認知網絡的安全問題31_第1頁
認知網絡的安全問題31_第2頁
認知網絡的安全問題31_第3頁
認知網絡的安全問題31_第4頁
認知網絡的安全問題31_第5頁
已閱讀5頁,還剩26頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、認知網絡平安內容提要 無線網絡的平安問題 認知網絡的平安問題2無線區域網常見的平安問題3無線區域網常見的平安問題嚴密性可控性完好性不可否認性可用性平安的網絡平安的網絡應具備的特征:4無線局域網根本的平安措施 竊聽信息過濾措施 訪問認證機制 數據加密物理地址MAC過濾效力集標識符SSID(Service Set Identifier)過濾協議端口過濾5IEEE 802.11規范中平安機制 認證機制IEEE802.11定義了兩種認證方式:開放系統認證Open System Authentication)與共享密鑰認證Shared Key Authentication)。開放系統認證: 整個認證過程

2、以明文方式進展。 認證只需兩步:認證懇求和認證呼應。認證懇求 認證呼應驗證算法標識:“開放系統驗證處置序號:“2驗證懇求結果 驗證算法標識:“開放系統驗證處置序號:“1 6IEEE 802.11規范中平安機制 認證機制共享密鑰認證: 采用規范的挑戰-應對機制,加上一個共享密鑰進展認證。 驗證算法標識:“共享密鑰驗證處置序號:“1驗證算法標識:“共享密鑰驗證處置序號:“2 質詢文本驗證算法標識:“共享密鑰驗證處置序號:“3 質詢文本加密驗證算法標識:“共享密鑰驗證處置序號:“4 認證形狀:勝利/失敗7無線網絡的WEP機制WEPWired Equivalent Privacy有線等價協議,是在IE

3、EE 802.11規范中采用的信息嚴密機制。主要用于保證無線局域網絡中鏈路層信息數據的嚴密。WEP采用對稱加密機理。 什么是WEP?8無線網絡的WEP機制 WEP加密的驗證及加密過程加密解密明文密鑰傳輸密文密鑰密文明文hello worldhello world010100101010019無線網絡的WEP機制 WEP加密的驗證及加密過程加密解密明文密鑰傳輸密文密鑰密文明文密鑰流序列明文異或運算IVCRC-32IV初始化向量(Iniitializatio Vector)ICV完好牲校驗(IniegrityCheckValueIV密文密鑰RC4算法ICV銜接為防止數據的非法改動及傳輸錯誤,引入I

4、V與ICV銜接傳輸C:密文,K:密鑰,P:明文 10無線網絡的WEP機制 WEP加密的驗證及加密過程加密解密明文密鑰傳輸密文密鑰密文明文密鑰流序列明文異或運算IVCRC-32IV密文密鑰RC4算法ICV銜接為防止數據的非法改動及傳輸錯誤,引入IV與ICV銜接傳輸C:密文,K:密鑰,P:明文 11無線網絡的WEP機制 WEP加密的驗證及加密過程加密解密明文密鑰傳輸密文密鑰密文明文密鑰流序列密文CRC-32IV明文密鑰RC4算法ICV/異或運算銜接銜接ICV= ICV/ ?ICV12無線網絡的WEP機制 竊聽加密解密明文密鑰傳輸密文密鑰密文明文竊聽密鑰流序列密文CRC-32IV明文密鑰RC4算法I

5、CV/異或運算銜接銜接IV= ICV/ ?要挾:竊聽者知道密鑰的話,就能知道數據傳輸的內容。平安機制重要點:密鑰管理。IV密文13無線網絡的WEP機制 非法接入要挾:明文傳輸。質詢文本P加密的質詢文本C竊聽竊聽質詢文本P+ICV加密的質詢文本C異或運算密鑰流14認知無線面臨的問題15認知無線面臨的問題 頻譜切換機制 次用戶運用頻段之前,等待一段時間,確保頻段已空閑。 次用戶運用頻段時,周期性感知當前前運用頻段,一旦檢測到主用戶信號,立刻退出當前頻段。16認知無線面臨的問題 PUE攻擊Primary User Emulation主用戶偽造 無私PUE:本人運用授權頻段 惡意PUE:本人不運用授權

6、頻段17認知無線面臨的問題 SSDF攻擊Spectrum Sensing Data Falseification)頻譜感知數據篡改集中式感知分布式感知錯誤感知數據錯誤感知數據 攻擊者可以向交融中心發送錯誤的本地頻譜感知數據。 攻擊者可以向其他認知用戶發送錯誤的感知數據。當有多個攻擊者合伙欺騙時,較難防備。18認知無線面臨的問題 主用戶接受機干擾 主用戶頻帶干擾認知用戶攻擊者主用戶在underlay的頻譜運用方式下,攻擊者要求其他CR用戶經過它轉發數據。主用戶能容忍最大干擾功率某一用戶計算授權頻段內的功率能否超標實踐授權頻段內的功率19認知無線面臨的問題 主用戶接受機干擾 主用戶頻帶干擾 攻擊者

7、在授權頻段內故意繼續發送大量數據,使主用戶和正常認知用戶無法正常運用頻段。 評價:這種攻擊需求攻擊有較大的發射功率或較多攻擊者。攻擊行為易被發現。20LocDef發送機驗證方案 LocDef(localization based defence)發送機驗證方案基于發射位置認證的處理方案:主用戶發射器是一個固定的電視信號塔,認知用戶經過判別發射信號的位置能否是電視塔的位置。21LocDef發送機驗證方案授權頻段檢測到可疑信號信號特征能否與主信號特征匹配執行位置驗證方案信號源地理位置能否匹配主用戶信號發射機信號源是非法發射機信號特征能否與次級用戶匹配信號源是主用戶信號源是次用戶YNYYNN方案優點

8、:有效識別主用戶和次用戶方案缺陷:假設攻擊者在主用戶發送機附近發出模擬主用戶的信號,方法失效;主用戶能夠挪動。22LocDef發送機驗證方案CR節點i接遭到的主用戶信號為:主用戶發射功率PUE發射功率 第i個CR節點與主用戶之間的間隔ap途徑損失的衰減因子 表示陰影衰落呵斥的信號的衰減,的均值和方差:23LocDef發送機驗證方案CR節點i接遭到的PUE信號為:主用戶發射功率PUE發射功率的均值和方差:24LocDef發送機驗證方案主用戶發射功率PUE發射功率認知用戶從主用戶接納到的信號的能量值假設為 :求無偏估計:可得判決式:25基于哈希匹配的處理方案主用戶基站基站基站主用戶主用戶次用戶次用

9、戶次用戶次用戶主用戶可以在恣意時辰利用授權頻段認知用戶只能利用空閑頻段主用戶基站BS控制著各個主用戶的通訊情況26基于哈希匹配的處理方案主用戶組網:認證中心頒發有一組hash初始值給主用戶主用戶基站主用戶27基于哈希匹配的處理方案主用戶運用授權頻段時,發送一個hash值,主用戶基站匹配,匹配勝利刪除該hash值主用戶基站主用戶認識用戶通訊時也類似主用戶。問題:Hash值耗盡,經過一段時間,需補充 Hash 值。28目的函數攻擊環境CR感知整合優化參數設置攻擊者數據篡改 認知無線電感知周圍無線環境,參考記憶庫,制定戰略對當前的系統參數進展調理,從而到達最正確的配置。子目的1子目的2子目的n:總目的參數設置整合優化攻擊者29目的函數攻擊子目的1子目的2子目的n:總目的參數設置整合優化攻擊者總目的函數:wi為權重,R為速率,P為功率,S為平安性形狀 f1形狀 f2S2f1。30參考文獻1 Chen R,Park J.M.Ensuring Trustworthy SpectrumSensing in Cognitive Radio Networks. IEEEWorkshop

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論