您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 认知网络的安全问题(PPT31页)
华南师范大学计算机学院–认知网络作者:杨劲松2019/10/2认知网络安全2019/10/22/40内容提要无线网络的安全问题认知网络的安全问题2019/10/23/40无线区域网常见的安全问题2019/10/24/40无线区域网常见的安全问题保密性可控性完整性不可否认性可用性安全的网络安全的网络应具备的特征:2019/10/25/40无线局域网基本的安全措施•窃听信息过滤措施•访问认证机制•数据加密——物理地址MAC过滤——服务集标识符SSID(ServiceSetIdentifier)过滤——协议端口过滤2019/10/26/40IEEE802.11标准中安全机制认证机制——IEEE802.11定义了两种认证方式:开放系统认证(OpenSystemAuthentication)与共享密钥认证(SharedKeyAuthentication)。开放系统认证:整个认证过程以明文方式进行。认证只有两步:认证请求和认证响应。认证请求认证响应验证算法标识:“开放系统”验证处理序号:“2”验证请求结果验证算法标识:“开放系统”验证处理序号:“1”2019/10/27/40IEEE802.11标准中安全机制认证机制共享密钥认证:——采用标准的挑战-应答机制,加上一个共享密钥进行认证。验证算法标识:“共享密钥”验证处理序号:“1”验证算法标识:“共享密钥”验证处理序号:“2”质询文本验证算法标识:“共享密钥”验证处理序号:“3”质询文本加密验证算法标识:“共享密钥”验证处理序号:“4”认证状态:成功/失败2019/10/28/40无线网络的WEP机制——WEP(WiredEquivalentPrivacy)有线等价协议,是在IEEE802.11标准中采用的信息保密机制。•主要用于保障无线局域网络中链路层信息数据的保密。•WEP采用对称加密机理。什么是WEP?2019/10/29/40无线网络的WEP机制WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文helloworldhelloworld010100101010012019/10/210/40无线网络的WEP机制WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列明文异或运算IVCRC-32IV——初始化向量(IniitializatioVector)ICV——完整牲校验(IniegrityCheckValue)IV密文密钥RC4算法ICV连接——为防止数据的非法改动及传输错误,引入IV与ICV连接传输)||(K)||RC4(IV=CICVPC:密文,K:密钥,P:明文2019/10/211/40无线网络的WEP机制WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列明文异或运算IVCRC-32IV密文密钥RC4算法ICV连接——为防止数据的非法改动及传输错误,引入IV与ICV连接传输C:密文,K:密钥,P:明文))(32||(K)||RC4(IV=CPCRCP2019/10/212/40无线网络的WEP机制WEP加密的验证及加密过程加密解密明文密钥传输密文密钥密文明文密钥流序列密文CRC-32IV明文密钥RC4算法ICV/异或运算连接连接ICV=ICV/?ICV))(32||(CK)||RC4(IVPCRCP))||'(C'K)||RC4(IVP)'(32PCRC2019/10/213/40无线网络的WEP机制窃听加密解密明文密钥传输密文密钥密文明文窃听密钥流序列密文CRC-32IV明文密钥RC4算法ICV/异或运算连接连接IV=ICV/?——威胁:窃听者知道密钥的话,就能知道数据传输的内容。——安全机制重要点:密钥管理。IV密文2019/10/214/40无线网络的WEP机制非法接入——威胁:明文传输。质询文本P加密的质询文本C)||(K)||RC4(IV=CICVP窃听窃听质询文本P+ICV加密的质询文本C异或运算密钥流2019/10/215/40认知无线面临的问题2019/10/216/40认知无线面临的问题•频谱切换机制•——次用户使用频段之前,等待一段时间,确保频段已空闲。•——次用户使用频段时,周期性感知当前前使用频段,一旦检测到主用户信号,立刻退出当前频段。2019/10/217/40认知无线面临的问题•PUE攻击(PrimaryUserEmulation)主用户伪造•——自私PUE:自己使用授权频段•——恶意PUE:自己不使用授权频段2019/10/218/40认知无线面临的问题•SSDF攻击(SpectrumSensingDataFalseification)频谱感知数据篡改集中式感知分布式感知错误感知数据错误感知数据攻击者可以向融合中心发送错误的本地频谱感知数据。攻击者可以向其他认知用户发送错误的感知数据。当有多个攻击者合伙欺骗时,较难防范。2019/10/219/40认知无线面临的问题•——主用户接受机干扰•——主用户频带干扰认知用户攻击者主用户在underlay的频谱使用方式下,攻击者要求其他CR用户经过它转发数据。主用户能容忍最大干扰功率某一用户计算授权频段内的功率是否超标实际授权频段内的功率2019/10/220/40认知无线面临的问题•——主用户接受机干扰•——主用户频带干扰攻击者在授权频段内故意持续发送大量数据,使主用户和正常认知用户无法正常使用频段。评价:这种攻击需要攻击有较大的发射功率或较多攻击者。攻击行为易被发现。2019/10/221/40LocDef发送机验证方案•LocDef(localizationbaseddefence)发送机验证方案——基于发射位置认证的解决方案:主用户发射器是一个固定的电视信号塔,认知用户通过判断发射信号的位置是否是电视塔的位置。2019/10/222/40LocDef发送机验证方案授权频段检测到可疑信号信号特征是否与主信号特征匹配执行位置验证方案信号源地理位置是否匹配主用户信号发射机信号源是非法发射机信号特征是否与次级用户匹配信号源是主用户信号源是次用户YNYYNN•方案优点:有效识别主用户和次用户•方案缺点:如果攻击者在主用户发送机附近发出模仿主用户的信号,方法失效;主用户可能移动。2019/10/223/40LocDef发送机验证方案CR节点i接受到的主用户信号为:pP——主用户发射功率mP——PUE发射功率jppaaipppirerPP,,,第i个CR节点与主用户之间的距离paipr,ap路径损失的衰减因子表示阴影衰落造成的信号的衰减,jpae,pirP,的均值和方差:2019/10/224/40LocDef发送机验证方案CR节点i接受到的PUE信号为:pP——主用户发射功率mP——PUE发射功率mirP,的均值和方差:jmpaaimmmirerPP,,,2019/10/225/40LocDef发送机验证方案pP——主用户发射功率mP——PUE发射功率认知用户从主用户接收到的信号的能量值假设为:nyyy,...,21求无偏估计:可得判决式:2019/10/226/40基于哈希匹配的解决方案主用户基站基站基站主用户主用户次用户次用户次用户次用户•主用户可以在任意时刻利用授权频段•认知用户只能利用空闲频段•主用户基站BS控制着各个主用户的通信状况2019/10/227/40基于哈希匹配的解决方案主用户组网:认证中心颁发有一组hash初始值给主用户主用户基站主用户2019/10/228/40基于哈希匹配的解决方案主用户使用授权频段时,发送一个hash值,主用户基站匹配,匹配成功删除该hash值主用户基站主用户•认识用户通信时也类似主用户。•问题:Hash值耗尽,经过一段时间,需补充Hash值。2019/10/229/40目标函数攻击环境CR感知整合优化参数设置攻击者数据篡改认知无线电感知周围无线环境,参考记忆库,制定策略对当前的系统参数进行调节,从而达到最佳的配置。子目标1子目标2子目标n:总目标参数设置整合优化攻击者2019/10/230/40目标函数攻击子目标1子目标2子目标n:总目标参数设置整合优化攻击者SwPwRwf321总目标函数:wi为权重,R为速率,P为功率,S为安全性状态f11312111SwPwRwf状态f22322212SwPwRwfS2S1,为使系统安全等级变为S2,则f2f1。131211232221SwPwRwSwPwRw)()(2121212312RRwwSSwwPP2019/10/231/40参考文献[1]ChenR,ParkJ.M.EnsuringTrustworthySpectrumSensinginCognitiveRadioNetworks.IEEEWorkshoponNetworkingTechnologiesforSoftwareDefinedRadioNetworks.2006[2]李红宁.认知无线电安全性研究[D].西安电子科技大学2010[3]周贤伟,辛晓瑜,王丽娜,薛楠.认知无线电安全关键技术研究[J].电信科学.2008(02)
本文标题:认知网络的安全问题(PPT31页)
链接地址:https://www.777doc.com/doc-1269290 .html