欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    AdHoc安全防护.ppt

    • 资源ID:5414728       资源大小:1.04MB        全文页数:20页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    AdHoc安全防护.ppt

    Ad Hoc 安全防护,Ad Hoc的安全分析和IDS模型Benjurry2002.12,主要内容,Ad Hoc网络介绍Ad Hoc 路由分析Ad Hoc 安全分析Ad Hoc 鉴权路由Ad Hoc IDS模型设计,Ad Hoc 网络概述,Infrastructure Networks:有架构网络常规有线网络GSM通讯系统用AP连接的WLAN Infrastructureless Networks:无架构网络Ad Hoc,Ad Hoc网络历史,军事,美国DARPA1972年,分组无线网(Packet Radio Network)1993年,高残存性自适应网络(SURAN,SURvivable Adaptive Network)1994年,全球移动信息系统(GloMo,Globle Mobile Information Systems)1996年,联合战术无线网系统JTRS(Joint Tactical Radio System)民用,IETF&IEEE1991年,IETF成立了移动Ad hoc网络工作组(MANET)1999年,RFC 2501给出了MANET的应用场合 2000年,IETF在公布了一系列的有关Ad hoc 路由的草案2000年,IEEE成立Ad hoc技术分委员会,Ad Hoc网络特点,网络自主性动态拓扑带宽限制和变化的链路容量能量限制节点多跳通信分布式控制有限的安全性,Ad hoc网络的应用领域,军事应用 紧急和临时场合 个人通信,Ad Hoc 路由分析,先应式(Proactive):表驱动式(Table Driven)平路由方案(Flat Routing):DSDV,WRP,FSR分级路由方案(Hierarchical Routing):Bergano反应式(Reactive):随选式(On-Demand)LMR,AODV,DSR混合式(Hybrid):区域路由(Zone),DSR路由算法,DSR(Dynamic Source Routing)包括2个机制:路由发现(Route Discovery)路由维持(Route Maintenance),DSR 路由发现,发起者本地广播一个route request包每个节点接受route request包如果最近看到过从发起者发出的请求标识符,丢弃这个请求否则自己的节点地址添加到request包列表中,然后再次广播这个request包route request包到达目标节点,目标发送 Route Reply返回给发起者,包含了Request包中所有累积的地址,DSR 路由维护,遇到Route Error包发起者删除缓存路由表该记录重新选择路由或者进行新的路由,DSR路由安全威胁,任意相邻结点之间盲目信任路由协议字段可以被任意修改假冒IP或者MAC攻击伪造虚假路由信息攻击伪造路由错误消息路由缓存毒药路由表缓冲溢出攻击无法探测和孤立错误动作结点无法避免信息泄漏,鉴权路由,采用密钥管理,对每个结点信息进行认证能够保证信息的完整性、机密性和不可抵赖性用watchdog探测非法结点,鉴权过程,初步鉴权需要一个可信的认证服务器T每个结点得到一个证书T-A:CertA=IPA,KA+,t,eKT-,鉴权过程(cont.),端到端认证源结点:A-Broadcast:RDP,IPx,CertA,NA,tKA-中间结点:B-Broadcast:RDP,IPx,CertA,NA,tKA-KB-,CertBC-Broadcast:RDP,IPx,CertA,NA,tKA-Kc-,Certc目标结点:X-D:REP,IPA,Certx,NA,tKx-中间结点:D-C:REP,IPA,Certx,NA,tKx-KD-,CertDC-B:REP,IPA,Certx,NA,tKx-KC-,CertC,Ad Hoc入侵检测,必要性:加密和鉴权不能解决被俘节点发动的袭击 和传统IDS区别传统IDS能通过交换机或者网关收到所有数据进行判断(集中式)AD Hoc IDS只能收集局部不完整信息综合判断(分布式),Ad Hoc 结构模型,Ad hoc IDS代理模型,Ad Hoc IDS存在的问题,数据不充分,容易漏报由于经常需要全局联合分析,对性能影响大无法区分DOS服务还是结点移动到服务区外无法解决假报情况,Ad Hoc需要解决的安全问题,Ad hoc是一个对等网络,就像原始社会一样,没有人领导和负责,因此关键就是要寻求一个自治系统安全路由密钥管理被俘结点探测入侵检测,谢谢,

    注意事项

    本文(AdHoc安全防护.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开