- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线Mesh网络安全性探讨
无线Mesh网络安全性研究 摘 要 WMN作为一种适合在开放区域部署的具有大面积信号覆盖特点的新型无线网络,目前还没有专门用于保护它的IDS。传统无线网络虽然已有一些高效的无线网络IDS,但这些系统的工作原理一般都是通过连续不断地监视终端用户、系统和网络的行为来收集检测数据,并由一个中心实体专门分析检测数据,本文对无线Mesh网络的安全性进行了研究
关键词 无线Mesh网络 异常检测 协作 RBF神经网络 危险理论
中图分类号:TP3O9 文献标识码:A
1无线Mesh网络安全面临的主要威胁
从美国人NikolaTesla于1893年首次公开展示无线电通信至今,针对不同的用途和使用环境,无线电通信已经发展出多种类型。特别是从20世纪80年代以来,伴随着全球移动通信系统的发展,不同类型的无线网络如WLAN、CDMA、Bluetooth和Wi-Fi(本文将些网络统称为传统无线网络)等也相应迅猛发展起来。虽然WMN优势明显,应用广泛,但其在安全方面仍然受到多种威胁,主要有以下五个方面
(1)无线链路方面。WMN中各节点通过无线链路以广播方式相互传输数据,通信范围内的所有节点都可以接收这条数据,因此易被监听。并且由于缺乏像有线网络中的物理通道及防火墙等明确的防御线,WMN不能通过网络边界防护设备来控制客户端和其它设备的接入,对主动攻击的防御能力不足
(2)动态拓扑方面。节点进入或退出网络都会引起WMN拓扑结构的动态变化。若WMN接入认证方案存在漏洞,恶意节点就能轻易合法化接入网络,并发动攻击。此外,成功接入WMN的节点如果缺乏充分的物理保护易被破坏、捕获和劫持,并用于网络攻击,而追捕它却很困难
(3)协作运算方面。WMN的分布式结构导致其一般采用分散的数据处理策略,即绝大多数WMN算法都依赖于与其他节点的合作。攻击者利用没有中心节点这一弱点对WMN协作运算方面实施各种破坏
(4)路由方面。WMN中所有节点共同参与完成路由发现过程。因此恶意节点很可能会抓住网络拓扑结构变化的时机发动攻击。它冒充为AP并广播虚假路由信息,从而吸引大量网络流量经过它,并随意窃听、篡改甚至中断WMN的通信
(5)设备资源方面。WMN中的客户端移动性强,设备体积小,处理能力低,多数为电池供电。而增强型客户端由于具备路由和数据转发功能,对电池电量、资源占用、通信带宽等因素非常敏感。因此,客户端不能使用复杂的路由或加密算法
2无线Mesh网络主要安全防护技术
(1)安全认证。它能阻止未授权的节点接入并利用WMN发送和接收数据,避免网络规模被异常扩大。另外,WMN中各节点间互相通信和漫游时都需要身份认证。认证方式分为集中式和分布式两种。集中式利用AAA服务器实现,节点认证成功后才能参与后面的密钥协商、密钥交换和路由更新等活动。分布式认证主要采用数字证书或预分配共享密钥模式(即PSK)
(2)安全路由。它的目标是确保路由信息的完整性、真实性、可用性和不可抵赖性,而利用加密和数字签名技术就可以实现这些目标。虽然各节点相互通信前都会进行认证并协商密钥,但被俘获节点通过产生错误或虚假路由可以绕过这层安全防护。利用安全路由协议定期更新路由表或利用选举方式确定安全路由,可以避开被俘获节点引入的危险。典型的安全路由协议有Ad hoc网络的SAODV、ARAN、SAR、SEAD和SRP等
(3)入侵检测。认证、加密等技术作为WMN的第一道安全防护墙可以抵御外部攻击,但主动防御内部入侵的能力不足。入侵检测对内部入侵非常敏感,因此可以作为WMN的第二道安全防线。现有的WMN入侵检测方式有四种:
①独立入侵检测。每个节点都运行检测实例,并独立对事件进行响应
②分布式合作入侵检测。入侵检测被部署在部分节点上,各节点互相协作完成入侵检测,并产生相应的响应
③层次式入侵检测。由一个主控节点管理多个子节点,子节点负责收集和上传检测信息给主控节点,主控节点对其分析并做出决策
④基于移动代理的入侵检测。每个Agent被指定检测任务,之后每个节点会被分配到一个或多个Agent,由Agent具体分布处理入侵检测任务
3神经网络和危险理论在入侵检测中的应用
3.1神经网络在入侵检测中的应用
神经网络(Neural Networks,简写为NN)也称为人工神经网络(Artificial Neural Networks,ANN)连接模型,是一种利用机器模仿人脑进行思维活动,进行分布式并行信息处理的数学算法模型。作为研究复杂问题的有力工具,神经网络技术近年来在模式识别与分类、自动控制、非线性滤波、预测等方面已显示出其非凡的优势
3.2危险理论在入侵检测技术中的应用
计算机安全问题与生物免疫系统(Biolog
原创力文档


文档评论(0)