AdHoc计算环境下的信任模型.pptVIP

  • 8
  • 0
  • 约3.2千字
  • 约 17页
  • 2016-12-09 发布于重庆
  • 举报
AdHoc计算环境下的信任模型

Ad-Hoc网络的安全需求 认证性:使每个节点能够确认与其通信的节点身份。如果没有认证,攻击者很容易冒充某一节点,从而得以获取重要的资源和信息,并干扰其他节点。 完整性:完整性保证信息在发送过程中不会被中断。如果没有完整性,在网络中的恶意攻击或无线信道干扰都可能使信息发送中断。 可用性:可用性就是指网络服务对用户而言必须是可用的,也就是确保网络节点在受到各种网络攻击时仍然能够提供相应的服务。这罩的网络攻击主要是指拒绝服务攻击。在Ad Hoc网络中拒绝服务可以发生在任何一层上:在物理层和媒体接入层,攻击者可以通过无线干扰来扰乱物理通信信道;在网络层,攻击者可以攻击路由协议;在高层,攻击者可以攻击各种高层服务。针对Ad Hoc网络还有一种叫做‘剥夺睡H民”的特殊的攻击,这种攻击使得移动节点的电池很快耗尽,从而达到拒绝服务的目的。 抗抵赖性:抗抵赖性可以确保一个节点不能否认它已经发出的信息,它对检查和孤立被占领节点具有特别重要的意义。当节点A接收到来自被占领节点B的错误信息时,抗抵赖性保证节点A能够利用该信息告知其他节点,B已被占领。 保密性:保密性是保证特定的信息不会泄露给未经授权的用户。像有关军事战略或战术上的敏感信息在网络上传输,必须机密、可靠。否则这些信息被敌方破获,后果将不堪设想。路由信息在有些情况下也必须保密,凶为这些信息可能被敌方用来识别和确定目标在战场上的位置。 示

文档评论(0)

1亿VIP精品文档

相关文档