基于ipv6的网络安全分析new

基于ipv6的网络安全分析new

ID:34560965

大小:161.20 KB

页数:3页

时间:2019-03-07

基于ipv6的网络安全分析new_第1页
基于ipv6的网络安全分析new_第2页
基于ipv6的网络安全分析new_第3页
资源描述:

《基于ipv6的网络安全分析new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2010年第1期牡丹江师范学院学报(自然科学版)No.1,2010(总第70期)JournalofMudanjiangNormalUniversityTotalNo70转发给节点n1;2结果分析(5)节点n1收到后用m1进行解密,把K4=Em(hash(m1,m2)发给节点n2,节点n2收到后,设网络中传感器节点个数为n文献[3]所用z到的密钥池大小为p,密钥环大小为k(k

2、文所提出的方案具有如下特点:和m2;网络的连通性适用于组间和组内邻节点的(6)若解密不成功,n2报告给基站.通信,网络部署后,所有在通信范围内的节点均可部署后,节点间将执行这些步骤后,节点将删以建立连接,网络可获得无条件的连接,网络的连除原来所在组的组密钥,若节点未建立起密钥,则通性能好.报告给基站来处理,当所有节点与邻节点建立共安全性本文假设基站是安全的,在初始部享密钥后,基站也会删除每个组的初始组密钥,以署网络时,groupleader节点未被敌方捕获,则通保证网络的安全.信密钥建立后,由于任何两个节点的密钥均不同,1.2组内节点的通信

3、一个节点的破坏并不会对剩余网络产生影响,保设n1与n2所在组中的组密钥为m1,由于部证了剩余网络的安全.署后节点广播了各自的ID,所以邻节点n1与n2存储量一个节点所存储的密钥只与节点的知道彼此的ID信息,两节点建立通信密钥的过程邻节点数目有关,节点只存储与其邻节点所共享如下:的通信密钥,解决了网络存储量大的问题,适用于(1)当节点n1想要与节点n2建立密钥时,发大规模的网络.信息K1=Em(ID1

4、ID2)给n2;13结束语(2)节点n2收到后,进行解密,并回复信息在无线传感器网络中,为了得到所监测区域K2=Em[ID1

5、ID2

6、m1

7、h

8、ash(m1,m1)],节点n11的准确信息,保护节点间进行安全通信至关重要.收到后,用组密钥m1解密,若成功,K=hash本文提出的这种组播密钥管理方案,实现了组内、(m1,m1)作为二者的通信密钥,节点删除组密钥组间节点通信密钥的建立.该方案解决了网络存m1;储量大、安全性等问题,该方案网络的连通性好,(3)若解密不成功,则把K发给groupleader.克服了现有方案安全需求与可扩展性差的矛盾.参考文献[1]刘景卫1计算机网络性能检测方法浅析[J]1牡丹江师范学院学报:自然科学版,2008(3):222231[2]LAIBC,KIMS

9、,VERBAUWHEDEI.ScalableSessionKeyConstructionProtocolforWirelessSensorNetworks[C].AustinIEEE,2002:3022305.[3]ESCHENAUERL,GLIGORVD.AKey-managementSchemeforDistributedsensorNetworks[C].Washington:AssociationforComputingMachinery,2002:41247.编辑:文心基于IPv6的网络安全分析邢军(牡丹江师范学院计算机科学与技术

10、系,黑龙江牡丹江157012)摘要:IPv6的网络安全问题是当前网络安全领域的重要问题之一,为此,对其本身的安全威胁、过渡阶段的安全问题和IPv6安全网络的架构进行了初步探讨.关键词:IPv6;隧道技术;IPsec[中图分类法]TP4[文献标识码]A[文章编号]100326180(2010)0120006203从目前基于IPv4协议的互联网向基于IPv6的规模,与此同时,随着网络应用的增加、速度的协议的下一代互联网发展将是历史的必然.下一加快和规模的变大,必须面对更多的安全风险,因代互联网意味着更多的应用、更快的速度和更大此,网络安全研究是

11、下一代互联网研究的一个重收稿日期:2009206205·6·2010年第1期牡丹江师范学院学报(自然科学版)No.1,2010(总第70期)JournalofMudanjiangNormalUniversityTotalNo70要的领域.这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺1IPv6的网络安全威胁序,但是,只有第一个分片包含有TCP端口号的网络信息系统是一个复杂的计算机系统,它信息.当正分片包通过分组过滤防火墙时,防火墙本身在物理上、操作上和管理上的种种漏洞构成只根据第一个分片包的TCP信息判断是

12、否允许了系统的安全脆弱性,尤其是多用户网络系统自通过,而其他后续的分片不作防火墙检测,直接让身的复杂性、资源共享性使单纯的技术保护防不它们通过.这样,攻击者就可以通过先发送第一个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。