基于公钥链的ad+hoc网络公钥管理策略

基于公钥链的ad+hoc网络公钥管理策略

ID:32147137

大小:1.56 MB

页数:58页

时间:2019-01-31

基于公钥链的ad+hoc网络公钥管理策略_第1页
基于公钥链的ad+hoc网络公钥管理策略_第2页
基于公钥链的ad+hoc网络公钥管理策略_第3页
基于公钥链的ad+hoc网络公钥管理策略_第4页
基于公钥链的ad+hoc网络公钥管理策略_第5页
资源描述:

《基于公钥链的ad+hoc网络公钥管理策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中国科学技术人学硕l:论文上AdHoc网络本身的局限性,使得AdHoc网络的身份认证、信道加密、密钥管理等安全问题与传统网络有所不同.需要不同于传统网络的解决方案。1.2AdHoe网络的应用场合移动AdHoe网络具有分布式、自组性、抗毁性、容易构建等优点,可应用于军事、商业等多种场合:1.军事领域:AdHoc网络具有无需架设网络设施、能够快速组建、抗毁能力较强等特点,使其成为数字化战场通信的首选技术。战场上,士兵使用的可穿戴计算机、战车上装备的车载计算机可以组成战场环境下的AdHoc网络,以实现战场指挥、情报传递等军事活动。2.传感器网络:在很多场合中.传感器网络只能使用无线通信技术,且

2、传感器的发射功率很小。分散在各处的传感器可以通过AdHoc网络技术构成一个整体,实现传感器与传感器之间、传感器与控制中心之间的通信。传感器网络可以应用于军事、道路、生物、监测等多种场合,具有广阔的应用前景。3,紧急救援场合:地震、火灾等灾难可能对固定网络造成破坏,使网络无法正常工作。这时,无需固定基础设施、能够快速组建的AdHoc网络能够在这些恶劣和特殊的环境下提供通信支持,将对抢险、救灾工作具有非凡的贡献。4.偏远野外:在偏远的野外地区,无法依赖固定网络设施进行通信时,AdHoc网络将成为最佳的选择,如野外科考。5.临时场合:能够快速、简单组网的特征使AdHoe网络可用于I临时场合的通

3、信,如会议、展览等,在室外临时环境下,移动终端用户可以通过AdHoc方式组成一个l临时的网络,协同完成某项工作,同时避免布线、部署网络设备等工作。6,个人通信:个人局域网(PAN,PersonalAreaNetwork)是指与个人紧密相关的由多个节点构成的小型网络,用以实现PDA、手机等个人电子通信设备之间的通信。7.商业应用:AdHoe网络有广泛的商业前景,如组建家庭无线网络、无线数据网络、移动医疗监护系统等。8.其他场合:扩展现有蜂窝移动通信系统的覆盖范1围[16】,实现地铁和隧道等中困科学技术大学顺I:论立场合的无线覆盖,实现汽车和飞机等交通工具之间的通信,用于辅助教学和构建未来的

4、移动无线城域网和自组织广域网[171等。1.3AdHoe网络的安全问题安全性是AdHoc网络中不可忽视的重要问题,尤其对于军事场合更是如此。与传统网络不同,AdHoe网络具有动态的拓扑结构,节点可以在网络中自由移动,节点问通过无线链路进行通信。AdHoc网络没有中心控制节点,由节点自身充当路由器,节点通过相互协作保持网络的互联。相对于传统网络而言,AdHoc网络更容易被窃听、更容易遭受主动入侵、拒绝服务、剥夺“睡眠”的攻击。AdHoc网络的特点导致了传统的安全机制无法满足AdHoc网络的安全需要,必须采取更适合它的安全策略。1.3.1AdHoe网络的安全目标要保证AdHoc网络的安全,必

5、须满足以下要求[18】:1.可用性:可用性确保YndHoc网络在发生拒绝服务攻击或其他恶劣情况下,仍然能够提供可靠的服务。拒绝服务攻击可以发生在任何层次:在物理层、数据链路层,入侵者能够通过填满有限的通信信道导致网络或服务不可用;在网络层,攻击者可以通过破坏路由协议,从而导致整个网络不可用。同时,AdHoc网络的动态拓扑结构、节点间不可靠的通信信道也对网络的可靠性提出挑战。2.保密性:保证信息不会被未授权实体获得。在战场环境下,战略、战术等敏感数据的保密性显得尤为重要。3.完整性:保证信息在传输过程中不被篡改。4.安全认证:保证节点能确认与其通信的节点的身份,在没有全局认证机构的情况下实

6、施对用户身份的鉴别。5.不可抵赖性:保证发送方不可否认其发送过的信息,便于事后审计、检测入侵,并且能够预防内部节点的攻击。中围科学技术人学邱lJj论文1.3.2AdHoc网络的安全因素设计一个安全的AdHoe网络体系结构需要考虑以下因素[19]:1.网络底层结构(NetworkingInfrastructure):是网络上层结构和服务的基础,包括物理拓扑(PhysicalTopology)和逻辑结构(LogicalStructure)。具体有对等结构和分级层次结构两种方式。2.网络运行能力(NetworkingOperations):包括路由管理和网络管理。3.物理安全(Physical

7、Security):要求网络的节点、链路不被破坏、切断,这在战场等苛刻环境下显得尤为重要,是网络安全的基础环节。4.密钥管理(KeyManagement):密钥管理是网络安全不可缺少的重要组成部分,是网络安全的支柱。包括信任模型(Trustmodel)、密码系统(Cryptosystems)、密钥生成(Keygeneration)、密钥分发(Keydistribution)、密钥储存(Keystoring)等方面。5.可用性(Ava

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。