第12章无线网络安全20150528辩析.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中间人攻击 协议漏洞攻击 许多网络安全问题本质上源于网络协议设计之初的缺陷和漏洞。 常见协议漏洞攻击包括TCP/SYN攻击、ARP攻击、IP欺骗攻击、泪滴攻击等。 洪泛攻击 病毒、木马和蠕虫 曾发生多次影响广泛、损失巨大的严重事件。 最初简单文件型病毒发展到后来多态木马和网络蠕虫,威力不断增强。 传统病毒定义为:编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并自我复制的一组计算机指令或程序代码。 木马与病毒不同,不但破坏数据,而且试图占有受害主机并获取数据和资源。 相对前两者,蠕虫更智能,利用漏洞直接传播,自我变异,不需依附宿主。 网络安全防御技术 密码编码学 安全协议 防火墙 虚拟专网 入侵检测系统 密码编码学 密码编码学和密码分析学对立,为保护信息必威体育官网网址和网络通信安全。 1970年代以来涌现了许多密码学算法:对称加密和非对称加密。 对称加密中的加密密钥和解密密钥相等或可互相推导,运算所需资源较少,速度较快。但密钥易泄露,安全性略低。对称加密常被用于一般密码通信系统。 非对称加密中加解密采用不同密钥:公钥和私钥,前者公开而后者必威体育官网网址。有效提高安全性,但运算量大、速度慢,一般用于对称加密系统传递密钥或重要绝密传输。 典型对称加密算法:DES、IDEA、AES等,非对称加密算法:RSA、椭圆曲线等,此外还有用于数字签名和身份验证的报文散列函数及密钥交换协议等。 安全协议 以密码学为基础,从基本网络协议角度增强网络安全,即网络安全协议。 常见安全协议有安全套接字层(SSL)、IPSec。 SSL位于TCP/IP与应用层之间,为网络通信提供安全支持,分为记录和握手协议。 IPSec由IETF制定以提供安全因特网协议,是IP层上的一整套安全体系结构,包括认证首部(AH)、封装安全载荷(ESP)、密钥管理(IKE)、网络认证及加密算法等。 防火墙 虚拟专网VPN 入侵检测系统IDS 无线网络安全的简史 二战期间,无线窃听和无线攻击。无线电通信加密遭窃听破译。中途岛之战,美国海军部分破解日军通信系统JN-25的部分密码,提前获知日军攻击目标和战术部署。 二战后,随着无线通信发展,无线信号窃听和干扰技术一同发展,对无线通信造成威胁。移动通信网络充分考虑了窃听和泄密,GSM采用数字信号和密钥加密实现较好必威体育官网网址性。新安全隐患如克隆蜂窝移动电话,破坏网络正常使用或窃取通信信道等。 近20多年来因特网普及,无线网络发展,安全问题严重。许多传统有线网络的安全挑战同样存在于无线网络中,无线网络多样性、移动性使安全问题更趋复杂。 无线信道拥塞攻击、节点欺骗攻击、路由欺骗攻击、密码分析、篡改攻击等,缘于无线网络开放性、网络协议设计缺陷、无线网络管理不善等。 无线网络的安全威胁 干扰和拥塞 黑洞(Black Holes)攻击 许多数据报文传输的目标地址只有一个,如WSN中的基站,这就给攻击提供了可能。 攻击节点利用功率大、收发能力强、距离远的节点,在基站和攻击点之间形成单跳路由或比其它节点更快到达基站的路由,以此吸引附近大范围内的传感器节点,以其为父节点向基站转发数据。 黑洞攻击改变了网络中数据报文的传输流向,破坏了网络负载平衡,也为其它攻击方式提供了平台。 虫洞(Worm Holes)攻击 也称隧道攻击,两个或多个节点合谋通过封装技术,压缩其内部路由,减少它们之间的路径长度,使之似乎是相邻节点。 常见虫洞攻击中,恶意节点将在某一区域网络中收到的数据包通过低时延链路传到另一区域的恶意节点,并在该区域重发该数据包。 易转化为黑洞攻击,两个恶意节点间有一条低时延隧道,一个位于基站附近,而另一个较远的恶意节点可使其周围节点认为其有一条到达基站的高质量路由,从而吸引其周围流量。 虫洞攻击示意 女巫(Sybil)攻击 破坏依赖多节点合作和多路径路由的分布式系统。 女巫攻击中的恶意节点通过扮演其它节点或声明虚假的身份,而对网络中其它节点表现出多重身份。 其它节点会认为存在被女巫节点伪造出来的一系列节点,但实际上这些节点并不存在,而所有发往这些节点的数据将被女巫节点获取。 女巫攻击示意 选择转发攻击 WSN一般通过多跳传输,每个节点既是终端又是路由器,通常要求节点收到目标地址并非自身的报文时无条件转发。 攻击者利用该特点,俘获某一节点后丢弃需转发报文。 如果恶意节点丢弃所有报文,接收方可能通过多径路由收到源节点发送的报文,而该恶意节点会被识别。 为避免被识别,攻击节点往往采用选择转发方式,丢弃一部分应转发报文,从而迷惑邻节点。当选择转发的恶意节点位于报文转发的最优路径时,攻击尤其奏效。 无线网络中的洪泛攻击 无线网络攻击的防御方案 针对外部攻击的防御方案 外部攻击指与受害节点不属同一无线网络的恶意节点,通过多跳路

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档