版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、认知网络安全2022/9/18内容提要 无线网络的安全问题 认知网络的安全问题2/40无线区域网常见的安全问题3/40无线区域网常见的安全问题保密性可控性完整性不可否认性可用性安全的网络安全的网络应具备的特征:4/40无线局域网基本的安全措施 窃听信息过滤措施 访问认证机制 数据加密物理地址MAC过滤服务集标识符SSID(Service Set Identifier)过滤协议端口过滤5/40IEEE 802.11标准中安全机制 认证机制IEEE802.11定义了两种认证方式:开放系统认证(Open System Authentication)与共享密钥认证(Shared Key Authent
2、ication)。开放系统认证: 整个认证过程以明文方式进行。 认证只有两步:认证请求和认证响应。认证请求 认证响应验证算法标识:“开放系统”验证处理序号:“2”验证请求结果 验证算法标识:“开放系统”验证处理序号:“1” 6/40IEEE 802.11标准中安全机制 认证机制共享密钥认证: 采用标准的挑战-应答机制,加上一个共享密钥进行认证。 验证算法标识:“共享密钥”验证处理序号:“1”验证算法标识:“共享密钥”验证处理序号:“2” 质询文本验证算法标识:“共享密钥”验证处理序号:“3” 质询文本加密验证算法标识:“共享密钥”验证处理序号:“4” 认证状态:成功/失败7/40无线网络的WE
3、P机制WEP(Wired Equivalent Privacy)有线等价协议,是在IEEE 802.11标准中采用的信息保密机制。主要用于保障无线局域网络中链路层信息数据的保密。WEP采用对称加密机理。 什么是WEP?8/40无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文hello worldhello world010100101010019/40无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列明文异或运算IVCRC-32IV初始化向量(Iniitializatio Vector)ICV完整牲校验(Inieg
4、rityCheckValue)IV密文密钥RC4算法ICV连接为防止数据的非法改动及传输错误,引入IV与ICV连接传输C:密文,K:密钥,P:明文 10/40无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列明文异或运算IVCRC-32IV密文密钥RC4算法ICV连接为防止数据的非法改动及传输错误,引入IV与ICV连接传输C:密文,K:密钥,P:明文 11/40无线网络的WEP机制 WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列密文CRC-32IV明文密钥RC4算法ICV/异或运算连接连接ICV= ICV/ ?ICV12/4
5、0无线网络的WEP机制 窃听加密解密明文密钥传输密文密钥密文明文窃听密钥流序列密文CRC-32IV明文密钥RC4算法ICV/异或运算连接连接IV= ICV/ ?威胁:窃听者知道密钥的话,就能知道数据传输的内容。安全机制重要点:密钥管理。IV密文13/40无线网络的WEP机制 非法接入威胁:明文传输。质询文本P加密的质询文本C窃听窃听质询文本P+ICV加密的质询文本C异或运算密钥流14/40认知无线面临的问题15/40认知无线面临的问题 频谱切换机制 次用户使用频段之前,等待一段时间,确保频段已空闲。 次用户使用频段时,周期性感知当前前使用频段,一旦检测到主用户信号,立刻退出当前频段。16/40
6、认知无线面临的问题 PUE攻击(Primary User Emulation)主用户伪造 自私PUE:自己使用授权频段 恶意PUE:自己不使用授权频段17/40认知无线面临的问题 SSDF攻击(Spectrum Sensing Data Falseification)频谱感知数据篡改集中式感知分布式感知错误感知数据错误感知数据 攻击者可以向融合中心发送错误的本地频谱感知数据。 攻击者可以向其他认知用户发送错误的感知数据。当有多个攻击者合伙欺骗时,较难防范。18/40认知无线面临的问题 主用户接受机干扰 主用户频带干扰认知用户攻击者主用户在underlay的频谱使用方式下,攻击者要求其他CR用户
7、经过它转发数据。主用户能容忍最大干扰功率某一用户计算授权频段内的功率是否超标实际授权频段内的功率19/40认知无线面临的问题 主用户接受机干扰 主用户频带干扰 攻击者在授权频段内故意持续发送大量数据,使主用户和正常认知用户无法正常使用频段。 评价:这种攻击需要攻击有较大的发射功率或较多攻击者。攻击行为易被发现。20/40LocDef发送机验证方案 LocDef(localization based defence)发送机验证方案基于发射位置认证的解决方案:主用户发射器是一个固定的电视信号塔,认知用户通过判断发射信号的位置是否是电视塔的位置。21/40LocDef发送机验证方案授权频段检测到可疑
8、信号信号特征是否与主信号特征匹配执行位置验证方案信号源地理位置是否匹配主用户信号发射机信号源是非法发射机信号特征是否与次级用户匹配信号源是主用户信号源是次用户YNYYNN方案优点:有效识别主用户和次用户方案缺点:如果攻击者在主用户发送机附近发出模仿主用户的信号,方法失效;主用户可能移动。22/40LocDef发送机验证方案CR节点i接受到的主用户信号为:主用户发射功率PUE发射功率 第i个CR节点与主用户之间的距离ap路径损失的衰减因子 表示阴影衰落造成的信号的衰减,的均值和方差:23/40LocDef发送机验证方案CR节点i接受到的PUE信号为:主用户发射功率PUE发射功率的均值和方差:24
9、/40LocDef发送机验证方案主用户发射功率PUE发射功率认知用户从主用户接收到的信号的能量值假设为 :求无偏估计:可得判决式:25/40基于哈希匹配的解决方案主用户基站基站基站主用户主用户次用户次用户次用户次用户主用户可以在任意时刻利用授权频段认知用户只能利用空闲频段主用户基站BS控制着各个主用户的通信状况26/40基于哈希匹配的解决方案主用户组网:认证中心颁发有一组hash初始值给主用户主用户基站主用户27/40基于哈希匹配的解决方案主用户使用授权频段时,发送一个hash值,主用户基站匹配,匹配成功删除该hash值主用户基站主用户认识用户通信时也类似主用户。问题:Hash值耗尽,经过一段
10、时间,需补充 Hash 值。28/40目标函数攻击环境CR感知整合优化参数设置攻击者数据篡改 认知无线电感知周围无线环境,参考记忆库,制定策略对当前的系统参数进行调节,从而达到最佳的配置。子目标1子目标2子目标n:总目标参数设置整合优化攻击者29/40目标函数攻击子目标1子目标2子目标n:总目标参数设置整合优化攻击者总目标函数:wi为权重,R为速率,P为功率,S为安全性状态 f1状态 f2S2f1。30/40参考文献1 Chen R,Park J.M.Ensuring Trustworthy SpectrumSensing in Cognitive Radio Networks. IEEEWorkshop on Netwo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新城吾悦广场活动策划
- 江苏省南京市鼓楼区2024-2025学年八年级上学期期中英语试卷(含答案解析)
- 职业学院旅游专业人才培养方案
- 催产药产业深度调研及未来发展现状趋势
- 儿童安全座运载工具用市场需求与消费特点分析
- 医用糖果产业规划专项研究报告
- Unit 9 课时练习 人教版英语八年级上册
- 偏振保持光纤产业运行及前景预测报告
- 指挥棒产业运行及前景预测报告
- 5G远程控制行业经营分析报告
- 个人信用报告异议申请表
- Unit 4 Lesson 1 Avatars 教案 高中英语新北师大版必修第二册(2022-2023学年)
- Q∕SY 05012.1-2016 城镇燃气安全生产检查规范 第1部分:天然气
- 部编人教版九年级历史下册教案(全册)
- 学校统一战线工作实施方案【3篇】
- GB∕T 26520-2021 工业氯化钙-行业标准
- DBJ50∕T-303-2018 玻璃幕墙安全性检测鉴定技术标准
- 南瑞继保工程手册-103规约精要
- 牛津深圳版(广州沈阳通用)九年级英语上册 期中复习 Unit1-Unit4 词汇练习(无答案)
- 礼仪与教化下外国篇
- 护理的人文关怀-PPT课件
评论
0/150
提交评论