文档介绍:无线网络安全知识点总结及考前辅导 2017-1-27 计算机科学与技术学院 2主要内容: 无线网络概述信息安全概述无线网络安全概述第1章无线网络导论 2017-1-27 计算机科学与技术学院 无线网络概述无线网络与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,和有线网络互为备份。包括允许用户建立远距离无线连接的全球语音和数据网络, 以及为近距离无线连接进行优化的红外线技术及射频技术。 2017-1-27 计算机科学与技术学院 4 、传输速度和用途 ?有中心网络蜂窝移动通信网络为典型(如 GSM ),基站是中央基础设施; ?无中心、自组织网络 Ad Hoc 网络、传感器网络等;缺乏路由、服务和安全三种中央基础设施; 无线网络分类 2017-1-27 计算机科学与技术学院 5 网络终端设备按功能分为?智能手机?平板电脑(笔记本电脑) ?具有通信能力的传感器节点? RFID 标签和读卡器?可穿戴计算机网络节点设备?计算能力一般较弱?存储空间有限?能源由电池提供,持续时间短?比固定设备更容易发生被窃、丢失、损坏网络节点设备特点 2017-1-27 计算机科学与技术学院 6 6安全威胁安全威胁是指某个人、物体或事件对某一资源的保密性、完整性、可用性或者合法使用性所造成的威胁。威胁的实施称为攻击。四个方面的威胁?中断威胁: 使在用信息系统毁坏或不能使用的攻击,破坏可用性( availability ).?截获威胁: 一个非授权方介入系统的攻击,使得信息在传输中被丢失或泄露的攻击,破坏保密性(confidentiality) 。?篡改威胁: 以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity) 受到破坏。?伪造威胁: 一个非授权方将伪造的客体插入系统中,破坏信息真实性( authenticity )的攻击。 2017-1-27 计算机科学与技术学院 7 7信息系统的安全需求信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性和可存活性等。?保密性(Confidentiality) : 确保信息不暴露给未授权的实体或进程。加密机制。防泄密?完整性(Integrity) :要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改?可用性(Availability) : 信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断?可控性(Controllability) :指对信息的内容及传播具有控制能力。?不可抵赖性(Non-repudiation) : 不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。?可存活性(Survivability) : 是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 2017-1-27 计算机科学与技术学院 I、单机系统的信息保密阶段几千年前,人类就会使用加密的办法传递信息; 1988 年莫里斯“蠕虫”事件是分界线; 信息保密技术的研究成果主要有两类: 1) 各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 信息安全概述 2017-1-27 计算机科学与技术学院 9主要开发的密码算法有: ? DES :1977 年美国国家标准局采纳的分组加密算法 DES (数据加密标准)。 DES 是密码学历史上的一个创举,也是运用最广泛的一种算法。? IDEA :国际数据加密算法,是对 DES 的改进算法。? RSA :双密钥的公开密钥体制,该体制是根据 1976 年Diffie , Hellman 在“密码学新方向”开创性论文中提出来的思想由 Rivest ,Shamir ,Adleman 三个人创造的. ? ECC :1985 提出了椭圆曲线离散对数密码体制( ECC )。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性还创造出一批用于实现数据完整性和数字签名的杂凑函数。如, 数字指纹、消息摘要( MD)、安全杂凑算法( SHA ——用于数字签名的标准算法)等,当然,其中有的算法是 90年代中提出的。 2017-1-27 计算机科学与技术学院 10在七、八十年代期间,信息安全理论、安全模型和安全评价准则,重点研究: ?信息系统安全理论Ⅰ三大控制理论 1)访问控制: 基于访问矩阵与访问监控器 2)信息流控制: 基于数学的格理论 3)推理控制: 基于逻辑推理,防数据库泄漏保护系统安全模型Ⅱ安全操作系统的设计方法: 安全核技术,分层结构,