ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:146.03KB ,
资源ID:13544843      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13544843.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(蓝牙技术安全性分析与安全策略毕业学位论文Word文档格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

蓝牙技术安全性分析与安全策略毕业学位论文Word文档格式.docx

1、本文通过对蓝牙技术的介绍,主要针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安全威胁,并对蓝牙的安全机制的框架做了详细介绍。提出了蓝牙安全结构,针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式,进行了重点分析。同时,蓝牙技术的无线传输特性使它非常容易受到攻击,蓝牙技术特别设计了快速跳频方案以确保链路稳定,这样增强了系统抗干扰性,并在一定程度上保证了系统的安全性。最后,提出了解决蓝牙安全问题的安全策略。关键词:蓝牙;安全分析;安全策略;鉴权与加密;授权AbstractIn the bluetooth network, does not have the fixed founda

2、tion organization, its topology all has the possibility change as necessary, all equipment all through wireless way connection, moreover correspondence between the equipment not necessarily is carries on directly, possibly is, this equipment which some equipment conveys by the network in namely in t

3、he network is playing the route role.In such network, the security problem is quite complex, the network is specially easy to divulge a secret and to suffer the attack.This article through to the blue tooth technology introduction, mainly aims at the blue tooth technology secure question, has analyz

4、ed the blue tooth system security requirements and the safe threat, and has made the detailed introduction to the blue tooth safety mechanism frame.Proposed the blue tooth safety mechanism, in view of the blue tooth system safety two kind of main patterns is the link level safe mode and the service

5、level safe mode, has carried on the key analysis.At the same time, the blue tooth technology wireless transmission characteristic causes it extremely easily to come under the attack, the blue tooth technology designed the fast-frequency hopping plan to guarantee the link specially to be stable, like

6、 this strengthened the system anti-jamming, and has guaranteed the system security to a certain extent.Finally, proposed solves the blue tooth security problem security policy.Keywords: Bluetooth; Safe analysis; Security policy; Warning power and encryption; Authorization目 录第一章 引 言 71.1 选题的意义 71.2 选

7、题的应用现状 71.3 选题主要工作内容 8第二章 蓝牙技术的安全问题 92.1蓝牙技术的安全问题分为生态安全和信息安全 92.1.1生态安全 92.1.2 信息安全 92.2 蓝牙系统中的安全威胁 92.3 蓝牙系统安全的任务 102. 3.1 蓝牙系统的安全任务 10第三章蓝牙安全机制的框架 113.1蓝牙的安全结构 113.2 蓝牙的安全设置 123.3 蓝牙的安全级别 133.4 蓝牙技术的安全机制 133. 4.1 设备鉴权 133.4.2加密 143.4.3 快跳频 14第四章 蓝牙安全威胁分析 154.1私秘性威胁 154.2数据保密性存在安全隐患 154.3 PIN机制有缺陷

8、164.4数据完整性威胁 164.5访问控制威胁 164.6拒绝服务威胁 164.7伪随机序列发生器的潜在威胁 174.8安全构架设计的局限性 17第五章 蓝牙安全策略 185.1.1密钥 185.1.2鉴别和加密 185.1.3加密通信 205.1.4认证 205.1.5服务级安全策略 215.2自组网攻击分析 215.2.1 鉴别攻击 215.2.2加密攻击 225.2.3 通信攻击 225.2.4 跳频攻击 225.3鲁棒自组网安全策略的完善 225.3.1 跳频伪随机数发生器和电源管理方式 225.3.2 加密管理 235.3.3查询策略 235.3.4 服务安全与服务发现 235.3

9、.5 路由管理 235.3.6 鉴别的本地化安全策略 236.1 246.2蓝牙安全技术存在的问题 246.3 局限性 256.4 简单的使用例子 25第一章 引 言1.1 选题的意义随着计算机网络和移动电话技术的迅猛发展,人们越来越感觉到发展一定范围内的无线数据与语音通信的迫切需要。蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。它以规范的公开性、频带的无须授权性等优点而越来越受到人们的重视。但蓝牙安全体系中存在的一些问题,旨在探讨蓝牙技术在应用过程中如何能够实现一个真正的无电缆连接、方便快捷、安全可靠的通信环境。同时,蓝牙技术的无线传输特性使它非常容易受到攻击,蓝牙

10、技术特别设计了快速跳频方案以确保链路稳定,这样增强了系统抗干扰性,并在一定程度上保证系统的安全性。在安全性方面,WAP 和蓝牙一直被认为是互补的技术,蓝牙保证了物理层和无线链接层的安全性,而WAP 则提供应用和传输层的安全性。1.2 选题的应用现状蓝牙技术是一种无线数据和语音通信的开放性全球规范,它支持点对点以及点对多点通信。几个蓝牙设备相互连接,形成一个特别网络,称为微微网。几个相互独立、以特定方式连接在一起的微微网构成分布式网络,一个微微网最多可由8个蓝牙设备组成,而一个分布式网络最多可连接达10个微微网。蓝牙系统分布式网络的安全特性与传统的分布式网络是不同的。蓝才设备依靠专用的蓝才微芯片

11、使设备在短距离范围内发送无线电信号,来寻找另一个蓝才设备。一旦找到,相互之间便开始通信。在10米到100米的空间内所有支持该技术的移动或非移动设备可以方便地建立网络联系、进行音频通信或直接通过手机进行Internet冲浪。其应用范围相当广泛,可以应用于局域网络中各类数据及语音设备,如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话和高品质耳机等,使用无线的方式将它们连成一个微微网(Pi-conet),多个Piconet之间也可以互连形成Scatternet,从而方便快速地实现各类设备之间随时随地的通信。蓝牙技术的应用范围也已经从替代各种移动信息电子设备之间的电缆,向信息家电、电子

12、商务、汽车、航空、医疗、交通等更加广阔的领域中拓展。同时,由于蓝牙工作在ISM214GHz 开放频段上,很容易受到干扰。因此,它的安全性就显得尤为重要。1.3 选题主要工作内容因此,蓝牙的安全问题长期以来备受业界关注,它是除价格之外直接制约蓝牙技术广泛应用的瓶颈之一。分析蓝牙技术的两种安全模式,从抗网络攻击角度出发,提出完善蓝牙安全的一些策略和方法。不过,正如一些专家所指出的那样,蓝牙的安全体系结构并不是万无一失的,仍然有一些漏洞存在。比如蓝牙设备被偷走或借用时,还能够像原来的合法用户一样使用。如果需要对用户鉴权,就必须在蓝牙内置的链路级安全机制的基础上,增加应用级安全机制,例如当蓝牙设备进行

13、电子商务应用时,在用户界面上增加用户和密码等要求用户输入的高层鉴权内容。为此:第一,在所有的蓝牙技术装置中建立连接安全激活设置;第二,使用安全的应用软件,如点对点封装协议,安全套接层或虚拟个人网络;第三,评估产品的用户界面,使用户设立和管理安全问题易如反掌;第四,树立员工的安全意识,鼓励用户养成良好的安全习惯并使用适当的配置。第二章 蓝牙技术的安全问题在传统网络中存在的安全问题在蓝牙中同样也存在,而且由于蓝牙的无线传输特性,蓝牙系统中的安全问题有其特殊性。2.1蓝牙技术的安全问题分为生态安全和信息安全2.1.1生态安全生态安全问题是指当蓝牙设备靠近人体时是否带来危害。蓝牙使用的是和微波炉一样的

14、频率范围,而蓝牙的功率(只有1 mW)仅仅是微波炉使用功率的百万分之一,而在这些输出中,也只有一小部分被人体吸收。常规的移动电话现在通常被认为是安全的,而蓝牙的功率还不及蜂窝电话。来自世界卫生组织等组织的专家组成的一个小组公开宣布:没有可信的或有说服力的证据来证实在可接受的辐射范围内的无线设备所发出的辐射能够对人的身体健康带来不良影啊。由此可见,我们并不需要担心蓝牙技术所带来的辐射。2.1.2 信息安全它是指要保证通讯双方所传递的信息不被窃听和篡改,蓝牙系统必须在链路层和应用层上提供安全措施。2.2 蓝牙系统中的安全威胁蓝牙系统中的安全威胁主要来源于:非法窃听、非法访问、服务拒绝和耗能攻击。不同的安全威胁会给网络带来不同程度的破坏。1 非法窃听:它是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。蓝牙技术标准建议采用较低的发射功率,标准通信距离仅有十米,这在一定程度上保证了网络的可靠性。2 非法访问:指入侵者伪装成合法用户

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1