亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于二次同余方程的抵抗無線網絡拒絕服務攻擊的方法

文檔序號:7690255閱讀:127來源:國知局
專利名稱:基于二次同余方程的抵抗無線網絡拒絕服務攻擊的方法
技術領域
本發(fā)明屬于網絡安全技術領域,涉及抵抗無線網絡拒絕服務攻擊方法,可用于減少拒絕服務攻擊對無線網絡接入認證過程的影響。
背景技術
拒絕服務DoS攻擊由于其實現(xiàn)容易,追蹤困難,后果嚴重等特點成為網絡安全的第一大難題,其主要目的是使網絡中提供的服務喪失其可用性。在無線網絡中由于無線網絡設備性能和帶寬資源的局限性,在抗攻擊能力上與有線網絡相比更加脆弱,更易受DoS 攻擊且危害更嚴重。作為無線局域網中數(shù)據收發(fā)的關鍵設備,接入點AP往往會成為無線局域網的安全瓶頸。AP能否正常工作直接關系到無線局域網整體的安全性,因此保障AP免受DoS攻擊的威脅就顯得尤為重要。IEEE 802. Ili協(xié)議是重要的無線網絡安全協(xié)議標準,提供接入與傳輸?shù)陌踩珯C制,擴展了 IEEE 802. 11的MAC層,強化了安全與認證機制。盡管IEEE 802. Ili標準為無線局域網提供了安全保障,但是由于協(xié)議設計問題和無線局域網自身特點,WLAN中的接入認證過程以及安全關聯(lián)協(xié)商過程仍然面臨著非常嚴重的DoS攻擊威脅。IEEE 802. Ili標準為無線局域網定義了新的安全框架-強安全網絡RSN,RSN的結構如圖1,它包括強RSN安全關聯(lián)RSNA建立和數(shù)據加密通信兩個部分。通過建立RSNA實現(xiàn)對用戶身份的驗證及通信加密所需密鑰的協(xié)商。該RSNA的建立分為三個部分RSN安全能力協(xié)商過程,802. IX認證過程和密鑰管理三個部分,其中RSN安全能力協(xié)商過程即安全關聯(lián)建立的過程,參考圖2,描述如下1)用戶STA通過接入點AP的信標幀或者探測響應幀獲得802. Ili信息元素;2)用戶STA向接入點AP進行開放系統(tǒng)認證請求;3)接入點AP對用戶STA做出開放系統(tǒng)認證響應;4)用戶STA向接入點AP發(fā)送關聯(lián)請求;5)接入點AP對用戶STA進行關聯(lián)響應。上述安全關聯(lián)建立過程是一個狀態(tài)執(zhí)行協(xié)議,AP需要存儲用戶的狀態(tài)信息,因此 AP需要消耗一定的存儲資源。如果攻擊者發(fā)送了大量虛假探測請求,AP會因為處理這些虛假探測請求而導致自身存儲資源耗盡,無法為其他用戶提供接入認證服務。由于互聯(lián)網的開放性致使拒絕服務攻擊無法杜絕,因此研究目標在于如何減少 DoS攻擊對網絡的影響,國內外學者提出了很多抗DoS攻擊的思想和方法。Aura等人在文獻《Stateless Connections》中提出了無狀態(tài)連接的思想來抵御DoS攻擊的威脅,這種抗DoS攻擊思想雖然解決了存儲資源消耗的DoS攻擊問題,但無法避免計算資源消耗的DoS攻擊,具有一定的局限性。隨后研究者們又提出了另一種抗DoS攻擊思想——Cookie機制。Cookie機制對使用虛假地址的DoS攻擊有很好的抵御效果,但是Cookie機制難以抵御來自真實地址的DoS攻擊威脅。由于DoS攻擊是利用了通信雙方資源的不平衡性,因此研究者提出client puzzle機制來抵抗DoS攻擊。 Client puzzle機制的基本原理是,當服務器端接收到客戶的請求時,服務器會向客戶端發(fā)送一個問題puzzle,要求客戶端在規(guī)定的時間內做出解答solution,并將解答發(fā)回給服務器,即通過讓客戶端首先進行資源消耗來降低網絡遭受DoS攻擊的風險。文獻《Client Puzzles :A Cryptographic Counter measure against Connection Depletion Attacks》 和《Resistant Authentication with Client Puzzles》根據工作量證明的思想分別設計了基于hash計算的client puzzle機制,但是這些機制中AP工作量大,且對每一個探測請求都要付出一部分存儲資源,存在DoS攻擊威脅。Client puzzle機制雖然能夠很好的抵御DoS攻擊的威脅,但是如果沒有一個比較好的puzzle設計方案,而直接將其應用到無線網絡中,則會引入潛在的DoS攻擊威脅。 文獻《基于Hash函數(shù)的抗攻擊無線認證方案》是利用client puzzle設計無線網絡認證協(xié)議,但是由于其需要對每一個認證請求均產生一個puzzle,這就給響應方帶來一定的存儲負擔,受到潛在的存儲資源消耗攻擊。文獻《Wireless Access Points and ARP Poisoning)) 中提出的基于puzzle機制的無線認證協(xié)議的抗DoS攻擊方案。雖然該機制能夠在一定程度上提高認證協(xié)議的抗DoS攻擊能力,但是由于接入點每次接收到新的請求之后,要不斷地產生保存新的puzzle,這樣就消耗一定量的自身資源。如果攻擊者不斷向服務器端發(fā)送請求而不做解答,服務器將會不斷的進行puzzle的產生和保存,服務器端容易遭受潛在的資源消耗DoS攻擊。由于在無線網絡環(huán)境下,設備資源的局限性十分明顯,因此直接將上述已有client puzzle機制加入到IEEE 802. Ili協(xié)議的接入認證過程中仍然會帶來潛在的 DoS攻擊威脅,而且這種威脅比普通網絡環(huán)境下更為明顯。文獻《Wireless Client Puzzles in IEEE 802.11 Networks =Security by Wireless》中提出了一種利用信號的廣播機制和區(qū)域證明的方法實現(xiàn)對接入認證過中DoS攻擊的防御。該方法雖然有較好的抗DoS攻擊能力,但是由于方案中用來驗證puzzle解答的是已接入用戶,而這些已接入用戶中可能存在惡意用戶而回復錯誤的puzzle驗證消息,因此該方法不能保證puzzle驗證結果是可信的, 存在安全缺陷。

發(fā)明內容
本發(fā)明的目的是克服上述已有技術的缺點,提出一種基于求解二次同余方程的抵抗無線網絡拒絕服務攻擊方法,以提高無線網絡接入認證過程抗DoS攻擊的能力。實現(xiàn)本發(fā)明的目的技術關鍵是通過基于求解二次同于方程和結合無線網絡廣播信標幀的方法來構建一種新型的client puzzle方案,其具體步驟包括如下(1)無線網絡系統(tǒng)密鑰管理中心生成全局公開參數(shù)η和函數(shù)Rand(Z),其中η是兩個隨機的大于512比特素數(shù)的乘積,且由密鑰管理中心定期更新,函數(shù)Rand(Z)是一個均勻的偽隨機數(shù)生成函數(shù),其輸出值在[1,w]區(qū)間,《是11的比特長度,ζ是函數(shù)Rand(Z)的輸入種子;(2)通過接入點AP產生用于構造問題puzzle的參數(shù)z、L、R、D,將這些參數(shù)添加到信標幀中,并周期的向無線局域網廣播該添加問題puzzle參數(shù)后的信標幀,其中ζ是16比特隨機數(shù)且ζ < w,L為MAC地址掩碼,它是隨機的48位{0,1}序列,R為puzzle擴展值, 它是一個32位隨機數(shù),D為難度系數(shù),其取值范圍是D < 80 ;
(3)用戶STA獲得接入點AP廣播的信標幀后,從該信標幀中提取構造問題puzzle 的參數(shù)L、R、D、z,并結合全局參數(shù)η構造的問題puzzle為一個二次同余方程a ^ X2 (mod η),用戶STA再通過窮舉搜索的方法得到解答X,使a滿足AP要求的驗證條件,并將問題 puzzle的參數(shù)L、R、D、ζ和已求得的解答X添加到開放系統(tǒng)認證請求消息中,向AP發(fā)起認證請求;(4)接入點AP接收到用戶STA發(fā)起的開放系統(tǒng)認證請求消息,首先對問題puzzle 的解答進行驗證,即檢驗二次同余方程a ε χ2 (mod n)中的a是否滿足AP要求的驗證條件, 如果驗證通過,AP向該用戶發(fā)送認證響應消息并完成關聯(lián)過程,否則AP終止用戶的接入請求,避免消耗自身資源以抵御無線網絡拒絕服務攻擊。本發(fā)明與已有技術對比具有以下優(yōu)點1)本發(fā)明利用信標幀廣播構造問題puzzle的參數(shù),減少了傳統(tǒng)方案中為構造問題puzzle而增加的協(xié)商次數(shù),提高了協(xié)商效率,用戶通過監(jiān)聽信標幀的方式獲得puzzle構造參數(shù),可以避免傳統(tǒng)client puzzle機制請求接入的過程中存在的DoS攻擊威脅;2)本發(fā)明由于接入點AP僅在問題puzzle和解答X通過檢驗時,才向用戶STA發(fā)送認證響應,可以過濾虛假請求,避免AP在認證請求過程中遭受DoS攻擊威脅;3)本發(fā)明由于用二次同余方程構造問題puzzle,增大了問題puzzle的難度,從而增大了 DoS攻擊的難度,提高了無線接入認證協(xié)議的抗DoS攻擊能力;4)本發(fā)明由于通過用戶STA的MAC地址STA_add、接入點AP產生的MAC地址掩碼 L、擴展值R和難度系數(shù)D共同限制問題puzzle的解答,保證問題puzzle解答的差異性和隨機性,從而保證了問題puzzle的解答不被盜用,防止預計算,提高了無線網絡的安全性;5)本發(fā)明的接入點AP由于通過改變難度系數(shù)D來動態(tài)調整puzzle的難度,使接入點AP能夠適應網絡環(huán)境的變化,提高了無線接入認證協(xié)議的抗DoS攻擊能力。


圖1是IEEE 802. Ili協(xié)議RSN安全框架示意圖;圖2是IEEE 802. Ili協(xié)議接入認證的關聯(lián)建立過程示意圖;圖3是本發(fā)明應用于IEEE 802. Ili協(xié)議接入認證過程的示意圖;圖4是本發(fā)明修改后的IEEE 802. Ili協(xié)議信標幀結構示意圖;圖5是本發(fā)明修改后的IEEE 802. Ili協(xié)議認證請求幀結構示意圖。
具體實施例方式參照圖3,本發(fā)明提出的基于求解二次同余方程的抵抗無線網絡拒絕服務攻擊方法具體實施步驟如下步驟1,無線網絡系統(tǒng)密鑰管理中心生成全局公開參數(shù)η和函數(shù)Rand(Z)。全局公開參數(shù)η是兩個隨機的大于512比特素數(shù)的乘積且由密鑰管理中心定期更新,函數(shù)Rand(ζ)是一個均勻的偽隨機數(shù)生成函數(shù)輸出值在[l,w]區(qū)間,《是11的比特長度, ζ是函數(shù)Rand(Z)的輸入種子。步驟2,接入點AP周期的向無線局域網廣播添加問題puzzle構造參數(shù)的信標幀。接入點AP在信標幀中添加用于構造puzzle的參數(shù)z、L、R、D,并根據當前網絡環(huán)境以及接入點資源消耗情況來設定難度系數(shù)D,當網絡負載發(fā)生變化時,接入點AP對難度級別進行動態(tài)調整以適應當前網絡環(huán)境。本發(fā)明修改了 IEEE 802. Ili協(xié)議的信標幀,在其信息元素中添加MAC地址掩碼L、 隨機擴展值R、難度系數(shù)D和偽隨機生成函數(shù)的輸入種子z,該MAC地址掩碼L占用6個字節(jié),該隨機擴展值R占用4個字節(jié),該難度系數(shù)D占用1個字節(jié),該偽隨機生成函數(shù)的輸入種子ζ占用2個字節(jié),合計13個字節(jié),修改后的信標幀結構如圖4所示。步驟3,用戶STA獲得接入點AP的信標幀,從中提取構造puzzle的參數(shù),結合無線網絡系統(tǒng)密鑰管理中心當前的全局參數(shù),構造問題puzzle求得解答X,并將構造問題 puzzle的參數(shù)和解答X添加到認證請求消息中,向接入點AP發(fā)起開放系統(tǒng)認證請求。3a)在無線網絡環(huán)境下信標幀是由接入點AP采用廣播機制周期發(fā)送的,因此用戶 STA不需要向AP發(fā)送請求消息,就可以通過監(jiān)聽的方式獲得信標幀并從中提取用于構造 puzzle的參數(shù),根據該參數(shù)構造puzzle,并通過窮舉搜索的方法求得解答X,使得二次同余方程a Ξχ2 (mod η)中的a滿足接入點AP的要求,其中接入點AP對a的要求為3al)用函數(shù) Rand(z)計算出 a 的 80 個約束位 O1, ο 2,. . .,σ 80 ;3a2)用難度D調整檢驗a的難度,即在a的80個約束位中僅取a的第ο i位至第 OD位作為需要檢驗的位;3a3)用MAC地址掩碼L和用戶STA的MAC地址STA_add確定a的第ο 位至第 σ 48位,當L的第i位為1時,a的第σ i位等于STA_add的第i位,當L的第i位為0時, a的第Oi位為任意值,其中i的取值范圍是[1,48];3a4)用擴展值R確定a的第σ 49位至第σ 8(1位,即a的第σ 49位至第σ 8(1位等于 R;3b)用戶STA修改了 IEEE 802. Ili協(xié)議的認證請求幀,在其信息元素中添加MAC 地址掩碼L、隨機擴展值R、難度系數(shù)D、偽隨機生成函數(shù)的輸入種子ζ和解答X,該MAC地址掩碼L占用6個字節(jié),該隨機擴展值R占用4個字節(jié),該難度系數(shù)D占用1個字節(jié),該偽隨機生成函數(shù)的輸入種子ζ占用2個字節(jié),該解答X占用1 個字節(jié),合計141個字節(jié),修改后的認證請求幀結構如圖5所示。步驟4,接入點AP接收到用戶STA的開放系統(tǒng)認證請求消息,對puzzle的解答進行驗證,當解答通過驗證時,接入點AP向用戶STA發(fā)送認證響應消息。接入點AP接收到用戶STA的開放系統(tǒng)認證消息,先判斷該請求用戶是否為已接入用戶,如果不是,則對puzzle的解答進行驗證,從認證請求消息中提取參數(shù)D、L、R、ζ和X, 結合無線網絡當前全局參數(shù)η,計算aEX2(mod n)且驗證a是否滿足步驟3中接入點AP 對a的要求,當a滿足要求時通過驗證,此時接入點AP向用戶STA發(fā)送開放系統(tǒng)認證響應消息,否則接入點AP終止該用戶STA的接入請求。步驟5,用戶STA向接入點AP發(fā)送關聯(lián)請求消息。步驟6,接入點AP向用戶STA發(fā)送關聯(lián)響應消息,完成關聯(lián)過程。符號說明DoS 攻擊 拒絕服務攻擊(Denial of Service)IEEE 802. Ili 無線網絡安全標準協(xié)議RSN 強安全網絡(Robust kcurity Network)
RSNA RSN 安全關聯(lián)(RSN Associaion)
802. IX 基于端口的網絡接入控制認證標準
AP 接入點(Access Point)
STA 用戶(Station)
MAC 介質訪問控制子層
STA_add STA的MAC地址
η 無線網絡系統(tǒng)的全局公開參數(shù)
W η的比特長度
RandO AP選擇的偽隨機生成函數(shù)
ζ RandO的輸入種子
R AP選取的puzzle擴展值
L AP選擇的MAC地址掩碼
D AP選取的難度系數(shù)
X STA對puzzle的解答
a X模η的二次剩余。
權利要求
1.一種基于二次同余方程的抵抗無線網絡拒絕服務攻擊的方法,包括如下步驟(1)無線網絡系統(tǒng)密鑰管理中心生成全局公開參數(shù)η和函數(shù)Rand(Z),其中η是兩個隨機的大于512比特素數(shù)的乘積,且由密鑰管理中心定期更新,函數(shù)Rand(Z)是一個均勻的偽隨機數(shù)生成函數(shù),其輸出值在[1,w]區(qū)間,《是11的比特長度,ζ是函數(shù)Rand(Z)的輸入種子;(2)通過接入點AP產生用于構造問題puzzle的參數(shù)ζ、L、R、D,將這些參數(shù)添加到信標幀中,并周期的向無線局域網廣播該添加問題puzzle參數(shù)后的信標幀,其中ζ是16比特隨機數(shù)且ζ < w,L為MAC地址掩碼,它是隨機的48位{0,1}序列,R為puzzle擴展值,它是一個32位隨機數(shù),D為難度系數(shù),其取值范圍是D < 80 ;(3)用戶STA獲得接入點AP廣播的信標幀后,從該信標幀中提取構造問題puzzle的參數(shù)L、R、D、z,并結合全局參數(shù)η構造的問題puzzle為一個二次同余方程a ^ X2 (mod η), 用戶STA再通過窮舉搜索的方法得到解答X,使a滿足AP要求的驗證條件,并將問題puzzle 的參數(shù)L、R、D、ζ和已求得的解答X添加到開放系統(tǒng)認證請求消息中,向AP發(fā)起認證請求;(4)接入點AP接收到用戶STA發(fā)起的開放系統(tǒng)認證請求消息,首先對問題puzzle的解答進行驗證,即檢驗二次同余方程a ε χ2 (mod n)中的a是否滿足AP要求的驗證條件, 如果驗證通過,AP向該用戶發(fā)送認證響應消息并完成關聯(lián)過程,否則AP終止用戶的接入請求,避免消耗自身資源以抵御無線網絡拒絕服務攻擊。
2.根據權利要求1所述的抵抗無線網絡拒絕服務攻擊的方法,其中步驟( 所述的接入點AP產生用于構造問題puzzle的參數(shù),是在802. Ili協(xié)議信標幀原有信息元素的基礎上,添加MAC地址掩碼L、隨機擴展值R、難度系數(shù)D和偽隨機生成函數(shù)的輸入種子z,該MAC 地址掩碼L占用6個字節(jié),該隨機擴展值R占用4個字節(jié),該難度系數(shù)D占用1個字節(jié),該偽隨機生成函數(shù)的輸入種子ζ占用2個字節(jié),合計13個字節(jié)。
3.根據權利要求1所述的抵抗無線網絡拒絕服務攻擊的方法,其中步驟C3)所述的將問題puzzle的參數(shù)L、R、D、ζ和解答X添加到開放系統(tǒng)認證請求消息中,是在802. Ili協(xié)議認證響應幀原有信息元素的基礎上,添加MAC地址掩碼L、隨機擴展值R、難度系數(shù)D、偽隨機生成函數(shù)的輸入種子ζ和解答X,該MAC地址掩碼L占用6個字節(jié),該隨機擴展值R占用4個字節(jié),該難度系數(shù)D占用1個字節(jié),該偽隨機生成函數(shù)的輸入種子ζ占用2個字節(jié), 該解答X占用1 個字節(jié),合計141個字節(jié)。
4.根據權利要求1所述的抵抗無線網絡拒絕服務攻擊的方法,其中步驟C3)和中所涉及驗證二次同余方程中的a是否滿足接入點AP要求的驗證條件,按照如下步驟進行(4a)用函數(shù)Rand(Z)計算出a的80個約束位O1, σ 2,. . .,σ 80 ;(4b)用難度系數(shù)D調整檢驗a的難度,即在a的80個約束位中僅取a的第σ工位至第 σD位作為需要檢驗的位;(4c)用MAC地址掩碼L和用戶STA的MAC地址STA_add確定a的第O1位至第ο 48 位,當L的第i位為1時,a的第σ i位等于STA_add的第i位,當L的第i位為O時,a的第Oi位為任意值,其中i的取值范圍是[1,48];(4d)用擴展值R確定a的第σ 49位至第σ 8(|位,即a的第σ 49位至第σ 8(|位等于R。
全文摘要
本發(fā)明公開了一種基于二次同余方程的抵抗無線網絡拒絕服務攻擊的方法,它屬于網絡安全技術領域,主要解決IEEE 802.11i協(xié)議無線接入認證過程中存在DoS攻擊的問題。該方法的實現(xiàn)步驟為利用IEEE 802.11i協(xié)議中的信標幀,接入點AP將用于構造puzzle的參數(shù)添加到信標幀中并周期的廣播該信標幀;用戶STA獲得該信標幀,從中提取puzzle參數(shù),結合無線網絡當前的全局參數(shù),構造puzzle并求解,將puzzle參數(shù)和解答添加到認證請求消息中,向AP發(fā)送認證請求消息;AP接收到STA的開放系統(tǒng)認證消息,當puzzle的解答正確時,AP向STA發(fā)送認證請求消息并完成此次關聯(lián)過程,否則終止STA的請求。本發(fā)明減少了傳統(tǒng)client puzzle方案中為構造puzzle而增加的協(xié)商次數(shù),提高了協(xié)商效率和無線接入認證協(xié)議抗DoS攻擊能力。
文檔編號H04W48/10GK102196432SQ20111015565
公開日2011年9月21日 申請日期2011年6月10日 優(yōu)先權日2011年6月10日
發(fā)明者劉彥明, 李小平, 李琳, 董慶寬, 黎劍兵 申請人:西安電子科技大學
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1