位置:51电子网 » 技术资料 » 通信网络

Ad Hoc网络的特点及安全威胁

发布时间:2008/11/28 0:00:00 访问次数:512

  由于无线信道的开放性,无线网络面临着一些共同的安全威胁,ad hoc网络也难于幸免。这些安全威胁可以分为3大类:第一类是针对网络本身的攻击,旨在破坏网络的正常功能,如信道阻塞、非法访问和流量分析等;第二类是针对通信链路的攻击,旨在破坏端到端通信的保密性和完整性,如窃听、消息伪造、消息重放、中间人攻击和会话劫持等;第三类是针对移动终端的攻击,旨在破坏或者非法便用移动终端,如power攻击、timing攻击等。

  针对以上这些安全威胁,当前的防御技术主要有以下几类:双向认证、访问控制、数据加密、数据完整性保护、新鲜性校验和不可否认性等。这些安全策略可能工作在tcp/ip协议栈的不同层次。

  但是,和其他的无线网络(如wlan)相比,ad hoc网络由于没有基础设施,所以面临一系列新的安全威胁,特别是在网络层。因为核心的网络部件(如路由器等)是由对等的节点来充当,攻击者能够轻易地冒充路由器,通过攻击网络的控制层面或者数据层面来破坏网络的运行。这样一来,不仅ad hoc网络的每个单跳的无线链路存在安全弱点,而每条多跳转发路径中也存在安全隐患。

  ad hoc网的网络层面临的安全威胁可以分为两大类:控制层攻击和数据层攻击。为了确保分组能从一个节点安全地传输到另一个节点,ad hoc网络必须保证控制层的路由安全和数据层的转发操作的安全。因此,实现这个目标的完全解决方案应该包括3个部分:控制层安全、数据层安全、密钥管理安全。

  欢迎转载,信息来自维库电子市场网(www.dzsc.com)



  由于无线信道的开放性,无线网络面临着一些共同的安全威胁,ad hoc网络也难于幸免。这些安全威胁可以分为3大类:第一类是针对网络本身的攻击,旨在破坏网络的正常功能,如信道阻塞、非法访问和流量分析等;第二类是针对通信链路的攻击,旨在破坏端到端通信的保密性和完整性,如窃听、消息伪造、消息重放、中间人攻击和会话劫持等;第三类是针对移动终端的攻击,旨在破坏或者非法便用移动终端,如power攻击、timing攻击等。

  针对以上这些安全威胁,当前的防御技术主要有以下几类:双向认证、访问控制、数据加密、数据完整性保护、新鲜性校验和不可否认性等。这些安全策略可能工作在tcp/ip协议栈的不同层次。

  但是,和其他的无线网络(如wlan)相比,ad hoc网络由于没有基础设施,所以面临一系列新的安全威胁,特别是在网络层。因为核心的网络部件(如路由器等)是由对等的节点来充当,攻击者能够轻易地冒充路由器,通过攻击网络的控制层面或者数据层面来破坏网络的运行。这样一来,不仅ad hoc网络的每个单跳的无线链路存在安全弱点,而每条多跳转发路径中也存在安全隐患。

  ad hoc网的网络层面临的安全威胁可以分为两大类:控制层攻击和数据层攻击。为了确保分组能从一个节点安全地传输到另一个节点,ad hoc网络必须保证控制层的路由安全和数据层的转发操作的安全。因此,实现这个目标的完全解决方案应该包括3个部分:控制层安全、数据层安全、密钥管理安全。

  欢迎转载,信息来自维库电子市场网(www.dzsc.com)



相关IC型号

热门点击

 

推荐技术资料

耳机的焊接
    整机电路简单,用洞洞板搭线比较方便。EM8621实际采... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!