节点)、互联网及移动通信网络、远程监控中心组成。60无线传感器网络体系结构图检测区域检测区域传感器节点传感器节点sink互联网及移动互联网及移动通讯网络通讯网络远程监控中心远程监控中心61节点组成传感器网络的基本组成单位是节点, 节点具有8 位的处理器, 512Byte的RAM。它一般由四个模块组成 传感器模块、数据处理模块、无线通信模块及电源。62传感器传感器

25、AD转换器转换器存储器存储器微处理器微处理器无线收发器无线收发器数据采集模块数据采集模块数据处理模块数据处理模块数据通信模块数据通信模块电源电源节点的组成结构图63特点 专用:传感器网络是针对某种数据采集需求而专门建 立的。 自组织:网络的建立和结点间通信不依赖于固定的通信基础设施。传感器结点通过分布式网络协议实现组网,网络能够自动调整以适应结点的移动、加入和退出、剩余电量和无线传输范围的变化等。 64特点(续) 规模大:传感器网络可能包含多达上千个甚至上万个结点。 高冗余:为了保证网络的可用性和生存能力,传感器网络通常具有较高的结点和网络链路冗余,以及采集的数据冗余。 拓扑易变化:除了结点移

26、动带来的网络拓扑变化外,传感器结点的功率控制和剩余电量下降等因素也会导致网络拓扑变化。另外,根据应用需要,网络中有些结点可能进入休眠状态,从而引起工作结点在数目和分布上的变化,导致拓扑改变。65特点(续) 空间位置寻址:传感器网络一般不需要支持任意两个传感器节点之间的点对点通信,传感器节点不必具有全球惟一的标识,不必采用Internet的IP寻址。用户往往不关心数据采集于哪一个结点,而关心数据所属的空间位置,因此可采取空间位置寻址方式。 66特点(续) 流量不均衡:传感器网络中流向处理中心的数据量往往远大于反方向的流量。数据流向处理中心并在处理中心集中,会出现离处理中心越近,结点负载越重的现象

27、。 结点数据融合:传感器网络在数据传输过程中,通常要求中间结点能将来自多个传感器的相关数据进行融合,再传送给处理中心。数据融合可以减少冗余数据,节省通信所带来的电能消耗,延长网络生存时间,减轻处理中心的负载。 67特点(续) 结点能力有限:由于低成本、低能耗、体积小、野外部署等要求,传感器结点在供电、计算、存储、通信等方面的能力比较受限。 68应用现状 环境的监测和保护 无线传感器网络还可以跟踪候鸟和昆虫的迁移,研究环无线传感器网络还可以跟踪候鸟和昆虫的迁移,研究环境变化对农作物的影响,监测海洋、大气和土壤的成分境变化对农作物的影响,监测海洋、大气和土壤的成分等。此外,它也可以应用在精细农业中

28、,来监测农作物等。此外,它也可以应用在精细农业中,来监测农作物中的害虫、土壤的酸碱度和施肥状况等。中的害虫、土壤的酸碱度和施肥状况等。 医疗护理 血压、脉搏和呼吸。血压、脉搏和呼吸。 69应用现状(续) 军事领域 侦察敌情、监控兵力、装备和物资,判断生物化学攻击侦察敌情、监控兵力、装备和物资,判断生物化学攻击 。 其他用途 危险的工业环境如井矿、核电厂等危险的工业环境如井矿、核电厂等 交通领域作为车辆监控的有力工具交通领域作为车辆监控的有力工具 工业自动化生产线工业自动化生产线 70应用前景 军事及反恐 友军兵力、装备、弹药调配监视;战区监控;敌方军力友军兵力、装备、弹药调配监视;战区监控;敌

29、方军力的侦察;目标追踪;战争损伤评估;核、生物和化学攻的侦察;目标追踪;战争损伤评估;核、生物和化学攻击的探测与侦察等。击的探测与侦察等。 保健应用 人体生理指标的远程监测;医院内医生和患者的跟踪;人体生理指标的远程监测;医院内医生和患者的跟踪;药物管理等。药物管理等。 家庭应用 家居自动化;居住环境智能化等。家居自动化;居住环境智能化等。 71应用前景(续) 商务应用 大厦的环境监控;智能交互式博物馆;足球裁判辅助系大厦的环境监控;智能交互式博物馆;足球裁判辅助系统;商店商品管理;智能玩具等。统;商店商品管理;智能玩具等。 交通应用 交通监控与车辆跟踪。交通监控与车辆跟踪。72 基于以上特点

30、和应用,可以在一个区域内部署大量的传感器节点,节点通过自组织的方式构成网络,探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物质现象。7310.4.2 与现有网络区别 无线传感器网络中的节点数目更为巨大,密度更高,且节点不一定具有全球唯一的地址标识; 无线传感器网络中的节点一般不进行快速移动,但节点可能会随时加入或离开,因而网络的拓扑变化很快; 无线传感器网络大都采用点对点通信方式; 无线传感器网络中节点的电池能量、计算能力和存储能力相当有限。7410.4.3 无线传感器网络的研究特点 有限的存储空间和计算能力 。 有限的带宽和通信能量 。 节点拓

31、扑的随机性和自组织。 生存环境恶劣和复杂性。 整个网络的安全。WSNs的安全和Internet上端到端、 网到网的访问安全和传输安全不一样,而是作为一个网络整体上来完成对信息的感知获取、存储、处理和传输。7510.4.4 安全性目标 消息安全 数据保密性:所有信息在获取、存储和传输过程中,都数据保密性:所有信息在获取、存储和传输过程中,都不能让任何人截获物理信号时直接获得信息内容(信息不能让任何人截获物理信号时直接获得信息内容(信息不被非法用户截获不被非法用户截获) 。 数据鉴别:消息认证问题,确保信息的来源,不是来自数据鉴别:消息认证问题,确保信息的来源,不是来自敌方冒充的(识别伪节点敌方冒

32、充的(识别伪节点)。)。 数据完整性:能够确保信息没有被中间节点篡改或者在数据完整性:能够确保信息没有被中间节点篡改或者在传输通信过程出错。传输通信过程出错。 数据更新数据更新(Data Freshness):新鲜性问题,数据本身的时新鲜性问题,数据本身的时效性。效性。 7610.4.4 安全性目标(续) 节点安全 是指针对传感节点被获取和改造而变为恶意节点时是指针对传感节点被获取和改造而变为恶意节点时,网络网络能够迅速地发现异常节点能够迅速地发现异常节点,并能有效地防止其产生更大的并能有效地防止其产生更大的危害。危害。 当节点被攻破当节点被攻破,密钥等重要信息被窃取时密钥等重要信息被窃取时,

33、 为了保证安全性为了保证安全性需要有一个有效的密钥分发机制,能够抵御这种恶意节需要有一个有效的密钥分发机制,能够抵御这种恶意节点造成的敌意行为。点造成的敌意行为。7710.4.5 攻击类型 从网络分层观点对攻击进行分类 物理层: 无线干扰:采用传感节点使用的频率无线干扰:采用传感节点使用的频率,从而使得节点之间从而使得节点之间无法交换数据无法交换数据,甚至无法报告其已经被攻击。通常可以采甚至无法报告其已经被攻击。通常可以采用跳频、高优先级的报告消息、延长任务周期、切换模用跳频、高优先级的报告消息、延长任务周期、切换模式等方法式等方法 物理窜改:敌方可以猎取节点物理窜改:敌方可以猎取节点,进而获

34、取更敏感的信息进而获取更敏感的信息,如如加密密钥等加密密钥等,从而可以不受限制地访问上层的信息。通常从而可以不受限制地访问上层的信息。通常可以采用伪装隐藏的方法可以采用伪装隐藏的方法,更好的是自动抹去密码或程序更好的是自动抹去密码或程序等等78 链路层 引发冲突:恶意的导致冲突引发冲突:恶意的导致冲突,逼迫某些链路层算法使用指逼迫某些链路层算法使用指数退避算法数退避算法,进而降低算法的性能。通常可以采用纠错编进而降低算法的性能。通常可以采用纠错编码的方法、冲突检测来确定恶意冲突码的方法、冲突检测来确定恶意冲突 耗尽能源:当有些算法试图重传分组时耗尽能源:当有些算法试图重传分组时,攻击者将不断地

35、攻击者将不断地干扰其发送干扰其发送,直至节点耗尽其能源。通常可以采用速率控直至节点耗尽其能源。通常可以采用速率控制的方法制的方法 造成性能不均衡:交错使用前述的攻击或者滥用高优先造成性能不均衡:交错使用前述的攻击或者滥用高优先级的报文会导致对待报文传送的不公平级的报文会导致对待报文传送的不公平,进而降低系统的进而降低系统的性能。可以采用短小帧格式的方法降低单个节点占用信性能。可以采用短小帧格式的方法降低单个节点占用信道的时间道的时间79 网络层 路由报文丢弃:恶意节点随机丢弃一些有关路由的报文路由报文丢弃:恶意节点随机丢弃一些有关路由的报文,或者把其发送的报文赋予一个不适合的优先级。可以通或者

36、把其发送的报文赋予一个不适合的优先级。可以通过多路径、发送冗余信息等方法过多路径、发送冗余信息等方法 “点穴点穴”攻击:敌方先通过侦听通信等发现一些重要节攻击:敌方先通过侦听通信等发现一些重要节点的位置点的位置,然后使用上述方法对其进行攻击。可以通过加然后使用上述方法对其进行攻击。可以通过加密报文头部的方法隐藏关键节点的位置和身份密报文头部的方法隐藏关键节点的位置和身份 误导攻击:敌方通过伪造恶意的路由通告误导攻击:敌方通过伪造恶意的路由通告,引导报文沿着引导报文沿着错误的路径转发。可以通过出口过滤、鉴别、监控的方错误的路径转发。可以通过出口过滤、鉴别、监控的方法法 黑洞攻击:在使用距离向量的

37、网络中黑洞攻击:在使用距离向量的网络中,攻击者通过声明其攻击者通过声明其到任何节点的费用为到任何节点的费用为0,可以造成一个黑洞。可以通过数据可以造成一个黑洞。可以通过数据鉴别、监控和数据冗余的方法鉴别、监控和数据冗余的方法80 传输层 洪泛攻击:攻击者通过发送很多连接确认请求给节点洪泛攻击:攻击者通过发送很多连接确认请求给节点,迫迫使节点为每个连接分配资源用于维持每个连接的状态使节点为每个连接分配资源用于维持每个连接的状态,以以此消耗节点资源。可以采用限制连接数量或者要求客户此消耗节点资源。可以采用限制连接数量或者要求客户端证明其为连接分配的资源的方法端证明其为连接分配的资源的方法 同步破坏:攻击者不断地向一个或二个端节点发送伪造同步破坏:攻击者不断地向一个或二个端节点发送伪造的消息的消息,这些消息带有合适的序列号和控制标志这些消息带有合适的序列号和控制标志,从而使得从而使得端节点要求重传丢失的报文。可以通过报文鉴别的方法端节点要求重传丢失的报文。可以通过报文鉴别的方法81 直接从攻击的类型进行分类 路由信息攻击:通过欺骗、修改或重传路由信息,敌人可以制造路由循环,引起或抵制网络传输,延长或缩短源路径,产生错误消息,分割网络,增加端到端的延迟等 选择性转发:恶意性节点可以概率性的转发或者丢弃特定消息,而使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论