摘 要: 詳細(xì)介紹了當(dāng)前蜂窩移動(dòng)通信網(wǎng)絡(luò)和自組織(Ad Hoc)網(wǎng)絡(luò)中采用的主要安全機(jī)制" title="安全機(jī)制">安全機(jī)制。簡(jiǎn)要地講述藍(lán)牙系統(tǒng)中的安全機(jī)制。
關(guān)鍵詞: 信息安全 蜂窩網(wǎng)絡(luò) 自組織網(wǎng)絡(luò) 藍(lán)牙
由于空中接口的開放性,蜂窩移動(dòng)通信系統(tǒng)" title="移動(dòng)通信系統(tǒng)">移動(dòng)通信系統(tǒng)的安全性能一直是用戶所關(guān)注的焦點(diǎn)。在移動(dòng)通信中,若沒有可靠的安全保障,用戶和服務(wù)網(wǎng)絡(luò)會(huì)面臨諸如竊聽、冒充用戶、篡改信息、泄露機(jī)密信息、拒絕服務(wù)等威脅,這些現(xiàn)象使用戶不能正常通信,對(duì)用戶和服務(wù)網(wǎng)絡(luò)造成嚴(yán)重的損失。Ad Hoc網(wǎng)絡(luò)是由多個(gè)移動(dòng)節(jié)點(diǎn)通過無(wú)線鏈路相連接,具有時(shí)變拓?fù)浣Y(jié)構(gòu)的一個(gè)多跳、臨時(shí)性自治系統(tǒng)。構(gòu)成MANET的節(jié)點(diǎn)可以任意移動(dòng),兼有主機(jī)和路由器功能。通信雙方可根據(jù)需要利用多個(gè)中間節(jié)點(diǎn)進(jìn)行中繼通信。當(dāng)前,在商用環(huán)境中運(yùn)用Ad Hoc網(wǎng)絡(luò)面臨的重要問題就是它更易受到各種安全威脅和攻擊,包括被動(dòng)竊聽、偽造身份、拒絕服務(wù)等。藍(lán)牙技術(shù)工作于2.4GHz頻段,發(fā)射功率可低至0dbm,這增加了信息的隱蔽性。但是,從更嚴(yán)格的安全角度來(lái)看,物理信道上的一般性安全措施" title="安全措施">安全措施對(duì)于保證用戶的信息安全是遠(yuǎn)遠(yuǎn)不夠的,藍(lán)牙系統(tǒng)仍需要對(duì)鏈路層和應(yīng)用層進(jìn)行安全管理。因此,蜂窩移動(dòng)通信系統(tǒng)、Ad Hoc網(wǎng)絡(luò)和藍(lán)牙網(wǎng)絡(luò)中所面臨的安全問題及相應(yīng)的安全策略一直是人們關(guān)注的焦點(diǎn)。
1 蜂窩網(wǎng)絡(luò)的安全機(jī)制
加密技術(shù)是實(shí)現(xiàn)安全通信的核心,鑒權(quán)(認(rèn)證)和密匙分配(AKA)是實(shí)現(xiàn)安全通信的重要保障。AKA和加密等安全技術(shù)" title="安全技術(shù)">安全技術(shù)可以減少假冒合法用戶、竊聽等攻擊手段對(duì)移動(dòng)通信網(wǎng)進(jìn)行攻擊的危險(xiǎn)性。針對(duì)手機(jī)被竊、軟硬件平臺(tái)存在的安全性漏洞、使用網(wǎng)絡(luò)工具以及在征得同意的前提下欺騙性行為等情況,僅采用AKA等安全技術(shù)是不夠的。為提高移動(dòng)通信的安全性,在使用AKA方案的基礎(chǔ)上可以在網(wǎng)絡(luò)端使用入侵檢測(cè)(IDS)監(jiān)控用戶行為,以減少假冒等欺騙性攻擊的威脅[1~2]。下面分別對(duì)數(shù)字蜂窩移動(dòng)通信系統(tǒng)(DCMCS)中采用的三大安全技術(shù)進(jìn)行探討和分析。
1.1 鑒權(quán)與密匙分配
1.1.1 鑒權(quán)場(chǎng)合
在DCMCS中一般均支持以下場(chǎng)合的鑒權(quán):①M(fèi)S主叫;②MS被叫;③MS位置登記;④進(jìn)行增值業(yè)務(wù)操作;⑤切換。除此之外,GSM系統(tǒng)在未通過加密密匙序號(hào)(CKSN)校驗(yàn)時(shí)追加鑒權(quán),以保證加密的安全實(shí)施。CKSN校驗(yàn)本身也可看作是鑒權(quán)的一種替代,即把“AKA→加密”過程簡(jiǎn)化為“CKSN校驗(yàn)→加密”的過程,從而避免每次加密都要重新鑒權(quán)。
1.1.2 AKA算法
GSM系統(tǒng)中的AKA算法稱為A3+A8算法,它與數(shù)據(jù)加密" title="數(shù)據(jù)加密">數(shù)據(jù)加密的A5算法一起由GSM的MOU組織進(jìn)行統(tǒng)一管理。GSM運(yùn)營(yíng)商與SIM卡制作廠商都需要與MOU簽署相應(yīng)的保密協(xié)定后,方可獲得具體算法。每一個(gè)用戶的SIM卡中都保存著惟一的IMSI-Ki對(duì),同時(shí)還將該IMSI-Ki對(duì)保存在AUC中。A3算法的輸入?yún)?shù)有兩個(gè):一個(gè)是用戶的鑒權(quán)鑰Ki,另一個(gè)是由AUC產(chǎn)生的RAND,運(yùn)算結(jié)果是一個(gè)鑒權(quán)響應(yīng)值SRES。MS和AUC采用同樣的參數(shù)和算法,應(yīng)得到相同的SRES,網(wǎng)絡(luò)據(jù)此驗(yàn)證用戶的身份。網(wǎng)絡(luò)側(cè)A3算法的運(yùn)行實(shí)體既可以是MSC/VLR,也可以是HLR/AUC。
1.2 無(wú)線鏈路數(shù)據(jù)加密
用戶信息和重要的控制信號(hào)在無(wú)線信道上傳送時(shí)都可加密。在鑒權(quán)通過后,GSM系統(tǒng)利用Kc=A8Ki(RAND)及A5算法對(duì)用戶數(shù)據(jù)和重要信令進(jìn)行加密。圖1為GSM系統(tǒng)AKA及無(wú)線鏈路加密解密示意圖。
1.3 入侵檢測(cè)
入侵檢測(cè)是一項(xiàng)重要的安全監(jiān)控技術(shù),其目的是識(shí)別系統(tǒng)中入侵者的非授權(quán)使用及系統(tǒng)合法用戶的濫用行為,盡量發(fā)現(xiàn)系統(tǒng)因軟件錯(cuò)誤、認(rèn)證模塊的失敗、不適當(dāng)?shù)南到y(tǒng)管理而引起的安全性缺陷并采取相應(yīng)的補(bǔ)救措施。在移動(dòng)通信中,入侵檢測(cè)系統(tǒng)(IDS)可用來(lái)檢測(cè)非法用戶以及不誠(chéng)實(shí)的合法用戶對(duì)網(wǎng)絡(luò)資源的盜用及濫用。
一個(gè)不依賴于特殊的系統(tǒng)、應(yīng)用環(huán)境、系統(tǒng)缺陷和入侵類型的通用型IDS模型如圖2所示。其基本思路是:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區(qū)別出來(lái)的。為定義用戶的正常行為,就必須為該用戶建立和維護(hù)一個(gè)系統(tǒng)的行為輪廓配置,這些配置描述了用戶正常使用系統(tǒng)的行為特征。IDS可以利用這些配置來(lái)監(jiān)控當(dāng)前用戶活動(dòng),并與以前的用戶活動(dòng)進(jìn)行比較。當(dāng)一個(gè)用戶的當(dāng)前活動(dòng)與以往活動(dòng)的差別超出了輪廓配置各項(xiàng)的門限值時(shí),該當(dāng)前活動(dòng)就被認(rèn)為是異常的并且它可能就是一個(gè)入侵行為。
2 Ad Hoc網(wǎng)絡(luò)的安全機(jī)制
Ad Hoc網(wǎng)絡(luò)自身具有的特點(diǎn)導(dǎo)致了在傳統(tǒng)網(wǎng)絡(luò)中能夠較好工作的安全機(jī)制可能不再適用于Ad Hoc網(wǎng)絡(luò),主要表現(xiàn)在以下三個(gè)方面:(1) Ad Hoc網(wǎng)絡(luò)缺乏足夠的物理保護(hù),沒有中心節(jié)點(diǎn)并且節(jié)點(diǎn)的計(jì)算能力很低,這使得傳統(tǒng)的加密和認(rèn)證機(jī)制無(wú)法在Ad Hoc網(wǎng)絡(luò)中實(shí)現(xiàn)[3~4]。(2) Ad Hoc網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)動(dòng)態(tài)變化,沒有中心節(jié)點(diǎn)和網(wǎng)關(guān)設(shè)備,進(jìn)出該網(wǎng)絡(luò)的數(shù)據(jù)可以通過其中任意節(jié)點(diǎn)轉(zhuǎn)發(fā)。同時(shí),網(wǎng)絡(luò)內(nèi)部的節(jié)點(diǎn)因缺乏足夠的保護(hù)很可能被惡意用戶利用而導(dǎo)致來(lái)自網(wǎng)絡(luò)內(nèi)部的攻擊,網(wǎng)絡(luò)內(nèi)部和外部的界限非常模糊。因此,防火墻技術(shù)不再適用于Ad Hoc網(wǎng)絡(luò)。(3) Ad Hoc網(wǎng)絡(luò)中,不僅拓?fù)浣Y(jié)構(gòu)、網(wǎng)絡(luò)成員及其各成員之間的信任關(guān)系是動(dòng)態(tài)的,而且網(wǎng)絡(luò)中產(chǎn)生和傳輸?shù)臄?shù)據(jù)也具有不確定的特點(diǎn)。這些數(shù)據(jù)包括節(jié)點(diǎn)的環(huán)境、網(wǎng)絡(luò)的變化、群組消息交換等信息,都有很高的實(shí)時(shí)性要求,使得傳統(tǒng)網(wǎng)絡(luò)服務(wù)中相對(duì)固定的數(shù)據(jù)庫(kù)、文件系統(tǒng)和文檔服務(wù)器都不再適用。因此,基于靜態(tài)配置的傳統(tǒng)網(wǎng)絡(luò)安全方案也不能用于Ad Hoc網(wǎng)絡(luò)。傳統(tǒng)的安全機(jī)制在實(shí)現(xiàn)Ad Hoc網(wǎng)絡(luò)的安全目標(biāo)(可用性、機(jī)密性、完整性、安全認(rèn)證和抗抵賴性)時(shí)依然具有重要的作用。下面將根據(jù)不同環(huán)境中的安全需求對(duì)幾種安全策略進(jìn)行介紹和討論。
2.1 基于口令的認(rèn)證協(xié)議
首先考慮某一個(gè)會(huì)議室內(nèi)多臺(tái)便攜式電腦組建Ad Hoc網(wǎng)絡(luò)召開會(huì)議的情況。在這種環(huán)境中,與會(huì)者彼此之間通常比較熟悉并彼此信任,會(huì)議期間他們通過手提電腦進(jìn)行通信和交換信息。參加者可能沒有任何途徑來(lái)識(shí)別和認(rèn)證對(duì)方的身份,例如,他們既不共享任何密鑰,也沒有任何可供認(rèn)證的公共密鑰。此時(shí),攻擊者可以竊聽并修改在無(wú)線信道上傳輸?shù)乃袛?shù)據(jù),還可能冒充其中的與會(huì)者。為此,可以采用由Asokan等提出的基于口令的認(rèn)證(PBA)協(xié)議,它繼承了加密密鑰交換(Encrypted Key Exchange)協(xié)議的思想。在PBA中,所有的與會(huì)者都參與會(huì)議密鑰的生成,保證了最終的密鑰不是由極少數(shù)與會(huì)者產(chǎn)生的,攻擊者的干擾無(wú)法阻止密鑰的生成。同時(shí),PBA還提供了一種完善的口令更新機(jī)制,與會(huì)者之間的安全通信可以通過不斷變化的口令來(lái)建立。這樣即使攻擊者知道了當(dāng)前的口令,也無(wú)法知道以前的口令,從而使以前的會(huì)議信息不會(huì)泄密。
2.2 基于“復(fù)活鴨子”的安全模式
在基于Ad Hoc網(wǎng)絡(luò)的傳感器應(yīng)用環(huán)境中,不同時(shí)段,傳感器可能歸屬于不同的擁有者,并由擁有者控制它將信息發(fā)給授權(quán)的接收者。傳感器和擁有者之間的聯(lián)系應(yīng)該是安全的,同時(shí)也是暫時(shí)的。以醫(yī)用無(wú)線傳感器為例,它在特定的情況下只能將病人的病況信息傳給特定的接收者,否則可能帶來(lái)不必要的影響。而傳感器由于缺乏足夠的保護(hù),攻擊者既可以容易地修改或冒充擁有者發(fā)出的控制信息,也會(huì)破壞網(wǎng)絡(luò)環(huán)境,使其無(wú)法正常通信。另外,因?yàn)樘峁┰O(shè)備能源的電池有限,CPU處理能力較差,使得節(jié)點(diǎn)難以實(shí)現(xiàn)公用密鑰加密算法,同時(shí)它還容易受到拒絕服務(wù)等攻擊。Frank Stajano等針對(duì)此問題提出了一種“復(fù)活鴨子”的安全模式。鴨子破殼而出后,它會(huì)把見到的第一個(gè)移動(dòng)的物體視為它的母親,傳感器可以采用同樣的策略,即把第一個(gè)給它發(fā)送密鑰的實(shí)體作為它的擁有者。必要時(shí),擁有者可以清除留給傳感器的印象,令其“靈魂死亡”,直到等待下一個(gè)擁有者出現(xiàn)時(shí)它才“復(fù)活”。在傳感器“死亡”之前,它只接受其擁有者的控制,但仍可以與其他節(jié)點(diǎn)通信。這種方法同時(shí)可以保證在“殺死”傳感器時(shí),并不真正破壞該設(shè)備。這種方法雖然可以在一定程度上保證擁有者與傳感器間的安全認(rèn)證,但不太實(shí)用,并且不能防止對(duì)擁有者采取的拒絕服務(wù)攻擊。
2.3 異步的分布式密鑰管理
在對(duì)安全敏感的軍事環(huán)境下,由于節(jié)點(diǎn)很容易受到攻擊,被俘獲的可能性也很大,因此有必要建立較好的信任機(jī)制,并采用分布式的網(wǎng)絡(luò)結(jié)構(gòu),以免因中心節(jié)點(diǎn)被俘獲而導(dǎo)致整個(gè)網(wǎng)絡(luò)崩潰。同時(shí),由于信道干擾會(huì)造成較大的傳輸延時(shí),使得基于同步的密鑰管理方案在Ad Hoc網(wǎng)絡(luò)中很難實(shí)現(xiàn)。Zhou L D等為解決此問題,提出了異步的、分布式密鑰管理策略,采用了加密機(jī)制加數(shù)字簽名來(lái)保護(hù)路由信息和數(shù)據(jù)交換。每個(gè)節(jié)點(diǎn)都有一個(gè)公用/私有密鑰對(duì),所需的密鑰管理服務(wù)由一組節(jié)點(diǎn)完成。這種策略主要基于以下假設(shè):在Ad Hoc網(wǎng)絡(luò)中,盡管沒有任何一個(gè)單獨(dú)的節(jié)點(diǎn)是值得信任的,但可以認(rèn)為下一個(gè)點(diǎn)的集合是可信任的。管理的實(shí)現(xiàn)采用了如下閥值加密算法:(n,A)表示在n個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)中,任何大于等于A個(gè)節(jié)點(diǎn)的集合都能執(zhí)行加密操作;而任何小于等于A-1個(gè)節(jié)點(diǎn)的集合則不具備這種能力。這里假定在一段時(shí)間內(nèi),最多有A-1個(gè)節(jié)點(diǎn)被占領(lǐng)。該策略還采用了私有密鑰定時(shí)更新的方法,使攻擊者很難同時(shí)獲取到k個(gè)節(jié)點(diǎn)的有效密鑰。這種算法思想簡(jiǎn)單,實(shí)現(xiàn)容易,但有一定局限性,例如,安全等級(jí)不夠高,且安全機(jī)制的可擴(kuò)展性也不夠好。
2.4 節(jié)點(diǎn)之間的信任問題
在Ad Hoc網(wǎng)絡(luò)中,信任問題是中心問題,不能信任媒介,必須借助密鑰。因此一個(gè)基本的問題是如何生成可信任的密鑰而不依靠受信任的第三方。Ad Hoc網(wǎng)絡(luò)是一個(gè)動(dòng)態(tài)自組的臨時(shí)網(wǎng)絡(luò),不能保證網(wǎng)絡(luò)中各節(jié)點(diǎn)持有讓其他節(jié)點(diǎn)信任的公鑰,并且它們也無(wú)法出示可以互相信任的證書,一種想法是允許在節(jié)點(diǎn)之間委托信任,已經(jīng)建立信任關(guān)系的節(jié)點(diǎn)能夠向組中的其他成員擴(kuò)展這種信任。
3 藍(lán)牙網(wǎng)絡(luò)的安全機(jī)制
在藍(lán)牙通信技術(shù)中,比較典型的安全風(fēng)險(xiǎn)在于:藍(lán)牙采用ISM 2.4GHz的頻段發(fā)送信息,這與許多同類協(xié)議如802.11b、家用設(shè)備等產(chǎn)生頻段沖突,容易對(duì)藍(lán)牙通信產(chǎn)生干擾,使通信服務(wù)失去可用性;電磁信號(hào)在發(fā)送過程中容易被截取、分析,失去通信信息的保密性;通信對(duì)端實(shí)體身份容易受到冒充,使通信失去可靠性。
3.1安全體制、安全模式和四種實(shí)體
針對(duì)以上安全風(fēng)險(xiǎn),在藍(lán)牙協(xié)議中沿用并提出了以下幾種安全機(jī)制:采用FHSS技術(shù),使藍(lán)牙通信能抵抗同類電磁波的干擾;采用加密技術(shù)提供數(shù)據(jù)的保密性服務(wù);采用身份鑒別機(jī)制來(lái)確保可靠通信實(shí)體間的數(shù)據(jù)傳輸[5~6]。藍(lán)牙規(guī)范中規(guī)定了以下三種安全實(shí)現(xiàn)模式:
(1)無(wú)安全機(jī)制:無(wú)任何安全需求,無(wú)須任何安全服務(wù)和機(jī)制的保護(hù)。
(2)服務(wù)級(jí)安全機(jī)制:對(duì)系統(tǒng)的各個(gè)應(yīng)用和服務(wù)需要進(jìn)行分別的安全保護(hù),包括授權(quán)訪問、身份鑒別和(或)加密傳輸。在這種模式下,加密和鑒別發(fā)生在邏輯鏈路控制和適配協(xié)議(L2CAP)信道建立之前。
(3)鏈路級(jí)安全機(jī)制:對(duì)所有的應(yīng)用和服務(wù)的訪問都需要實(shí)行訪問授權(quán)、身份鑒別和加密傳輸。這種模式的鑒別和加密發(fā)生在鏈路配置完成之前。
藍(lán)牙系統(tǒng)的認(rèn)證、數(shù)據(jù)加密及數(shù)據(jù)調(diào)制方式為其數(shù)據(jù)傳輸提供了安全保證,大多數(shù)認(rèn)證是基于鏈路層的安全控制。在藍(lán)牙協(xié)議中有四種實(shí)體用來(lái)實(shí)現(xiàn)鏈路層的安全。
(1)設(shè)備地址(BD_ADDR):由IEEE給定,每個(gè)設(shè)備惟一,長(zhǎng)度48bit,公開;
(2)鑒別密鑰:用于身份鑒別,長(zhǎng)度128bit;
(3)加密密鑰:用于數(shù)據(jù)加密,長(zhǎng)度8~128bit,可變;
(4)隨機(jī)數(shù):由藍(lán)牙設(shè)備自身產(chǎn)生并用于身份鑒別和產(chǎn)生密鑰,長(zhǎng)度128bit。
3.2 密鑰的產(chǎn)生和管理
藍(lán)牙設(shè)備認(rèn)證是通過兩個(gè)設(shè)備之間的共享密鑰來(lái)完成的,稱為連接密鑰。連接密鑰通過設(shè)備之間的對(duì)話建立,藍(lán)牙定義了四種類型的連接密鑰用于不同的應(yīng)用過程。
(1)初始密鑰Kinit:在初始化期間用作連接密鑰,以保證初始化參數(shù)的安全傳送;
(2)臨時(shí)密鑰Kmaster:主要用于加密點(diǎn)到點(diǎn)的通信,如廣播信息等,只在當(dāng)前會(huì)話期有效;
(3)設(shè)備密鑰Kunit:在藍(lán)牙設(shè)備首次使用時(shí)通過E21算法產(chǎn)生并固化在FLASH上,而非每次初始化時(shí)產(chǎn)生;
(4)組合密鑰KAB:與設(shè)備密鑰的主要不同點(diǎn)在于依賴通信雙方產(chǎn)生。
要保證密鑰的安全,不能采用直接問詢的方式,下面是密鑰的產(chǎn)生和交換過程:
(1)利用一個(gè)PN的長(zhǎng)度以及一個(gè)隨機(jī)數(shù)產(chǎn)生初始密鑰;(2)認(rèn)證過程采用詢問/應(yīng)答方式,認(rèn)證方發(fā)送一個(gè)隨機(jī)數(shù)給申請(qǐng)方,若申請(qǐng)方的設(shè)備地址與初始密鑰認(rèn)證方已知,則返回的數(shù)字就應(yīng)該與認(rèn)證方內(nèi)部產(chǎn)生的結(jié)果一致;(3)申請(qǐng)方可對(duì)認(rèn)證方發(fā)起反向認(rèn)證;(4)每個(gè)藍(lán)牙設(shè)備都有一個(gè)單元密鑰,會(huì)話的一方通過初始密鑰加密把單元密鑰給另一方;(5)另一方通過相同的方式把自己的單元密鑰發(fā)送給對(duì)方,通過單元密鑰生成連接密鑰;(6)數(shù)據(jù)加密密鑰從單元密鑰直接產(chǎn)生或通過復(fù)合產(chǎn)生,該連接密鑰將被存儲(chǔ)起來(lái),在以后的會(huì)話中使用。
3.3 加密算法
藍(lán)牙的認(rèn)證是通過“詢問/應(yīng)答”方式和算法建立起來(lái)的。所采用的算法是分組算法SAFER+,它是基于SAFER(Secure And Fast Encryption Routine)系列算法提出的,主要在SAFER SK-128的基礎(chǔ)上修改而成。
藍(lán)牙安全機(jī)制中的加密算法共有4種,E0、E1、E2和E3分別服務(wù)于藍(lán)牙安全機(jī)制中的3個(gè)模塊,如圖3所示。
藍(lán)牙的加密算法似乎比較脆弱,E0流加密器雖然采用了128bit的密鑰,但在某些情況下其破譯復(fù)雜度僅為0(或264)。如果E0算法中密鑰產(chǎn)生器中某一個(gè)LFSR產(chǎn)生的序列周期比密鑰短,則存在一分為二破譯攻擊(Divide-and-conquer)的威脅。不過由于藍(lán)牙的重新同步頻率很高,而用于加密產(chǎn)生的密鑰流每一幀都很短,產(chǎn)生這種攻擊的可能性并不大。
藍(lán)牙的SAFER+算法在設(shè)計(jì)安全認(rèn)證及密鑰生成機(jī)制時(shí),對(duì)于拓?fù)鋸?fù)雜的Ad Hoc網(wǎng)絡(luò)考慮不夠。此外,它對(duì)諸如PIN碼問題、通信干擾問題的解決也不夠完善。但是考慮到藍(lán)牙的設(shè)計(jì)初衷并不是用于傳輸機(jī)密數(shù)據(jù),因此從整體上看,SAFER+算法對(duì)于藍(lán)牙安全機(jī)制仍不失為合適的選擇。當(dāng)然,對(duì)于高度機(jī)密的應(yīng)用,可在網(wǎng)絡(luò)傳輸或應(yīng)用層采用更先進(jìn)的運(yùn)算法則。如果實(shí)際應(yīng)用模型需要有更高的安全要求,則可在高端應(yīng)用程序中采用一些額外的安全措施。
總之,由于無(wú)線網(wǎng)絡(luò)本身在安全方面的弱點(diǎn)和應(yīng)用環(huán)境的多樣性,使得處理和解決它的安全問題非常困難。若要找到一種可以圓滿實(shí)現(xiàn)無(wú)線網(wǎng)絡(luò)安全目標(biāo)的策略和機(jī)制,目前存在很大困難(有線固定網(wǎng)絡(luò)的安全問題至今還沒解決)。當(dāng)前的著眼點(diǎn)應(yīng)是借鑒有線網(wǎng)絡(luò)領(lǐng)域內(nèi)取得的經(jīng)驗(yàn),針對(duì)無(wú)線網(wǎng)絡(luò)中某些致命和特殊的安全威脅進(jìn)行深入細(xì)致的研究,設(shè)計(jì)一些行之有效的安全措施和機(jī)制,以解決實(shí)際網(wǎng)絡(luò)環(huán)境中不斷遇到的安全攻擊和隱患。
參考文獻(xiàn)
1 張 平等.第三代蜂窩移動(dòng)通信系統(tǒng)——WCDMA. 北京:北京郵電大學(xué)出版社,2000
2 Prasad R, Mohr W, Konhauser W. Third generation mob51e communication system: London,Boston:Artech House,2000
3 Zhou L D, Haas Z J. Securing Ad Hoc network.IEEE Networks,1999;13(6):24~30
4 王惠芳,郭 中,黃水忠. 移動(dòng)代理的安全解決方案. 計(jì)算機(jī)工程,2002;28(1):153~155
5 Ericssion, Nokia, IBM et al. Specification of dhe bluetooth system. Version l.0B,1999;11(1)
6 孫文生.藍(lán)牙技術(shù)的安全機(jī)制.通信世界,2002;(3):31~32