- 1、本文档共197页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
总线和数据通信技术ppt(PPT-197)
(一)无线网络中的安全问题 安全威胁来源 非法窃听 非授权访问 服务拒绝 耗能攻击 返 回 上 页 下 页 非法窃听是指入侵者通过对无线信道的监听来获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。蓝牙技术标准建议采用较低的发射功率,标准通信距离仅有十米,这在一定程度上保证了网络的可靠性。 (1)非法窃听 返 回 上 页 下 页 非法访问是指入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。必须对网络中的通信设备增加认证机制,以防止非授权用户使用网络资源。 (2)非法访问 返 回 上 页 下 页 服务拒绝是指入侵者通过某些手段使合法用户无法获得其应有的网络服务,这种攻击方式在Internet中最为常见,也最为有效。在蓝牙网络中,这种威胁包括阻止合法用户建立连接,或通过向网络发送大量垃圾数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机制来防止 (3)服务拒绝 返 回 上 页 下 页 耗能攻击也称为能源消耗攻击,现有蓝牙设备为节约电池能量,使用节能机制,在不进行通信时进入休眠状态。能源消耗攻击目的是破坏节能机制,如不停地发送连接请求,使设备无法进入节能模式,最终达到消耗能量的目的。目前对这种攻击还没有行之有效的办法。 (4)耗能攻击 返 回 上 页 下 页 (二)蓝牙采用的安全技术 蓝牙技术标准除了采用上述的跳频扩频技术和低发射功率等常规安全技术外,还采用内置的安全机制来保证无线传输的安全性。 1. 安全模式 在这种模式下蓝牙设备屏蔽链路级的安全功能,适于非敏感信息的数据库的访问。这方面的典型的例子有自动交换名片和日历(即vCard和vCalendar)。 ●安全模式1:无安全要求 返 回 上 页 下 页 提供业务级的安全机制,允许更多灵活的访问过程,例如,并行运行一些有不同安全要求的应用程序。在这种模式中,蓝牙设备在信道建立后启动安全性过程,也就是说它的安全过程在较高层协议进行。 ●安全模式2:强制业务级安全 提供链路级的安全机制,链路管理器对所有建立连接的应用程序,以一种公共的等级强制执行安全标准。在这种模式中,蓝牙设备在信道建立以前启动安全性过程,也就是说它的安全过程在较低层协议进行。 ●安全模式3:强制链路级安全 返 回 上 页 下 页 2. 设备和业务的安全等级 (1)设备定义了三个级别的信任等级: ●可信任设备:设备已通过鉴权,存储了链路密钥,在设备数据库中标识为“可信任”,可信任设备可以无限制的访问所有的业务; ●不可信任设备:设备已通过鉴权,存储了链路密钥,但在设备数据库中没有标识为“可信任,;不可信任设备访问业务是受限的; ●未知设备:无此设备的安全性信息,为不可信任设备。 返 回 上 页 下 页 (2)业务的三种安全级别 ●需授权:只允许信任设备自动访问的业务(例如,在设备数据库中已登记的那些设备)。不信任的设备需要在授权过程完成后才能访问该业务。授权总是需要鉴权以确认远端设备是正确的设备。 ●需鉴权:在连接到应用程序之前,远端设备必须接受鉴权。 ●需加密:在允许访问业务前必须切换到加密模式下。 返 回 上 页 下 页 3. 链路级安全参数 蓝牙技术在应用层和链路层上提供了安全措施。链路层采用的四种不同实体来保证安全。所有链路级的安全功能都是基于链路密钥的概念实现的,链路密钥是对应每一对设备单独存储的一些128位的随机数。 返 回 上 页 下 页 4. 密钥管理 蓝牙系统用于确保安全传输的密钥有几种,其中最重要的密钥是用于两个蓝牙设备之间鉴权的链路密钥。加密密钥可以由链路密钥推算出来,这将确保数据包的安全,而且每次传输都会重新生成。最后还有PIN码,用于设备之间互相识别。 返 回 上 页 下 页 一共有四种可能存在的链路密钥,所有链路密钥都是128位的随机数,它们或者是临时的或者是半永久性的。加密密钥由当前的链路密钥推算而来。每次需要加密密钥时它会自动更换。之所以将加密密钥与鉴权密钥分离开,是因为可以使用较短的加密密钥而不减弱鉴权过程的安全性。 链路密钥: 返 回 上 页 下 页 通常称为PIN(个人识别号码),是一个由用户选择或固定的数字,长度可以为16个字节,通常采用四位十进制数。用户在需要时可以改变它,这样就增加了系统的安全性。另外,同时在两个设备输入PIN比其中一个使用固定的PIN要安全得多。事实上它是唯一的可信的用于生成密钥的数据,典型情
您可能关注的文档
- 微生物技术—很有前途的致密油藏采油技术--Ajoy Kumar Mandal (黄海翻译).ppt
- 微积分课件---3.9 广义积分.ppt
- 微细加工(微电子工艺)1.ppt
- 微细加工(微电子工艺)6.ppt
- 微生物及植物病原-线虫部分-3.ppt
- 微细加工(微电子工艺)5.ppt
- 微细加工(微电子工艺)3.ppt
- 微细加工课件(精品PPT).ppt
- 微细加工(微电子工艺)8.ppt
- 微细加工(微电子工艺)7.ppt
- 2024年中国钽材市场调查研究报告.docx
- 2024年中国不锈钢清洗车市场调查研究报告.docx
- 2024年中国分类垃圾箱市场调查研究报告.docx
- 2024年中国水气电磁阀市场调查研究报告.docx
- 2024年中国绿藻片市场调查研究报告.docx
- 2010-2023历年初中毕业升学考试(青海西宁卷)数学(带解析).docx
- 2010-2023历年福建厦门高一下学期质量检测地理卷.docx
- 2010-2023历年初中数学单元提优测试卷公式法(带解析).docx
- 2010-2023历年初中毕业升学考试(山东德州卷)化学(带解析).docx
- 2010-2023历年初中毕业升学考试(四川省泸州卷)化学(带解析).docx
最近下载
- 现代西班牙语学生用书1目录.pdf
- 中山农村商业银行股份有限公司2021年小型微型企业贷款专项金融债券信用评级报告.pdf
- 设备采购、运输方案、设备安装调试、设备巡检、产品售后、安装类设备253页.doc VIP
- 《技规教案》课件.ppt
- 初中历史_中华民国的创建教学设计学情分析教材分析课后反思.doc
- H7车组合仪表内部参数调节方法 (1).pdf VIP
- 重汽豪沃(HOWO)T5G SAC仪表、驾驶室过度线针脚定义驾驶室电器部件讲解.pdf VIP
- T5T7NanoBCU TFT仪表服务站维修培训手册.pdf VIP
- 钢琴谱学习Parla Piu Piano 降E-降G.pdf
- T7H TFT仪表、NanoBCU系统简介.ppt VIP
文档评论(0)