网络的安全系统系统概述

网络的安全系统系统概述

ID:28703812

大小:32.50 KB

页数:5页

时间:2018-12-13

网络的安全系统系统概述_第1页
网络的安全系统系统概述_第2页
网络的安全系统系统概述_第3页
网络的安全系统系统概述_第4页
网络的安全系统系统概述_第5页
资源描述:

《网络的安全系统系统概述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案网络安全概述 1、概述  IEEE802.16d安全子层,提供鉴权、安全密钥交换和加密并定义了加密封装协议、密钥管理(PKM)协议,提供多种管理信息和业务的加密密钥和算法,并提供用户认证和设备认证两种认证方式。  2、体系结构  在802.16d版本中主要是通过在MAC(媒体接入控制)层中定义了一个安全子层来提供安全保障,如图1所示。安全子层主要包括两个协议:数据加密封装协议和密钥管理协议。其中数据加密封装协议定义了IEEE802.16d支持的加密套件,即数据加密与完整性验证算法,以及对

2、MACPDU载荷应用这些算法的规则。而密钥管理协议则定义了从基站向用户工作站分发密钥数据的安全方式,两者之间密钥数据的同步以及对接入网络服务的限制。  2.1 MAC层  IEEE802.16d的安全规范主要存在于MAC层上。MAC层通过安全子层来实现安全策略,它提供了安全认证、安全密钥交换和加密,其目标是提供接入控制和保证数据链路的机密性。  在WiMAX网络中,当两个节点建立一个链接时,它们通过一系列协议来确保两者之间的机密性和惟一连接。基站(BS)和用户站(SS)之间的握手机制是通过MAC层中

3、的安全子层完成的,其中包含5个实体:安全联盟(SA)、X.509证书、PKM认证、机密性密钥管理和加密。  根据WiMAX的最初草案文件,通过安全子层提供机密性、校验和加密,然而为了达到更好的安全保障,在无线协作骨干网中需要一种端到端的安全策略,它能提升最初草案中的安全机制。  2.2 物理层  IEEE802.16d的安全机制主要位于MAC层的安全子层,大部分运算法则和安全机制也都工作于此。物理层和MAC层是紧密联系在一起的,物理层上的安全策略主要以密钥交换、编码、解码的形式存在,用于对入侵者隐藏

4、数据信息。另外一个与物理层相关的方面就是传输功率。未经授权频段的WiMAX与已获授权频段的WiMAX的功率水平相比较低,其目的是减少干扰半径。  由于调制也是在物理层上完成的,基于这种考虑,其他安全措施也可以安置于物理层上。因为数据对应一个特定的接收者,不可能被其他接收者解码,所以扩频也可以作为一种安全措施。这意味着如果某个接收者不知道扩频码,即使拥有对数据的物理接入,也无法解码该数据包。精彩文档实用标准文案 2.3 安全层  WiMAX安全规范的核心基于MAC层协议栈的安全子层,大部分的算法和安全

5、机制都以MAC控制信息的形式存在于此。所以,WiMAX可以自由地选取工作在7层模型中更高层(如网络层、传输层、会话层等)上的安全机制,这些机制包括IP安全(IPSec)协议、传输层安全(TLS)协议和无线传输层安全(WTLS)协议。该子层提供接入控制,通过电子签名认证用户和设备,并且应用密钥变换进行加密以保证数据传输的机密性。当两个设备建立连接,协议发挥了确保机密性和认证接入设备的作用。BS和CPE(用户端设备)之间的协调通信通过MAC层的安全子层实现。  3、802.16d的安全关键技术  3.1

6、 包数据加密  包数据加密有3种方式:3-DESEDE(encrypt-decrypt-encrypt)、AESECB(electroniccodebook)、RSA1024bit,密钥在认证过程中分发,且动态更新。  3.2 密钥管理协议  PKM使用X.509数字证书、RSA公钥算法以及强壮的加密算法来实现BS和SS之间的密钥交换。  PKM协议使用了C/S模型,在这个模型中,SS作为PKM的“Client”,向BS请求密钥资源,而BS作为PKM的“Server”,对这些请求进行响应,确保了每个

7、SS只收到向它授权的密钥资源。PKM协议使用PKM-REQ和PKM-RSP等MAC管理消息完成这个过程。  PKM协议用公钥加密机制在BS和SS之间建立共享密钥(AK),确保后续TEK(数据加密密钥)的安全交换。这种密钥分发的两层机制使得TEK的更新不再需要公钥操作的计算代价。  3.3 安全联盟  一个SA是BS和ClientSS(一个或多个)之间为了支持在IEEE802.16网络上的安全通信而共享的一个安全信息集合。定义了3种SA:基本SA、静态SA、动态SA。每个可管理的SS在初始化过程中都会

8、建立一个基本SA。静态SA由BS提供。动态SA根据特定服务流的初始化和终止而建立和删除。静态SA和动态SA都能被多个SS共享。  一个SA的共享信息应该包括在该SA上使用的cryptographicsuite,还可能包括TEK和初始化向量。SA的具体内容取决于SA的cryptographicsuite,SA由SAID惟一标识。精彩文档实用标准文案  每个可管理的SS应该与BS之间建立一个惟一的基本SA,该SA的SAID应该等于该SS的BasicCID。  一个SA的密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。