Ad-Hoc计算环境下的信任模型.ppt

Ad-Hoc计算环境下的信任模型.ppt

ID:56430035

大小:954.00 KB

页数:17页

时间:2020-06-18

Ad-Hoc计算环境下的信任模型.ppt_第1页
Ad-Hoc计算环境下的信任模型.ppt_第2页
Ad-Hoc计算环境下的信任模型.ppt_第3页
Ad-Hoc计算环境下的信任模型.ppt_第4页
Ad-Hoc计算环境下的信任模型.ppt_第5页
Ad-Hoc计算环境下的信任模型.ppt_第6页
Ad-Hoc计算环境下的信任模型.ppt_第7页
Ad-Hoc计算环境下的信任模型.ppt_第8页
Ad-Hoc计算环境下的信任模型.ppt_第9页
Ad-Hoc计算环境下的信任模型.ppt_第10页
资源描述:

《Ad-Hoc计算环境下的信任模型.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Ad-Hoc计算环境下的信任模型Ad-Hoc网络的简介Ad-Hoc网络的安全威胁Ad-Hoc网络的安全需求移动Ad-Hoc网络信任模型的现状一种基于PKI的分级移动AdHoc网络信任模型Ad-Hoc网络的简介AdHoc网络是一种无线对等自组网,由移动节点组成的不依赖于任何固定网络设施的临时性自治系统。网络的所有节点分布式运行,同时具有终端和路由器的功能,可接收或转发分组。由于AdHoc组网的快速灵活性、节点的分布性等诸多的优点,在战争、救灾等特殊领域有着不可替代的作用。又由于其无中心和自组织性、移动性、多跳路由、动态变化的拓扑结构节点资源有限等特点,所以与固定节点相比而言

2、,AdHoc网络中的移动节点更易遭受攻击。例如,攻击者更容易通过无线链路来窃听、假冒、篡改和重放网络上传输的信息。Ad-Hoc网络的安全威胁1、无线通信信道的脆弱性:攻击者很容易通过无线链路对传输信息进行窃听、伪造、篡改攻击甚至发起拒绝服务攻击;2、节点的脆弱性:因为网络节点是移动的,不可能固定在受保护的物理位置上,所以这些节点很容易被捕获而置于攻击者的控制之下;3、基础设施的缺乏:Ad-Hoc网络的运行独立于任何固定的基础设施,这使得那些典型的安全措施如基于CA或者在线信任服务器等都不直接适用于该网络;4、拓扑的动态变化性:在Ad-Hoc网络中,拓扑的不断随机变化使节点

3、间的信任关系很难维持。Ad-Hoc网络的安全需求认证性:使每个节点能够确认与其通信的节点身份。如果没有认证,攻击者很容易冒充某一节点,从而得以获取重要的资源和信息,并干扰其他节点。完整性:完整性保证信息在发送过程中不会被中断。如果没有完整性,在网络中的恶意攻击或无线信道干扰都可能使信息发送中断。可用性:可用性就是指网络服务对用户而言必须是可用的,也就是确保网络节点在受到各种网络攻击时仍然能够提供相应的服务。这罩的网络攻击主要是指拒绝服务攻击。在AdHoc网络中拒绝服务可以发生在任何一层上:在物理层和媒体接入层,攻击者可以通过无线干扰来扰乱物理通信信道;在网络层,攻击者可以

4、攻击路由协议;在高层,攻击者可以攻击各种高层服务。针对AdHoc网络还有一种叫做‘剥夺睡H民”的特殊的攻击,这种攻击使得移动节点的电池很快耗尽,从而达到拒绝服务的目的。抗抵赖性:抗抵赖性可以确保一个节点不能否认它已经发出的信息,它对检查和孤立被占领节点具有特别重要的意义。当节点A接收到来自被占领节点B的错误信息时,抗抵赖性保证节点A能够利用该信息告知其他节点,B已被占领。保密性:保密性是保证特定的信息不会泄露给未经授权的用户。像有关军事战略或战术上的敏感信息在网络上传输,必须机密、可靠。否则这些信息被敌方破获,后果将不堪设想。路由信息在有些情况下也必须保密,凶为这些信息可

5、能被敌方用来识别和确定目标在战场上的位置。移动Ad-Hoc网络信任模型的现状一、基于身份认证的信任模型主要完成网络节点间的身份认证,证书管理;多采用分布式认证方法。此方案将AdHoc网络节点分为三类:客户端、服务器和组合节点。客户端是一般的网络节点,服务器和组合节点都是证书授权机构CA的一部分。服务器负责产生部分证书,并存储所有节点的证书。组合节点负责组合部分证书产生有效的证书。二、基于行为评估的信任模型行为信任评估本质上就是通过收集和处理实体行为的证据信息,获得经验,并以此为依据作出信任决策。因此,一般行为信任模型多以行为信任评估的方法为依据进行分类。由于信任的不确定性

6、特征,行为信任评估一般都采用不确定性推理和概率论的方法。示意图一种基于PKI的分级移动Ad-Hoc网络信任模型PKI简介与已有模型的创新之处Ad-Hoc网络中PKI的应用安全策略PKI简介公开密钥基础设施(PKI,PublicKeyInfrastructure)是信息安全基础设施的一个重要组成部分,是一种基于公开密钥理论与技术建立起来的安全体系,是为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施,是一组建立在公开密钥算法基础上的用来创建、管理、存储、分发和吊销公钥的硬件、软件、人员、策略和过程的集合。作为一种技术体系,PKI面似作为支持真实性、完整性、保密性

7、和不可否认性的技术基础。PKI利用公钥技术,采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息捆绑在一起,实现密钥和证书的自动管理,为用户建立起一个安伞、可信的网络运行环境,使用户可以存多种应用环境下方便地使用加密和数字签名技术,从技术上解决例上身份认证、信息保密性、完整性和抗否认性等安全问题。PKI组件示意图:PKI应该提供的基本服务是:注册,初始化,证书,密钥更新,证书撤销及证书和撤销通知分发。PKI龊供其它服务。包括:密钥恢复,密钥产生,交叉认证,安全时间戳和不可否认性等。创新之处:一、将身份信任和行为评估机制有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。