移动自组网络中相邻节点间通信的匿名安全论文.pdf

移动自组网络中相邻节点间通信的匿名安全论文.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
·7D· 第二十次全国计算机安全学术交流会论文 移动自组网络中相邻节点间通信的匿名安全 章 洋 范植华 中国科学院软件研究所 摘 要:战术无线自组网等类似系统对安全性的要求除了基本的通信内容机密、完整、可用 与可信等特性外,还要求通信者的身份对敌人保密,为通信者及其使命提供保护。 因此,在此类系统中相邻节点间通信时需要实现匿名双向认证与身份隐藏,防止敌 手推断敏感信息。鉴于已有的研究都未专门而全面地论述移动自组网络链路层通信 的匿名安全性,本文设计了一种新型链路层通信与接入认证的匿名安全方案,其特 点是:利用基于身份的加密方案实现系统中节点的身份隐藏;利用基于多项式的密 钥发布方案实现节点入网权限的动态回收;利用压缩的BloomFilter可在身份隐藏 情况下对恶意节点的行为进行追踪。最后分析了算法的安全性与匿名性。 关键词:双向认证BloomFilter基于身份的密码系统匿名性 移动自组网络 I捌络中注入虚假信息,因此在节点使用随机MAC地 1、引言 址进行通信时,相邻节点虽然不再验证对方的真实身 份,但是彼此要相互验证对方具有网络访问权限。在 移动自组网络由于其通信介质的开放性、拓扑 通信过程中合法节点的集合会发生变化,必须能够对 的动态变化性及缺少固定的管理点等特性,易遭受 节点入网权限进行动态撤销与赋予新节点入网权限。 安全攻击,尤其在存在敌意对手的环境中,安全问题 当有节点被入侵与被控制而进行恶意行为时,必须能 变得更为严重。战术无线自组网等类似系统的安全, 够被检测,所以在隐藏身份的同时,需要有方法追踪 不但涉及到通信内容的机密性、完整性、鉴别与可用 节点的行为。 等安全特性,还因为敌手通过通信量分析与报文分 文献[1’2】在实现路由匿名时阐述了链路层匿名通 组追踪会对通信者本身及其所要完成的秘密使命造 信的方案。文献【l】的方案中存在固定不动的访问点, 成威胁,所以系统需要具有匿名通信能力,这不可避 节点通过不停的更换MAC地址与证书实现匿名,这 免地需要实现链路层通信的身份隐藏,另外网络层 个方案中固定接人点与不断签发证书的代价使得其 的匿名实现,也需要链路层提供匿名通信的支持。例 不适于战术无线自组网等完全adhoc的网络。文献【2】 如,战场上指挥员与执行秘密任务的下属单位进行 的方案中,通过识别节点为同一组来实现节点匿名接 通信时,希望系统能够提供匿名安全,以保护指挥员 入认证,但是不能动态回收用户的入网权限,预分配足 —身份不被敌人测定圾秘密任务不被发现。——够多的伪名与密钥占用了较多存储空间,所以文献田的 为了使敌手不能凭借通信中的固定特征而追踪 方案也不适用于战术无线自组网等类似的网络系统。 节点,物理层发射的信号中不能带有标识身份的唯 文献【3’4.习设计了移动自组网络的匿名路由协议,但是 一巨指致_M飙训殖既鳓随机砒了:只-有冥有网辆未阐述相邻节点间通信的匿名方案,只对链路层的通 问权限的节点才能够入网,防止系统外非法节点向 信特点做了一定的假设,没有链路层安全匿名通信的 大会论文 ·7l· 支持,路由的匿名性是脆弱的。 击。敌手能力假设为可自由地窃听,但无全局窃听能 本文的主要工作是:采用源自威尔对的基于身 力,并且只具有有限的计算

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档