• Kriptografik Primitiv hujumlar Misollar
  • Mavzu: Simsiz tarmoqlar xavfsizligi




    Download 210,01 Kb.
    bet4/4
    Sana27.07.2024
    Hajmi210,01 Kb.
    #268765
    1   2   3   4
    Bog'liq
    jahongir1

    Ilova qatlamining zaifliklari quyidagilarni o'z ichiga oladi:Ochiq dizayn muammolari dastur resurslaridan nomaqbul shaxslar tomonidan bepul foydalanish imkonini beradi, Backdoors va dastur dizaynidagi kamchiliklar standart xavfsizlik nazoratini chetlab o'tadi, Noadekvat xavfsizlik nazorati “hammasi yoki hech narsa” yondashuvini majburlaydi, bu esa haddan tashqari yoki yetarlicha kirishga olib keladi, Haddan tashqari murakkab ilovalar xavfsizligini boshqarish tendentsiyasi chetlab o'tish yoki noto'g'ri tushunish va amalga oshirish uchun dastur mantiqiy kamchiliklari tasodifiy yoki ataylab dasturlarni buzish yoki istalmagan xatti-harakatlarga olib kelishi mumkin.
    Quyidagi rasmda OSI modelining turli qatlamlari uchun MANETS uchun xavfsizlik hujumlarining aniq tasnifi ko'rsatilgan


    1. rasm: MANETS da turli qatlamlar uchun xavfsizlik hujumlarining tasnifi [27]. Ba'zi hujumlar kriptografiya bilan bog'liq bo'lmagan, boshqalari esa kriptografik ibtidoiy hujumlardir. Quyidagi 2-jadvalda kriptografik ibtidoiy hujumlar va misollar

    keltirilgan[28].

    Jadval 2. Kriptografik ibtidoiy hujumlar



    Kriptografik Primitiv hujumlar

    Misollar

    Pseudorandom raqamlar hujumi

    Nonce, vaqt tamg'asi, ishga tushirish vektori (IV)

    Raqamli imzo hujumi

    RSA imzosi, ElGamal imzosi, raqamli imzo standarti (DSS)

    Hash to'qnashuvi hujumi

    SHA-0, MD4, MD5, HAVAL 128, RIPEMD

    c) TARMOQ XAVFSIZLIGINI BA'ZI ECHIMLARI[29], yangi marshrutlash usulini taklif qildi: Security Aware ad hoc Routing (SAR) bu maxsus marshrutni aniqlash parametrlari sifatida xavfsizlik atributlarini o'z ichiga oladi, shuning uchun SAR reklama tomonidan ta'sirlanadigan marshrutlarning ahamiyatini yaxshilash uchun

    xavfsizlikni muhokama qilinadigan o'lchov sifatida foydalanishga imkon beradi. hoc marshrutlash protokollari, keyin ular marshrutlash protokoli xavfsizlik ko'rsatkichlarining ikki darajali tasnifini ishlab chiqdilar va maxsus marshrutlash yo'llarida xavfsizlik atributlarini o'lchash va qo'llash uchun asosni taklif qildilar.


    [30] ga ko'ra, marshrutni xizmat ko'rsatishni rad etish hujumlaridan himoya qilish uchun maxsus tarmoqlarda bir nechta marshrutlar o'rtasida o'ziga xos ortiqchalik afzalliklaridan foydalanish taklif qilingan.
    tugunlar, ular shuningdek, yuqori darajada xavfsiz va qulay kalitlarni boshqarish xizmatini yaratish uchun replikatsiya va yangi kriptografik sxemalardan, masalan, chegara kriptografiyasidan foydalanganlar. [18], aniqlash va shu tariqa qurt teshigi hujumlaridan himoya qilish uchun paketli tasmalar deb ataladigan umumiy mexanizmni taqdim etdi va keyin tasmalarni amalga oshiradigan TIK deb nomlangan maxsus protokolni taqdim etdi.
    [31] tomonidan taklif qilinganidek, VANETlarni himoya qilishning oddiy yechimi bu kompyuter tarmoqlaridagi anʼanaviy tahdidlardan himoya qilish uchun allaqachon keng qoʻllanilgan kriptografik algoritmlar va yondashuvlardan foydalanishdir.
    [28], kriptografiyani autentifikatsiya, maxfiylik, yaxlitlik va rad etmaslik kabi xavfsizlik xizmatlarini taklif qiluvchi imperativ va dominant xavfsizlik vositasi sifatida taklif qildi, ammo har qanday holatda ham ko'plab kriptografik ibtidoiylarga hujumlar mavjud bo'lsa
    ham, ular hali oshkor etilmagan. Kriptografik primitivlar xavfsiz deb hisoblanadi, ammo so'nggi paytlarda ba'zi muammolar aniqlandi, masalan, xesh funktsiyasiga to'qnashuv hujumlari, masalan. SHA-1, Pseudorandom raqamli hujumlar, raqamli imzo hujumlari va xesh-to'qnashuv hujumlari, ularni himoya qilish juda qiyin.
    "Sarlavhali maqolalaridaSimsiz tarmoqlar uchun xavfsiz agregatsiya[32], buzg'unchilar qurilmalari va bitta qurilma kalit imtiyozlari uchun kuchli bo'lgan simsiz tarmoqlar uchun xavfsiz agregatsiya mexanizmini ta'minlovchi protokolni taqdim etdi, ularning protokoli hisoblash, xotira va quvvat iste'moli chegaralarida ishlash uchun mo'ljallangan edi.
    xarajat sensori qurilmalari, lekin simsiz tarmoq xususiyatlaridan, shuningdek, qurilmalar va tayanch stantsiya o'rtasidagi quvvat nosimmetrikligidan foydalanadi.

    1. ga ko'ra, foydalanuvchi sirini ta'minlaydigan yangi va samarali simsiz autentifikatsiya protokoli taqdim etilgan bo'lib, u hash funksiyasi va smart-kartalarga asoslangan bo'lib, mobil foydalanuvchilar faqat simmetrik shifrlash va shifrni ochishni amalga oshiradilar, ularning protokolida bu xabar almashinuvining faqat bir bosqichini oladi. mobil foydalanuvchi va tashrif buyurilgan tarmoq o'rtasida va tashrif buyurilgan tarmoq va tegishli uy tarmog'i o'rtasida xabar almashishning bir bosqichi.

    2. , simsiz mahalliy tarmoqlar xavfsizligida xavfsizlik devorlari yoki VPN shlyuzlaridan foydalanilganda, autentifikatsiya qilish uchun markazlashtirilgan serverga asoslangan yechimlardan foydalanish mumkinligi, masalan, masofaviy autentifikatsiya foydalanuvchi xizmati RADIUS serverida (RADIUS) foydalanish mumkinligi tavsifi bilan chiqdi. , ularning arxitekturasi (quyidagi 2-rasmda bo'lgani kabi) boshqalardan farq qiladi, chunki ular kirishni boshqarishda foydalanuvchi imtiyozlari bilan birga joylashuv ma'lumotlaridan foydalanadilar va ular IP quyi tarmoq ma'lumotlaridan mijozning joylashishini aniqlashni tanladilar, bu foydalanilgan boshqa tadqiqotlar bilan solishtirganda ancha sodda. Shunga o'xshash maqsad uchun GPS texnologiyasi.



    1. rasm: RADIUS yordamida tavsiya etilgan xavfsizlik arxitekturasi [34]. [35], Wi-Fi himoyalangan kirish Wi-Fi tarmogʻi xavfsizligiga maʼlum boʻlgan barcha sezgirliklarni tiklaydi va joriy va kelajakdagi Wi-Fi simsiz LANlarida maʼlumotlar xavfsizligi va kirish nazoratini sezilarli darajada yaxshilaydi, shuningdek, tezkor, kuchli, standartlarga asoslangan ulanishni taʼminlaydi, degan xulosaga keldi. , asl WEP-asosidagi xavfsizlikdagi barcha ma'lum xatolarni ko'rib chiqadigan birgalikda ishlaydigan xavfsizlik yechimi.

    Ping GuoVaal [36], xizmatga yo'naltirilgan WMN'lar uchun engil va bardoshli autentifikatsiya yo'nalishi bo'yicha yangi dizayn prototipini taklif qildi, o'zgaruvchan chegara qiymatli autentifikatsiya (VTA) arxitekturasi bo'lib, unda VTA ning kirishga chidamliligi rag'batlantirilgan bir qator tugunlarni loyihalash uchun kafolatlangan. Tizim shaxsiy kalitining t va n chegara qiymatlarini o'zgarishsiz qoldirish mexanizmlari Tahlil va simulyatsiya natijalari shuni ko'rsatadiki, VTA nafaqat ushbu statik chegara qiymat sxemalarining kamchiliklarini bartaraf etishi mumkin, balki asosiy mexanizmlar bilan jihozlanmagan sxemalar bilan bog'liq tizim xarajatlarini oshiradi. WMNs.

    XULOSA
    Simsiz tarmoq unumdorlikni oshirish va xarajatlarni kamaytirish uchun ko'plab imkoniyatlarni taqdim etadi. Simsiz tarmoqdan kelib chiqadigan barcha tahdidlarni butunlay yo'q qilish qiyin bo'lsa-da, tahdidlarni tushunish va keyinchalik xavfni boshqarish uchun tizimli yondashuvni qo'llash orqali oqilona xavfsizlik darajasiga erishish mumkin. Ushbu maqolada simsiz aloqa bilan bog'liq tahdidlar va xavflar muhokama qilindi va xavflarni bartaraf etish va simsiz tarmoq xavfsizligini oshirish uchun ba'zi qadamlarni aniqlash uchun ishlatilishi mumkin bo'lgan keng tarqalgan echimlar ko'rib chiqildi.



    FOYDALANILGAN ADABIYOTLAR RO’YHATI
    W. A. Arbaugh,Haqiqiy 802.11 xavfsizligi: Wi-Fi bilan himoyalangan kirish va 802.11 i: Addison-Wesley Longman Publishing Co., Inc., 2003 yil.
    [2] M. Bishop, "Kompyuter xavfsizligi nima?,"IEEE Xavfsizlik va Maxfiylik,jild. 99, b. 67-69, 2003 yil.
    S. Xon, K.-K. Loo, T. Naeem va M. A. Khan, "Xizmat hujumlarini rad etish va keng polosali simsiz tarmoqlardagi muammolar"8; 7,2008 yil.
    Gast, M. 802.11 Simsiz tarmoqlar: Simsiz tarmoqlarni yaratish va boshqarish bo'yicha aniq qo'llanma, O'Reilley Publishing, 2002 yil aprel.
    Simsiz tarmoq xavfsizligi: zaifliklar, tahdidlar va qarshi choralar Xalqaro multimedia jurnali va ubiquitous muhandislik jild. 3, № 3, iyul, 2008 yil.
    K. Ren, C. Vang va Q. Vang, "Ommaviy bulut uchun xavfsizlik muammolari",IEEE Internet Computing,jild. 16, b. 69-73, 2012 yil.
    P. Brutch va C. Ko, "Simsiz ad-hoc tarmoqlar uchun tajovuzni aniqlashdagi qiyinchiliklar"Ilovalar va Internet seminarlari, 2003. Ish materiallari. 2003 yildagi simpozium, 2003 yil, 368-373-betlar.
    Download 210,01 Kb.
    1   2   3   4




    Download 210,01 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: Simsiz tarmoqlar xavfsizligi

    Download 210,01 Kb.