欢迎来到天天文库
浏览记录
ID:37619215
大小:156.41 KB
页数:7页
时间:2019-05-26
《移动Ad-hoc 网络安全分析综述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、移动Ad-hoc网络安全分析综述冯坤段立察豪(海军工程大学,信息安全系,湖北武汉,430033)摘要:与传统的有线网络相比,移动ad-hoc网络有很多特性使得它在各个层上存在安全问题而容易受到攻击。移动Ad-hoc网络不同于有线网络的特性,对于保证其安全性提出了新的挑战。本文在探讨移动Ad-hoc网络的安全需求的基础上,着重分析了移动Ad-hoc网络易于遭受的攻击,并集中了讨论移动Ad-hoc网络的路由安全、密钥管理等关键问题。关键词:移动Ad-hoc网络、路由安全、密钥管理中图分类号:TP393文献标识码:A基金资助:
2、国防预研基金项目SummarizationtoSecurityinMobileAd-hocNetworksFengKunDuanLiChaHao(NavyUniversityofEngineering,DepartmentOfInformationSecurity,WuhanHubei,430033)Abstract:Comparedwiththetraditionalwirednetworks,Mobilead-hocnetworkshavemanycharacteristicswhichmakeithassecuri
3、tyquestionsineachlayerandeasilybeattacked.Foritsdifferentcharacteristicsfromthewirednetworks,itwillfacewiththenewchallengeinsecurity.Inthispaper,researchbasedontherequestsofthesecurityofMobilead-hocnetworks,wefocusonthepopularattackstotheMobilead-hocnetworks.Andp
4、rimarilydiscussontheroutingsecurityandkeymanagementofmobileAd-hocnetwork..Keywords:mobileAd-hocnetworks;routingsecurity;keymanagement一、前言20世纪70年代美国国防部高级研究规划署(DARPA)在最初开发报文交换技术(后来发展成为因特网)不久,资助了一项特别的研究——分组无线网络(PacketRadioNetwork),即让报文交换技术在不受固定或有线的基础设施限制的环境下运行。最初的动机
5、之一就是满足战场生存的军事需求。在战场恶劣的环境下,通信设备不可能依赖已经敷设的通信基础设施,一方面这些设施可能根本不存在,另一方面,这些设施会随时遭到破坏。因此,能快速装备、自组织的移动基础设施是这种网络区别于其他商业蜂窝系统的基本要素。在结构上,这种网络是由一系列移动结点组成,是一种自组织的网络,它不依赖于任何已有的网络基础设施。网络中的结点动态且任意分布,结点之间通过无线方式互连,它将分组交换网络的概念引伸到广播网络的范畴。这项工作开辟了移动自组网(MobileAdHocNetwork,简称AdHoc网络或MANE
6、T)研发的先河。与此同时,美国政府还资助了其他一些相关研究项目,其中包括“可生存自适应网络(SURAN)”、“低成本报文无线电(LCR)”、“可生存通信网络(SCN)”、“战术因特网和近期无线电(NTDR)”项目等。不过,这些研究内容在当时并没有公开,在20世纪70年代到90年代早期,我们很难从公开的出版物上获得有价值的理论与技术成果。由于MANET具有自主性、临时性、无基础设施要求及易铺设等特点,可以广泛地应用1于军事战场信息系统建设、民用紧急救助、传感器网络、课堂教育等众多领域,其战略意义非常重要。90年代中期,随着
7、一些技术的公开,AdHoc网络开始成为移动通信领域一个公开的研究热点。近年来,随着Internet和移动通讯技术的日渐成熟及广泛应用,拓展Internet无线应用空间的呼声越来越强烈。目前已有的无线Internet方案,如GPRS、EDGE、移动IP等,但上述方案仅解决了移动端节点和固定端节点间的“单跳”接入问题,对Internet的应用延伸帮助有限。基于上述原因,人们开始关注MANET所具有的“多跳”特征,并期望通过实现MANET与Internet之间的互连,进一步扩大Internet的无线空间,进而过渡到Intern
8、et无基础设施化,真正建成全球范围的无线Internet综合信息平台。二、移动Ad-hoc网络的安全挑战与传统的有线网络相比,移动ad-hoc网络有很多特性使得它在各个层上存在安全问题而容易受到攻击。它使用公开的媒质,动态变化的拓扑结构,并且由于缺乏一个集中化的基础结构和协作算法,这样就使得固定网络中的安全机制无法应
此文档下载收益归作者所有