网络安全课程文献阅读报告书英语阅读_研究报告-教育.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全课程文献阅读报告书英语阅读_研究报告-教育.pdf》由会员分享,可在线阅读,更多相关《网络安全课程文献阅读报告书英语阅读_研究报告-教育.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐 网络安全课程文献阅读报告1、作者提出了什么问题 移动点对点网络(MANET)的是一个集无线移动节点动态地组成 一个临时网络,没有任何传统的网络基础设施或集中管理。与固定网 络采用专用节点进行如数据包转发,路由,网络管理基本操作不同,在移动点对点网络中,这些操作由所有可用的节点来执行。移动点 对点网络路是可用于民用和军事一种新兴技术。因为对节点缺少有效 的硬件保护,并且缺乏安全认证或集中的寻址管理,这样脆弱的连接 环节,很难实现安全的点对点网络。移动点对点网络现有的安全协议,通常是在受到攻击以后,首 先确定了一些安全威胁,进而提高现有协议或提出一项新的协议来应 对威胁的基础上设计的
2、。由于安全措施是针对设想的特定攻击模型设 计的,因此它们对特定的攻击十分有效,但在新的攻击下可能会崩溃。当某一网络没对安全结构进行合理设计,那么在网络部署中安 全目标(即真实性,保密性,完整性和可用性)都难以实现。因此,设 计安全的移动点对点网络,组成多重防线,对己知和未知的安全威胁 是必不可少的。这个设计是文章所说的分层安全设计。在分层安全设计中,考虑的不仅是恶意攻击,还包括其他的网 络故障例如,网络超负荷,或操作失误。所有此类故障,不论是因攻 击或配置漏洞或者其他问题,无论从网络和终端用户的角度,都应该 由安全机制来解决。此外,要健全整体安全制度,不能仅仅把安全 问题细化到单独的防线上。认
3、证是移动点对点网络的一个最重要的问题。由于移动无线网 的特性和基本结构,提出分层次的安全方法存在几个问题。如何在相 邻节点建立认证?目前的认证协议是否适用于无线点对点网络?什 么加密成一个临时网络没有任何传统的网络基础设施或集中管理与固定网络采用专用节点进行如数据包转发路由网络管理基本操作不同在移动点对点网络中这些操作由所有可用的节点来执行移动点对点网络路是可用于民用和军事一种新兴对点网络移动点对点网络现有的安全协议通常是在受到攻击以后首先确定了一些安全威胁进而提现有协议或提出一项新的协议来应对威胁的基础上设计的由于安全措施是针对设想的特定攻击模型设计的因此它们对特定的攻击十分有完整性和可用性
4、都难以实现因此设计安全的移动点对点网络组成多重防线对己知和未知的安全威胁是必不可少的这个设计是文章所说的分层安全设计在分层安全设计中考虑的不仅是恶意攻击还包括其他的网络故障例如网络超负荷或技术适合于该网络?2、作者用什么方法解决该问j 文章中提出了一个分层次的安全设计,采用多道防线,用来解 决移动点对点网络的攻击和网络故障。无线点对点网络的安全问题主 要出现在参考模型(OSI)的数据链路和网络层系统上。在一个可信任 的环境中的无线点对点网络的节点是由第三方通过身份认证来控制 的。数据链路层安全在这种情况下,迫切需要建立一个基于逻辑意义 安全可靠的基础设施。如果对可信任节点保证更高层次的完整性,
5、那 么数据链路层可以达到路由和应用协议的更高层次安全的要求。前安全会话,通过各种加密技术以试图发现安全威胁,而 登记安全通话,旨在防止此类威胁,并作出相应的反应。此外,分 层次的安全机制,包括预防、检测和反应行动,防止入侵者进入网络。他们发现侵入,并采取行动以防止持续的不利影响。阻止进程,并 可以嵌入安全路由和包转发协议,以防止攻击者在某个节点造成错误 的路由。检测进程可以识别恶意节点异常的持续攻击。这种错误可以在 安全会话前由点对点的认证或由节点检测机制检测到。一旦检测出攻 击,会重新配置路由和包转发业务。这些调整可以隔离该特定节点,在路径选择过程中隔离该节点。独立的检测,预防和应对安全会话
6、 能够加强识别无线点对点网络的节点安全认证过程。成一个临时网络没有任何传统的网络基础设施或集中管理与固定网络采用专用节点进行如数据包转发路由网络管理基本操作不同在移动点对点网络中这些操作由所有可用的节点来执行移动点对点网络路是可用于民用和军事一种新兴对点网络移动点对点网络现有的安全协议通常是在受到攻击以后首先确定了一些安全威胁进而提现有协议或提出一项新的协议来应对威胁的基础上设计的由于安全措施是针对设想的特定攻击模型设计的因此它们对特定的攻击十分有完整性和可用性都难以实现因此设计安全的移动点对点网络组成多重防线对己知和未知的安全威胁是必不可少的这个设计是文章所说的分层安全设计在分层安全设计中考
7、虑的不仅是恶意攻击还包括其他的网络故障例如网络超负荷或这些业务组成的连接和网络安全机制,可以把一个节点认证方 式分成2个阶段。节点认证程序通过基于对称关键技术挑战响应协议 尝试与确定真实身份的节点沟通。同样,两个阶段的认证程序,目的 是通过基于公钥技术的挑战-回应协议再次进行通信节点的身份认 证。在第一阶段,这个节点识别程序假定用来验证响应与对称技术 密文是被校验节点己知的。在第二阶段的认证,校验节点其实并不 知道密文。不对称技术可应用在交流私人信息前的节点响应过程。节点认证分层安全设计采用加密方式,提供多种保护线路通讯 节点。当一个或一个以上的节点连接到一个MANET中,就开始进 行第一阶段
8、的点对点认证过程。在这个早期阶段,要能确定真实身 份的节点获得密钥。让我们考虑MANET的认证的节点为A,B,和C O 如上图。第2A,当XI的节点进入MANET中,将稍后会在第Fig.2-Addition of new nodes in an MANET.成一个临时网络没有任何传统的网络基础设施或集中管理与固定网络采用专用节点进行如数据包转发路由网络管理基本操作不同在移动点对点网络中这些操作由所有可用的节点来执行移动点对点网络路是可用于民用和军事一种新兴对点网络移动点对点网络现有的安全协议通常是在受到攻击以后首先确定了一些安全威胁进而提现有协议或提出一项新的协议来应对威胁的基础上设计的由于安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课程 文献 阅读 报告书 外语 学习 英语 研究 报告 教育
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内