background image

户的位置和身份信息泄露可导致移动用户被无线跟踪。

 

  进行信息加密时防止非法窃听、保障信息安全的最基本、最核心的技术措施。加密技术通
过信息的变换或编码

,将机密的敏感消息变换成难以读懂的乱码型文字,以达到不可能由截获

的乱码中得到任何有意义的信息的目的。信息加密过程由各种各样的加密算法来具体实施。

 

  

(三)非法访问 

  非法访问时指入侵者伪装成合法用户来访问网络资源

,以期达到破坏目的;或者是违反安

全策略

,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。 

  解决策略为可以通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。在
防止非法访问的技术中

,信息认证技术和网络控制技术较为有效。其中信息认证系统可分为

消息认证、身份认证和数字签名。网络控制技术包括防火墙技术、访问控制技术等。另外

,还可

以通过使用安全协议、安全超文本传输协议、专用通信协议和流量控制机制来保护网络免受
非法用户访问。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。

 

  

(四)耗能攻击 

  耗能攻击也称为能源消耗攻击

,其目的是破坏节能机制(如不停地发送连接请求),使设备

无法进入节能模式

,最终达到消耗能量的目的。目前对这种攻击还没有行之有效的防御办法。 

  三、无线通信网络安全中的密码技术探索

 

  密码技术的实施从很大程度上提高了无限通信网络的安全性

,是保障无线通信网络安全

的重要的安全技术之一。在无线通信应用之前密码分析者要获得密文是非常苦难的

,更别说

破译密码。因而

,无线通信的广发应用也帮助了密码分析的发展,从而推动了密码技术的发展。

 

  无线通信网络安全中经常用到的密码技术包括用加密技术实现保密性

,认证技术实现身

份认证性

,完整性检测技术实现完整性,数字签名技术实现服务不可否认性。 

  

(一)加密技术 

  加密是一种最基本的安全机制

,通过它通信明文可以被转换成密文,而这些密文对于不知

道解密密钥的人来说是杂乱无章、不可理解的

,只有知道解密密钥的人才能恢复出原来的明

文。当然

,加密明文的过程也需要知道密钥。当加密密钥和解密密钥相同时,这种密码算法称为

堆成密钥密码算法

;而加密密钥和解密密钥不相同的密码算法称为非堆成密钥密码。 

  对称密钥密码系统要求保密通信双方必须事先共享一个密钥

,因而人们也称对称密钥密

码系统为单钥密码系统。在单钥密码系统中

,只有知道共享秘密的通信双方才能相互通信,这

不仅限制了保密通信范围

,也带来了密钥管理问题,但因为其容易实现,所以几乎所有的通信

网络都采用单钥密码算法来保护通信内容。

 

  

(二)完整性检测技术 

  完整性检测技术是用于提供消息认证的安全机制。从概念上来说

,完整性检测技术类似

于数据通信中的校验位和循环校验和。在数据通信中

,发送方根据通信协议生成一个消息的

校验位或循环校验和

,并将它附着在消息之后一起传给接收方。接收方在收到消息后重新计

算校验位或循环校验和

,并将其与接收到得校验位或循环校验和进行比较。如果它们相等,接

收方就认为消息中没有出错

;如果它们不相等,接收方就知道消息在传输过程中发生错误,接

收方可根据通信协议要么要求发送方重新传送这一消息

,要么利用纠错技术来纠正消息中的

错误。

 

  为了抵抗恶意攻击

,完整性检测技术也需要秘密信息的加入,不知道秘密信息的攻击者将

不能生成有效的消息完整性密码。

 

  

(三)身份认证技术 

  身份认证技术是提供通信双方身份认证性的安全机制

,它通过检测证明方拥有什么或者

知道什么来确认证明方的身份是否合法。人

―机身份认证系统可以采用“检测证明方拥有什