




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、认知网络平安内容提要 无线网络的平安问题 认知网络的平安问题2无线区域网常见的平安问题3无线区域网常见的平安问题严密性可控性完好性不可否认性可用性平安的网络平安的网络应具备的特征:4无线局域网根本的平安措施 窃听信息过滤措施 访问认证机制 数据加密物理地址MAC过滤效力集标识符SSID(Service Set Identifier)过滤协议端口过滤5IEEE 802.11规范中平安机制 认证机制IEEE802.11定义了两种认证方式:开放系统认证Open System Authentication)与共享密钥认证Shared Key Authentication)。开放系统认证: 整个认证过程
2、以明文方式进展。 认证只需两步:认证恳求和认证呼应。认证恳求 认证呼应验证算法标识:“开放系统验证处置序号:“2验证恳求结果 验证算法标识:“开放系统验证处置序号:“1 6IEEE 802.11规范中平安机制 认证机制共享密钥认证: 采用规范的挑战-应对机制,加上一个共享密钥进展认证。 验证算法标识:“共享密钥验证处置序号:“1验证算法标识:“共享密钥验证处置序号:“2 质询文本验证算法标识:“共享密钥验证处置序号:“3 质询文本加密验证算法标识:“共享密钥验证处置序号:“4 认证形状:胜利/失败7无线网络的WEP机制WEPWired Equivalent Privacy有线等价协议,是在IE
3、EE 802.11规范中采用的信息严密机制。主要用于保证无线局域网络中链路层信息数据的严密。WEP采用对称加密机理。 什么是WEP?8无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文hello worldhello world010100101010019无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列明文异或运算IVCRC-32IV初始化向量(Iniitializatio Vector)ICV完好牲校验(IniegrityCheckValueIV密文密钥RC4算法ICV衔接为防止数据的非法改动及传输错误,引入I
4、V与ICV衔接传输C:密文,K:密钥,P:明文 10无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列明文异或运算IVCRC-32IV密文密钥RC4算法ICV衔接为防止数据的非法改动及传输错误,引入IV与ICV衔接传输C:密文,K:密钥,P:明文 11无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列密文CRC-32IV明文密钥RC4算法ICV/异或运算衔接衔接ICV= ICV/ ?ICV12无线网络的WEP机制 窃听加密解密明文密钥传输密文密钥密文明文窃听密钥流序列密文CRC-32IV明文密钥RC4算法I
5、CV/异或运算衔接衔接IV= ICV/ ?要挟:窃听者知道密钥的话,就能知道数据传输的内容。平安机制重要点:密钥管理。IV密文13无线网络的WEP机制 非法接入要挟:明文传输。质询文本P加密的质询文本C窃听窃听质询文本P+ICV加密的质询文本C异或运算密钥流14认知无线面临的问题15认知无线面临的问题 频谱切换机制 次用户运用频段之前,等待一段时间,确保频段已空闲。 次用户运用频段时,周期性感知当前前运用频段,一旦检测到主用户信号,立刻退出当前频段。16认知无线面临的问题 PUE攻击Primary User Emulation主用户伪造 无私PUE:本人运用授权频段 恶意PUE:本人不运用授权
6、频段17认知无线面临的问题 SSDF攻击Spectrum Sensing Data Falseification)频谱感知数据篡改集中式感知分布式感知错误感知数据错误感知数据 攻击者可以向交融中心发送错误的本地频谱感知数据。 攻击者可以向其他认知用户发送错误的感知数据。当有多个攻击者合伙欺骗时,较难防备。18认知无线面临的问题 主用户接受机干扰 主用户频带干扰认知用户攻击者主用户在underlay的频谱运用方式下,攻击者要求其他CR用户经过它转发数据。主用户能容忍最大干扰功率某一用户计算授权频段内的功率能否超标实践授权频段内的功率19认知无线面临的问题 主用户接受机干扰 主用户频带干扰 攻击者
7、在授权频段内故意继续发送大量数据,使主用户和正常认知用户无法正常运用频段。 评价:这种攻击需求攻击有较大的发射功率或较多攻击者。攻击行为易被发现。20LocDef发送机验证方案 LocDef(localization based defence)发送机验证方案基于发射位置认证的处理方案:主用户发射器是一个固定的电视信号塔,认知用户经过判别发射信号的位置能否是电视塔的位置。21LocDef发送机验证方案授权频段检测到可疑信号信号特征能否与主信号特征匹配执行位置验证方案信号源地理位置能否匹配主用户信号发射机信号源是非法发射机信号特征能否与次级用户匹配信号源是主用户信号源是次用户YNYYNN方案优点
8、:有效识别主用户和次用户方案缺陷:假设攻击者在主用户发送机附近发出模拟主用户的信号,方法失效;主用户能够挪动。22LocDef发送机验证方案CR节点i接遭到的主用户信号为:主用户发射功率PUE发射功率 第i个CR节点与主用户之间的间隔ap途径损失的衰减因子 表示阴影衰落呵斥的信号的衰减,的均值和方差:23LocDef发送机验证方案CR节点i接遭到的PUE信号为:主用户发射功率PUE发射功率的均值和方差:24LocDef发送机验证方案主用户发射功率PUE发射功率认知用户从主用户接纳到的信号的能量值假设为 :求无偏估计:可得判决式:25基于哈希匹配的处理方案主用户基站基站基站主用户主用户次用户次用
9、户次用户次用户主用户可以在恣意时辰利用授权频段认知用户只能利用空闲频段主用户基站BS控制着各个主用户的通讯情况26基于哈希匹配的处理方案主用户组网:认证中心颁发有一组hash初始值给主用户主用户基站主用户27基于哈希匹配的处理方案主用户运用授权频段时,发送一个hash值,主用户基站匹配,匹配胜利删除该hash值主用户基站主用户认识用户通讯时也类似主用户。问题:Hash值耗尽,经过一段时间,需补充 Hash 值。28目的函数攻击环境CR感知整合优化参数设置攻击者数据篡改 认知无线电感知周围无线环境,参考记忆库,制定战略对当前的系统参数进展调理,从而到达最正确的配置。子目的1子目的2子目的n:总目的参数设置整合优化攻击者29目的函数攻击子目的1子目的2子目的n:总目的参数设置整合优化攻击者总目的函数:wi为权重,R为速率,P为功率,S为平安性形状 f1形状 f2S2f1。30参考文献1 Chen R,Park J.M.Ensuring Trustworthy SpectrumSensing in Cognitive Radio Networks. IEEEWorkshop
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 彩钢房基础防水施工方案
- 装配式预留预埋施工方案
- 玻璃钢除尘净化塔施工方案
- 合盛包装科技(徐州)有限公司玻璃瓶包装装潢及配套件加工项目环境影响报告表
- 保亭县大件垃圾及园林垃圾破碎分拣及建筑垃圾转运调配场项目环评报告表
- 超高速切削机床项目风险识别与评估综合报告
- 阳泉直埋式保温管施工方案
- 场地平整及强夯施工方案
- 施工方案编制格式
- 湖北省黄冈市部分学校2024-2025学年九年级下学期入学化学试题(原卷版+解析版)
- 2019版外研社高中英语选择性必修二Unit 2 Improving yourself 单词表
- 2022年春新冀人版科学五年级下册全册课件
- 导热油使用操作规程
- 感受态细胞的制备(DH5α大肠杆菌)
- 中油即时通信安装手册(二厂)
- 分度头的使用(课堂PPT)
- Reach REX录播服务器CF系列技术白皮书V
- 玄灵玉皇宝经
- 二年级下册科学第二课磁铁怎样吸引物体ppt课件
- 琥珀散_圣济总录卷一六一_方剂加减变化汇总
- 级配碎石底基层试验段施工方案
评论
0/150
提交评论