无线AdHoc应用威胁_第1页
无线AdHoc应用威胁_第2页
无线AdHoc应用威胁_第3页
无线AdHoc应用威胁_第4页
无线AdHoc应用威胁_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线AdHoc应用威胁——移动商务安全体系构成什么是AdHoc?1AdHoc应用2AdHoc应用威胁3目录Contents目录无线AdHoc应用的威胁1什么是AdHoc?什么是AdHoc?01020304AdHoc点对点模式一种特殊的自组织对等式多跳移动通信网络一种省去了无线中介设备AP而搭建起来的对等网络结构,只要安装了无线网卡,计算机彼此之间即可实现无线互联也被称为多跳无线网(MultiHopWirelessNetwork)、自组织网络(SelfOrganizedNetwork)或无固定设施的网络(InfrastructurelessNetwork)特点:无中心、自组织、多跳路由、动态拓扑。无线AdHoc应用的威胁2AdHoc应用AdHoc应用其他Adhoc网络可以作为各种通信网络的无线接入手段之一。个人通信不仅可用于实现PDA、手机、手提电脑等个人电子通信设备之间的通信,还可用于个人局域网之间的多跳通信。蓝牙技术中的超网(Scatternet)就是一个典型的例子。紧急应用在发生了地震、水灾、强热带风暴或遭受其他灾难打击后,固定的通信网络设施(如有线通信网络、蜂窝移动通信网络的基站等网络设施、卫星通信地球站以及微波接力站等)可能被全部摧毁或无法正常工作,对于抢险救灾来说,这时就需要Adhoc网络这种不依赖任何固定网络设施又能快速布设的自组织网络技术。传感器网络考虑到体积和节能等因素,传感器的发射功率不可能很大。使用Adhoc网络实现多跳通信是非常实用的解决方法。分散在各处的传感器组成Adhoc网络,可以实现传感器之间和与控制中心之间的通信。军事应用是Adhoc网络技术的主要应用领域。因其特有的无需架设网络设施、可快速展开、抗毁性强等特点,它是数字人战场通信的首选技术。Adhoc网络技术已经成为美军战术互联网的核心技术。无线AdHoc应用的威胁3AdHoc应用威胁AdHoc应用威胁1、无基础设施、开放性及易受攻击的传输媒介诸如以下的主动/被动连接攻击都有可能发生——数据被窃听、数据被欺骗、拒绝服务攻击、节点伪装等。2、动态的网络拓扑结构和网络成员由于移动节点不易跟踪,来自无线网络内部的恶意节点的攻击更具破坏性和更加难于侦测。3、动态的、协作的路由算法由于缺少中心管理点,有可能从内部或外部干扰来引起路由混乱。4、缺少统一的监测管理中心点很难在网络中部署统一的安全策略。AdHoc应用威胁5、没有明确的防御边界在无线网络中,安全要求是因情况而异的。因而,在实际应用中,我们要折中它的安全解决方案和安全需求。6、每个移动节点的计算资源是有限的如电池、有限的计算能力及传输带宽等。这使得任何的恶意侵入可以通过消耗其有限的计算资源来影响整个无线网络的正常运行。同时,有些节点为了节省自己的资源,不参与网络交换。这种自私行为对网络性能的影响不可低估。研究表明,即使整个网络节点中只有一小部分节点产生自私行为,也会造成网络性能的严重下降。7、有线网络环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论