D2D通信关键技术与应用 课件 第七章_第1页
D2D通信关键技术与应用 课件 第七章_第2页
D2D通信关键技术与应用 课件 第七章_第3页
D2D通信关键技术与应用 课件 第七章_第4页
D2D通信关键技术与应用 课件 第七章_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7D2D安全传输技术7.1概述7.3D2D安全传输的方法7.2D2D通信的安全性7.4移动云计算与D2D安全传输7.5

本章小结7.1概述与传统的蜂窝通信相比,D2D通信不再需要通过基站完成信令转发,且受限于移动终端的计算能力,其安全性能下降较为明显,因此导致D2D通信链路更容易遭受安全威胁。日常的通信活动能否保证相关信息可以及时传输到对应信息接收方,避免出现信息丢失的情况至关重要。引言:对于LTE系统定义五个安全级别:网络访问安全;网络域安全;用户域安全;应用程序域安全;安全性的可视性和可配置性。7.1概述如今在D2D通信中,基站仅作为控制中心,而由于无线信道的开放性D2D通信很容易受到窃听攻击。威胁安全的几个方面?(1):如果窃听者或入侵者出现在该范围内,窃听者将有可能接收到重要信息而导致信息泄漏。(2):D2D设备旨在从基站卸载数据,从而降低成本开销,但这样会使设备无法对连接的设备进行身份验证。(3):D2D用户与蜂窝用户共享信道资源,对蜂窝用户造成安全威胁。7.2.1安全威胁7.2D2D通信的安全性窃听攻击:窃听攻击者通过被动监听用户设备之间的无线信道获取敏感数据。利用加密技术可以避免这种威胁。冒充攻击:攻击者可以假冒成合法的用户设备或基站来访问流量数据。可使用身份验证来抵御这种威胁。伪造攻击:攻击者伪造特定内容向用户发送虚假数据,达到对系统造成危害的目的。可以使用hash函数和数字签名进行完整性控制来抵御此类攻击。搭便车攻击:为了降低D2D通信中的系统可用性,攻击者可能会鼓励某些用户设备的自私行为,以节省能量消耗。为了防御这种攻击,有必要开发合作性鼓励机制。7.2.1安全威胁7.2D2D通信的安全性主动攻击控制数据:攻击者试图更改控制数据。使用密码学方法的身份验证、机密性和完整性可以避开这种威胁。侵犯隐私:一些隐私敏感数据(如身份、位置等)与D2D服务更相关,这些个人信息必须对非授权方保密。拒绝服务(Denial-of-service,DoS)攻击:它是指在D2D通信中使服务不可用。恶意设备可以暗中破坏甚至完全阻断底层网络中合法设备的连接。7.2.2安全要求7.2D2D通信的安全性D2D用户的数据和控制信号仅需在授权用户之间传输。即使在存在拒绝服务攻击或干扰的情况下,设备也必须通信。为了保护D2D通信免受冒充攻击,必须进行授权应验证授权设备传输的数据未被更改设备之间传输的数据必须使用加密机制保密必须检查通信方的标识指如果检测到D2D服务是恶意的则可以撤销该服务的用户权限有必要跟踪安全违规企图的来源用户设备访问其服务时针对指定的访问规则进行细粒度的控制。指防止用户设备拒绝发送或接收消息的能力。7.3.1物理层及其他层安全传输7.3D2D安全传输的方法网络安全分层通信中的安全问题主要集中于图示的应用层、网络层、MAC层和物理层。所有层必须协同工作来为D2D通信中涉及的用户设备提供所需保护。解决D2D安全传输的研究主要集中在物理层,因为利用无线信道特性的物理层安全传输技术在提高D2D通信的安全性方面具有巨大潜力。7.3.1物理层及其他层安全传输7.3D2D安全传输的方法如何做到物理层安全传输?物理层安全传输的基本思想是在物理层利用无线信道的属性来保证合法用户的安全可靠通信。物理层安全技术从香农信息论的角度出发,借助物理层安全编码,依靠传输信道的动态物理特性,改善合法用户的信道质量,恶化窃听者的信道质量。利用干扰信号作为安全障碍的安全技术:为了防止D2D用户对蜂窝用户造成较大的干扰,D2D用户的传输功率往往保持在较低水平,但是由于资源块的复用,干扰信号对窃听者起到了有利的干扰作用。7.3.1物理层及其他层安全传输7.3D2D安全传输的方法

7.3.1物理层及其他层安全传输7.3D2D安全传输的方法

7.3.1物理层及其他层安全传输7.3D2D安全传输的方法从应用场景看,D2D通信安全传输针对不同场景要求也有所不同,具体可分为如下类别:基于绿色通信的D2D安全传输基于社交应用的安全传输基于医疗的安全传输基于移动性的D2D安全传输基于无人机的D2D安全传输7.3.3用于D2D安全传输的入侵检测系统7.3D2D安全传输的方法随着通信技术的进步,出现了大量恶意应用程序,这些应用程序可以破解设备中存储的身份验证密钥、信用卡信息等敏感信息。应用层攻击无法通过物理层安全来阻止。因此,还需要设计相应得检测系统来检测恶意攻击。入侵检测系统IDS能够监控网络流量、系统日志、运行进程、应用程序和系统配置更改、文件的访问和修改。IDS会将正常的活动模式与可疑活动进行比较,一旦检测到恶意活动,它会将信息发送给服务器和系统管理员处理。7.3.4保密指标7.3D2D安全传输的方法保密指标是衡量D2D安全传输技术的关键,为了抵御上述潜在威胁,主要包括以下几个方面:(1)保密容量:存在窃听者威胁的情况下,从发送端向接收端发送机密信息的最大速率。(2)保密速率:主通信信道的速率与窃听者的最大速率之差。(3)保密吞吐量:D2D接收机单位时间内接收到的保密信息的平均信息量。(4)保密中断概率:瞬时容量大于冗余率的概率,冗余率是传输速率和保密速率的差值。(5)保密能量效率:保密容量或保密速率与总能耗的比值。什么是保密指标?7.4移动云计算与D2D安全传输图示为异构CRAN(cloudRAN)部署下的LMC(LocalMobileCloud)辅助D2D通信框架,在此框架中,资源贫乏的设备可以利用其他用户的空闲计算资源。其中:图a为LMC在一个小区内;图b为LMC以用户为中心,由不同微基站的移动设备组成。辅助D2D通信框架7.4移动云计算与D2D安全传输1、移动云计算被认为是5G中解决安全问题很有前景的网络技术之一,随着移动流量的激增,移动云计算已经渗透到无线通信领域,该技术具有集中控制能力,能够得到全网络的通信情况,支持联合资源分配和移动性管理,可以更好的统筹监视网络中用户的安全问题。移动云计算优势有哪些?2、移动云计算可以使节点之间的协作更加方便和灵活,这将提高系统安全性能。移动端在移动过程中会消耗很大的电池电量,复杂的应用程序可以卸载到云服务器上,以减少移动设备的处理和能源负担。7.5本章小结本章从D2D通信的安全性和D2D安全传输方法两个方面对D2D安全传输技术进行了阐述。描述了D2D安全传输对于D2D通信的重要意义。回顾了最先进的解决方案,以应对D2D通信中的安全和隐私挑战。现有的安全解决方案在特定的网络架构上工作,而少数考虑到多个层的相应安全方面解决方案仅单独工作。因此开发满足所有安全要求、面对所有安全威胁并支持所有D2D通信场景的安全解决方案是非常有必要的。思考题1.D2D通信所面临的主要安全威胁有哪些?请至少列出3种。2.对于LTE系统,根据3GPP定义了哪五个安全级别?并说明它们的含义。3.通信中的安全问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论