浅谈无线网络中安全技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈无线网络中安全技术

浅谈无线网络中安全技术   摘要:该文首先分析了无线通信网络的不安全因素,提出无线网络安全需求,接下来主要描述了基于WPKI和IBC的无线网络安全技术,对各自的工作流程和工作方式进行介绍,希望能够对相关工作的开展有一些参考作用。   关键词:无线网络;安全;WPKI;IBC   中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)14-3659-02   Research on Safety Technology in Wireless Network   CHANG Jiang, DING Shu-fen   (Channel 561 in SARFT, Nanchang 330046, China)   Abstract: This paper analyzes the first wireless communications network insecurity, the demand for wireless network security, followed by the main description of WPKI and IBC-based wireless network security technology, for their work processes and working methods that would like to relevant the work of a number of reference.   Key words: Wireless networks; Security; WPKI; IBC   1 无线网络   无线网络的发展可谓日新月异,新的标准和技术不断涌现。总的来说,由于覆盖范围、传输速率和用途的不同,无线网络可以分为:无线广域网、无线城域网、无线局域网和无线个人网络。从意大利物理学家Guglielmo Marconi发明了无线电至今,已有一百多年的历史了。无线通信的最大特点在于它不需要在通信双方之间铺设通信电缆,这不仅可以节省可观的电缆费用,而且将通信用户从通信电缆的束缚中解脱出来,可以实现移动中的通信。从20世纪70年代以来,移动通信经历了以模拟技术为特征的第一代,以数字技术为特征的第二代和以多媒体技术为特征的第三代,正在实现着人们无论在何时何地都可以与任何人进行通信的3W梦想(Whenever,Whereever,Whoerver)。随着无线通信及其相关技术的不断发展,无线通信网络的应用将会日益深入人们生活的方方面面。   2 无线通信网络中的不安全因素   2.1 无线窃听   无线窃听可以导致信息(如通话信息、身份信息、位置信息、数据信息以及移动站与网络控制中心之间的信令信息等)泄露。移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。无线窃听除了可以导致信息泄露外,还可以导致其他一些攻击,如传输流分析,即攻击者可能并不知道真正的信息,但他知道通信正在进行或者曾经发生,并知道消息的发送方和接收地,从而可以根据这些信息分析通信的目的,并可以猜测通信内容,或者进行干扰等。   2.2 假冒攻击   在不同的无线通信网络中,假冒攻击的目的不尽一致,或者利用截获的身份信息去假冒合法用户使用通信服务,从而逃避付费,或者利用截获的身份信息假冒合法移动实体访问网络资源,甚至可以假冒网络端基地站来欺骗移动用户,以此手段获得移动用户的身份信息,从而假冒该移动用户身份。   2.3 信息篡改   所谓信息篡改是指主动攻击者将窃听到的信息进行修改(如删除和/或替代部分或者全部信息)之后再将信息传送给原本的接受者。信息篡改攻击在一些“存储―转发”型有线通信网络(如因特网)中是常见的,而在一些无线通信网络如无线局域网络中,两个无线站之间的信息传递可能需要其他无线站或网络中心的转发,这些“中转站”就可能篡改转发的信息。   2.4 服务后抵赖   所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在电子商务中很常见的,假设客户通过网上商店选购一些商品,然后让电子支付系统向网上商店付费。这个电子商务应用中就存在着两种服务后抵赖的威胁:   客户在选购了商品后否认他选择了某此或行全部商品而拒绝付费;   商店收到了客户的货款却否认已收到货款而拒绝交付商品。   3 无线网络环境要求的安全服务   无线通信网络和无线通信终端中所存在的不安全因素对网络用户和网经营者的经济利益构成了威胁。为了更好的保护无线网络用户和经营者的益,更好的设计好相应的安全保护技术,下面简要介绍一下无线网络环境求的安全服务。   3.1 保密性   保密性是防止无线窃听的有效方法。所谓保密就是除了消息的

文档评论(0)

130****9768 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档