欢迎来到天天文库
浏览记录
ID:9742190
大小:62.00 KB
页数:13页
时间:2018-05-07
《浅析无线异构网络的关键安全技术》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、浅析无线异构网络的关键安全技术~教育资源库 在过去的十几年里,全球移动通信发展迅速,蜂窝移动用户数量迅猛增长,除了单一的话音业务外,数据业务也获得了极大的增长。然而,无线网络(包括蜂窝网络)仍必须不断地提供无处不在的通信能力,以满足人们不断增长的通信以及接入Inter的需求。 异构网络融合是个崭新的概念尽可能将各种类型的网络融合起来,在一个通用的网络平台上提供多种业务,一直是人们追求的目标。4G网络的一个主要特征就是能够提供多种不同无线接入技术之间的互操作,无线局域网(网络、无线局域网(AC)地址捆绑起来,在链路层进行认证以增加安全性[16]。采用反应式方案,
2、则可使用入侵检测法。每个节点都有自己的入侵检测系统以监视该节点的周围情况,与此同时,相邻节点间可相互交换入侵信息。当然,一个成功的入侵检测系统是非常复杂的,而且还取决于相邻节点的彼此信任程度。看门狗方案也可以保护分组数据在转发过程中不被丢弃、篡改、或插入错误的路由信息[17]。另外,如何增强AODV、DSR等路由协议的安全性也正被研究[18-19]。总之,Adhoc网络安全性差完全由于其自身的无中心结构,分布式安全机制可以改善Adhoc网络的安全性,然而,增加的网络开销和决策时间、不精确的安全判断仍然困扰着Adhoc网络。 2 异构网络的安全解决方案 2.1安
3、全体系结构 对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS和TS)和/GPRS和/GPRS和TSAKA方式[23]。 在Adhoc和蜂窝融合网络安全性研究方面,文献[24]提出了利用蜂窝网的带外信令和蜂窝网的中央管理机制来提高Adhoc的网络管理和控制,从而提高Adhoc网络的路由和安全性能。但该安全方案只针对Adhoc网络,没有考虑蜂窝网络和网间的安全问题。 因此,构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:(1)无线异构网络协议结构符合开放系统互联(OSI)协议体系,因而其安全问题应从每个层次入手
4、,完善的安全系统应该是层层安全的。(2)各个无线接入子网提供了MAC层的安全解决方案,整个安全体系应以此为基础,构建统一的安全框架,实现安全协议的无缝连接。(3)构建的安全体系应该符合无线异构网络的业务特点、技术特点和发展趋势,实现安全解决方案的无缝过渡。 可采用中心控制式和分布代理相结合的安全管理体系,设置安全代理123下一页友情提醒:,特别!,对分布式网络在接入认证、密钥分发与更新、保障路由安全、入侵检测等方面进行集中控制。 2.2安全路由协议 路由安全在整个异构网络的安全中占有首要地位。在异构网络中,路由协议既要发现移动节点,又要能够发现基站。现有的路
5、由协议大多仅关注于选路及其策略,只有少部分考虑安全问题。 在联合蜂窝接入网系统中(UCAN)[25],涉及的安全主要局限在数据转发路径上合法中间节点的鉴定问题。当路由请求消息从信宿发向基站时,在其中就引入单一的含密码的消息鉴定代码(MAC)。MAC鉴定了转发路径,基站就会精确地跟踪每个代理和转发节点的数据流编号,而每个用户都有一个基站所给的密码。UCAN着重于阻止个人主机删除合法主机,或者使未认可的主机有转播功能。它有效地防止了自私节点,但是当有碰撞发生时,防御力就会减少了。另外,文献[26]提出一种用于对付任意恶意攻击的新路由算法。该方法主要在于保护路由机制和
6、路由数据,开发融合网络信任模型,以及提出安全性能分析体制。该路由算法的核心机制是为每个主机选择一条到基站吞吐量最高的路径。每个主机周期性的探测邻居节点的当前吞吐量,选择探测周期内的吞吐量最高值。其目标是识别融合网络中恶意节点的攻击类型,提供有效检测,避免恶意节点。 一般而言,对安全路由协议的研究起码要包括两个部分:基站和移动终端间的路由安全和任意两个移动终端间的路由(Adhoc网络路由)安全。而由于异构网络的路由协议主要于Adhoc网络路由协议的扩展,从而对异构网络路由协议安全性的研究将主要延伸于Adhoc网络路由协议的安全性研究。鉴于此,可以将现有的一些Adh
7、oc安全路由研究植入到异构网络的安全路由研究中。简单的防欺骗的基于信誉的系统SPRITE[27]就是一个很好的研究入口。SPRITE本身需要一个独立于Adhoc网络之外的固定系统信誉结算服务(CCS)系统,用于维持节点信誉的平衡,激励中间节点转发数据的积极性。不过,要实现SPRITE系统需要CCS获悉两个节点之间的完整路由信息。而这一点,在异构网络中,由于有基站等固定基础设施的存在,因而实现起来就相对简单了。 当然,异构网络路由协议的安全性要建立在节点得到服务提供商支持的认证,这就要完善基站等固定基础设施的安全体系和密码技术,以使得节点能接入到异构网络,获得异构
8、网络的认证
此文档下载收益归作者所有