您现在的位置: 论文网 >> 计算机论文 >> 计算机网络论文 >> Ad论文

Ad

作者:未知
出处:论文网
时间:2007-03-07


3. 安全认证
不同的应用环境可以采用不同的认证机制。通过使用便携式电脑组建Ad Hoc网络来召开临时会议的应用环境中,与会者彼此之间通常比较熟悉并彼此信任,会议期间他们通过手提电脑通信和交换信息。与会者可能没有任何途径来识别和认证对方的身份,例如,他们既不共享任何密钥也没有任何可供认证的公共密钥。此时,攻击者可以窃听并修改在无线信道上传输的所有数据,还可能冒充其中的与会者。为此,可以采用由 Asokan等人提出的基于口令的认证协议(PBA),它继承了加密密钥交换协议(Encrypted Key Exchange)的思想。在PBA中,所有的与会者都参与会话密钥的生成,从而保证了最终的密钥不是由极少数与会者产生的,攻击者的干扰无法阻止密钥的生成。同时,PBA还提供了一种完善的口令更新机制,与会者之间的安全通信可以基于动态改变的口令来建立。按照这种方式,即使攻击者知道了当前的口令,他也无法知道以前的和将来的口令,从而进一步减少了信息泄密的概率。
4.密钥管理
和任何其他分布式系统一样,正确的使用密钥管理系统对于Ad Hoc网络的安全性十分重要。需要一种与情景相关的高效的密钥管理系统。节点通过协商使用共享密钥或交换公钥来加密数据以防窃听。对于快速变化的Ad Hoc网络,密钥的交换可能需要按需进行而不能假设实现协商好的密钥。而对拓扑变化较慢的小型Ad Hoc网络,密钥可以进行协商或手工配置。如果采用公钥体系,整个保护机制依赖于私钥的安全性。由于节点的物理安全性较低,私钥必须秘密地存储在节点中,例如使用一个系统密钥加密。但是这并非一个动态的Ad Hoc网络希望的特征,因此需要正确的硬件保护(如智能卡)或者将密钥分布到多个节点。单独采用硬件保护也是不够的,集中式管理不可行,因此希望采用分布式密钥管理机制。


Ad Hoc网络中,数据的完整性和抗抵赖性一般也需要基于某种加密算法来实现。加密协议总体上可以分为两大类:私有密钥机制(如DES和IDEA)和公开密钥机制(如RSA)。但是面临的挑战是密钥的管理。如果采用私有密钥机制,则每个需要通信的节点之间都需要一个秘密密钥,所需管理的密钥数目为N(N-1)/2,其中N是节点数。对于规模较大的Ad Hoc网络而言,难以实施有效的密钥管理。因此通常采用公开密钥机制,但是由于没有中心节点和证书机构,密钥的管理仍很困难。一种解决密钥管理的方法是使用用户团体来代替证书权威机构,并在节点中分配证书目录。
5.访问控制
在Ad Hoc网络中同样存在控制对网络的访问以及控制访问网络提供的服务的需求。在网络层,路由协议必须保证不允许非授权节点加入网络,保证没有敌对节点加入和离开网络而不被检测到。在应用层,访问控制必须保证非授权用户不能访问服务。访问控制常与身份识别和认证相关联,确保合法用户有权访问服务。在一些系统中可能不需身份识别和认证,节点通过证书来访问服务。根据不同的网络结构和安全级别,访问控制的实现方式也不同。集中式的低安全级别网络,可以采用服务器控制的方式,用户ID加密码。
6. 信任问题
在对安全敏感的Ad Hoc网络应用环境中,由于节点容易受到攻击,被俘获的可能性也较大,因此必须要建立适当的信任机制。在Ad Hoc网络中,信任问题是中心问题,我们不能信任媒介,必须借助密钥。因此一个基本的问题是如何生成可信任的密钥而不依赖受信任的第三方。Ad Hoc网络是一个动态自组织临时网络,不能保证网络中各个节点持有被其他节点信任的公钥,并且它们也无法出示可以互相信任的证书,一种策略是允许节点之间委托信任,已经建立信任关系的节点能够向组中其他成员扩展这种信任。
7.网络操作和服务的安全性
Ad Hoc网络的安全操作需要对链路或网络层进行保护。在一些方案中,链路层提供强安全服务用以保护机密性和真实性,在这种情况下高层所需的安全要求会减少。对于军事应用,机密性尤其重要,没有位置、身份和通信的保护,Ad Hoc网络中的用户非常容易遭受各种攻击。如果网络的可用性遭到破坏,用户可能根本无法执行他们的任务。路由信息的真实性和完整性常常并行进行处理,如果使用的是公钥密码体系,可以采用数字签名来证实数据的来源和完整性。抗抵赖性某种程度上与真实性(认证)相关,路由流量必须留下记录,使得发送路由信息的任何方都不能随后否决它向其他方传送了数据。
Ad Hoc网络的应用和安全紧密相关,安全问题的研究日益受到重视,但这是一个复杂的开放性问题,今后的研究工作任重道远。

上一页 [1] [2]

论文搜索
关键字:AdHoc 网络 安全及目标
最新计算机网络论文
借助数据加密技术提升计算机网络安全的研究
计算机网络安全中虚拟网络技术的应用探讨
浅析机器学习的通信网络安全防护过程数据加
基于人工蜂群算法的网络入侵源快速跟踪研究
浅谈计算机网络维护工作和管理策略
浅议网络游戏安全问题及防范措施
调度自动化通信服务器不稳定造成四遥数据时
基于IPv6的配电自动化系统通信网络构架
大数据分析在移动通信网络优化中的应用思考
基于可扩展的计算机网络管理系统技术分析
热门计算机网络论文
计算机网络
网络安全技术的探讨
计算机网络安全问题剖析
信息安全风险管理理论在IP城域网的应用
浅析网络安全技术(一)
计算机网络管理技术及其应用
网页设计制作规范
局域网的信息安全与病毒防治策略
浅谈计算机网络中服务的概念
光纤通信技术今后如何发展