摘要:Ad hoc網(wǎng)絡(luò)是一種完全由無線連接的移動(dòng)節(jié)點(diǎn)所構(gòu)成的網(wǎng)絡(luò),由于沒有有線基礎(chǔ)設(shè)施如基站的支持,和其他的無線網(wǎng)絡(luò)(如WLAN)相比,它面臨著兩大類新的安全威脅:控制層攻擊和數(shù)據(jù)層攻擊。Ad hoc網(wǎng)絡(luò)必須保證控制層的路由安全和數(shù)據(jù)層的轉(zhuǎn)發(fā)操作的安全,確保分布式網(wǎng)絡(luò)協(xié)議能安全地操作,在對(duì)等節(jié)點(diǎn)之間建立起信任關(guān)系。為了實(shí)現(xiàn)這個(gè)目標(biāo),完全解決方案應(yīng)該包括3個(gè)部分:控制層安全、數(shù)據(jù)層安全、密鑰管理安全。
關(guān)鍵詞:Ad hoc;路由;安全
Abstract:Ad hoc network is combined by wireless mobile nodes completely. For there is no wired infrastructures such as base station, it faces two new security threats. There are attacks from the control layer and data layer, comparing Ad hoc with other wireless networks such as WLAN. Ad hoc should ensure the routing security on the control layer, and the secure forwarding of packets on the data layer. The distributed network protocol should operate safely, and peer-to-peer nodes should have trusting relations for each other. For this purpose, the complete solution should include three parts: security on the control layer, security on the data layer, and the security of private keys.
Key words: Ad hoc; routing; security
1 Ad Hoc網(wǎng)絡(luò)簡(jiǎn)介
Ad hoc是一種完全由無線連接的移動(dòng)節(jié)點(diǎn)所構(gòu)成的網(wǎng)絡(luò),通常具有動(dòng)態(tài)形成以及有限帶寬等特性,Ad hoc網(wǎng)絡(luò)的成員可以是單一類型的,也可能是混合類型的,包括筆記本電腦、個(gè)人數(shù)字助理(PDA)、移動(dòng)電話等。
圖1給出了一個(gè)混合類型的Ad hoc網(wǎng)絡(luò)的例子。
在Ad hoc網(wǎng)絡(luò)中,從一個(gè)節(jié)點(diǎn)到另一個(gè)節(jié)點(diǎn)的路由可能要經(jīng)過多個(gè)其他節(jié)點(diǎn)的轉(zhuǎn)發(fā),即多跳的(Multihop)。網(wǎng)絡(luò)中不存在固定的路由器,每一個(gè)節(jié)點(diǎn)在完成自身的功能之外還必須充當(dāng)一個(gè)路由器,轉(zhuǎn)發(fā)其他節(jié)點(diǎn)的分組。網(wǎng)絡(luò)的運(yùn)行是完全分布式的,和網(wǎng)絡(luò)的組織和控制有關(guān)的任務(wù)被分配到各個(gè)節(jié)點(diǎn)。Ad hoc網(wǎng)絡(luò)的這些特性使其具有無可替代的優(yōu)越性和誘人的潛在應(yīng)用前景,但其自身的特點(diǎn)也同時(shí)給這種網(wǎng)絡(luò)的研究和應(yīng)用帶來了許多困難和挑戰(zhàn),其中包括信息安全問題。
2 Ad Hoc網(wǎng)絡(luò)面臨的安全威脅
由于無線信道的開放性,無線網(wǎng)絡(luò)面臨著一些共同的安全威脅,Ad hoc網(wǎng)絡(luò)也難于幸免。這些安全威脅可以分為3大類:第一類是針對(duì)網(wǎng)絡(luò)本身的攻擊,旨在破壞網(wǎng)絡(luò)的正常功能,如信道阻塞(Channel Jamming)、非法訪問(Unauthorized Access)和流量分析(Traffic Analysis)等;第二類是針對(duì)通信鏈路的攻擊,旨在破壞端到端通信的保密性和完整性,如竊聽(Eavesdropping)、消息偽造(Message Forgery)、消息重放(Message Reply)、中間人攻擊(Man-in-the-middle Attack)和會(huì)話劫持(Session Hijacking)等;第三類是針對(duì)移動(dòng)終端的攻擊,旨在破壞或者非法使用移動(dòng)終端,如Power攻擊、Timing攻擊等。文獻(xiàn)[1]對(duì)這些攻擊方法做了系統(tǒng)的闡述。
針對(duì)以上這些安全威脅,當(dāng)前的防御技術(shù)主要有以下幾類[2]:雙向認(rèn)證(Mutual Authentication)、訪問控制(Access Control)、數(shù)據(jù)加密(Data Confidentiality)、數(shù)據(jù)完整性保護(hù)(Data Integrity)、新鮮性校驗(yàn)和不可否認(rèn)性等。這些安全策略可能工作在TCP/IP協(xié)議棧的不同層次。

但是,和其他的無線網(wǎng)絡(luò)(如WLAN)相比,Ad hoc網(wǎng)絡(luò)由于沒有基礎(chǔ)設(shè)施,所以面臨一系列新的安全威脅,特別是在網(wǎng)絡(luò)層。因?yàn)楹诵牡木W(wǎng)絡(luò)部件(如路由器等)是由對(duì)等的節(jié)點(diǎn)來充當(dāng),攻擊者能夠輕易地冒充路由器,通過攻擊網(wǎng)絡(luò)的控制層面或者數(shù)據(jù)層面來破壞網(wǎng)絡(luò)的運(yùn)行。這樣一來,不僅Ad hoc網(wǎng)絡(luò)的每個(gè)單跳的無線鏈路存在安全弱點(diǎn),而每條多跳轉(zhuǎn)發(fā)路徑(Path)中也存在安全隱患。
Ad hoc網(wǎng)的網(wǎng)絡(luò)層面臨的安全威脅可以分為兩大類[3]:控制層攻擊和數(shù)據(jù)層攻擊。為了確保分組能從一個(gè)節(jié)點(diǎn)安全地傳輸?shù)搅硪粋€(gè)節(jié)點(diǎn),Ad hoc網(wǎng)絡(luò)必須保證控制層的路由安全和數(shù)據(jù)層的轉(zhuǎn)發(fā)操作的安全。因此,實(shí)現(xiàn)這個(gè)目標(biāo)的完全解決方案應(yīng)該包括3個(gè)部分:控制層安全、數(shù)據(jù)層安全、密鑰管理安全。
3 控制層安全:保證安全的路由
攻擊者對(duì)Ad hoc網(wǎng)絡(luò)的控制層進(jìn)行攻擊的主要方式是通過發(fā)布錯(cuò)誤的路由信息來破壞節(jié)點(diǎn)之間的路由,這種攻擊方法針對(duì)當(dāng)前網(wǎng)絡(luò)中正在使用的路由協(xié)議。為了確保Ad hoc網(wǎng)絡(luò)路由的安全,在設(shè)計(jì)控制層的安全時(shí),需要對(duì)路由信息中的關(guān)鍵字段(如跳數(shù)、源路由)進(jìn)行認(rèn)證。
3.1 對(duì)消息進(jìn)行認(rèn)證的方法
當(dāng)前,對(duì)消息進(jìn)行認(rèn)證的方法主要有3種,即利用消息認(rèn)證碼(HMAC)、單向密鑰鏈和數(shù)字簽名。
(1) 利用HMAC
如果兩個(gè)節(jié)點(diǎn)共享一個(gè)密鑰,他們就能通過單向的哈希(Hash)函數(shù)產(chǎn)生驗(yàn)證任何消息的HMAC。然而,HMAC只能被預(yù)定的接收者驗(yàn)證,這樣就對(duì)認(rèn)證廣播消息沒有吸引力。此外,建立整個(gè)網(wǎng)絡(luò)范圍內(nèi)的密鑰對(duì)也不是一件容易的事,因?yàn)閷?duì)由n個(gè)節(jié)點(diǎn)組成的網(wǎng)絡(luò)來說,需要有n *(n -1)/2個(gè)密鑰需要保存。
(2) 利用單向密鑰鏈
通過對(duì)初始輸入x 反復(fù)應(yīng)用單向函數(shù)f ( ),就可以獲得一系列的密鑰
fi(x )。發(fā)送者以相反的順序逐漸公布密鑰鏈,但使用未公開的密鑰為其消息產(chǎn)生哈希的HMAC。而接收者使用已公布的密鑰來驗(yàn)證HMAC。結(jié)合了時(shí)鐘同步和妥善的密鑰分發(fā)方案之后,單向密鑰鏈可被有效地用作廣播消息的認(rèn)證。
(3) 利用數(shù)字簽名
數(shù)字簽名基于公鑰密碼算法如RSA算法等,對(duì)發(fā)送的消息采用發(fā)送者的私鑰進(jìn)行簽名,由于發(fā)送者的公鑰通過網(wǎng)絡(luò)公開發(fā)布,所以任何接收者都可以對(duì)接收到的消息進(jìn)行驗(yàn)證。數(shù)字簽名可以工作在由大量節(jié)點(diǎn)組成的網(wǎng)絡(luò)之中,擴(kuò)展性非常好。然而,數(shù)字簽名也存在一個(gè)安全隱患。原因是其工作機(jī)理是基于比較的,即比較通過網(wǎng)絡(luò)發(fā)送的消息簽名和接收者自己計(jì)算出來的哈希值,這有可能會(huì)招致拒絕服務(wù)(DoS)攻擊。
3.2 距離矢量路由的安全
為了確保目的序列距離矢量路由算法(DSDV)和按需距離矢量路由算法(AODV)等路由協(xié)議的安全性,必須使每個(gè)節(jié)點(diǎn)都正確地發(fā)布其路由距離。例如,如果用跳數(shù)作為距離的度量,當(dāng)路由更新消息在網(wǎng)絡(luò)中傳播時(shí),每個(gè)中間節(jié)點(diǎn)應(yīng)該將其跳數(shù)值增加1。
跳數(shù)哈希鏈方案能阻止中間節(jié)點(diǎn)減少跳數(shù)。假定最大的跳數(shù)是n,節(jié)點(diǎn)在產(chǎn)生路由更新消息(對(duì)DSDV協(xié)議而言)或在產(chǎn)生路由回復(fù)(RREP)消息(對(duì)AODV協(xié)議而言)時(shí)會(huì)同時(shí)產(chǎn)生一個(gè)長(zhǎng)度為n 的哈希鏈h 0, h 1, h 2……h(huán)n,其中hi =H(hi -1),H( )是某個(gè)常用的單向哈希函數(shù)。
節(jié)點(diǎn)將hx =h 0和hx =hn分別添加到路由消息中,并將跳數(shù)設(shè)為0,然后廣播出去。當(dāng)中間節(jié)點(diǎn)收到更新消息時(shí),首先判斷是否滿足:
hn =H n -Hop_Count(hx),H m(hx)表示對(duì)hx 應(yīng)用m次H( )的結(jié)果。中間節(jié)點(diǎn)用H(hx)更新hx,并把跳數(shù)加1,然后重新廣播路由更新消息。
按照這種方法,攻擊者雖然不可能減少路由更新信息中跳數(shù),但卻能發(fā)布與其收到的跳數(shù)同樣大的跳數(shù)。針對(duì)這個(gè)問題,哈希樹鏈(Hash Tree Chains)可以確保路由更新消息在網(wǎng)絡(luò)中傳輸時(shí),其跳數(shù)總是單調(diào)地遞增。但是,這種算法也存在一定的局限性,即它只適合離散的路由度量,如果路由度量連續(xù)取值時(shí),該算法并不是很有效。
3.3 鏈路狀態(tài)路由的安全
為了確保鏈路狀態(tài)路由協(xié)議如開放最短路徑優(yōu)先(OSPF)的安全,應(yīng)該能夠阻止攻擊者偽造不存在鏈路。文獻(xiàn)[4]中提出的安全鏈路狀態(tài)路由(SLSP)采用基于數(shù)字簽名的認(rèn)證機(jī)制,已經(jīng)基本解決了這個(gè)問題。在SLSP中,每個(gè)節(jié)點(diǎn)周期性地廣播Hello消息,讓鄰居發(fā)現(xiàn)它,并且全網(wǎng)洪泛其鏈路狀態(tài)消息(LSU分組)。Hello分組和LSU分組都使用發(fā)送節(jié)點(diǎn)的私鑰簽名。當(dāng)且僅當(dāng)鏈路被其兩端的兩個(gè)節(jié)點(diǎn)通過有效的LSU分組廣播后,它才被全局網(wǎng)絡(luò)拓?fù)浣邮堋_@樣,攻擊者就不能冒充合法節(jié)點(diǎn)偽造鏈路。
數(shù)字簽名的高計(jì)算負(fù)載可能招致DoS攻擊的問題可以通過頻率控制機(jī)制來解決。每個(gè)節(jié)點(diǎn)測(cè)量其鄰居發(fā)送數(shù)據(jù)簽名控制分組的頻率,一旦頻率超過了預(yù)先設(shè)定的門限,就拋棄這些分組,而不做任何審核。
3.4 源路由的安全
為了保證源路由協(xié)議如動(dòng)態(tài)源路由協(xié)議(DSR)的安全,應(yīng)該能阻止中間節(jié)點(diǎn)對(duì)源路由(即中間節(jié)點(diǎn)的有序列表)的惡意操縱,例如增加新節(jié)點(diǎn)、移除存在的節(jié)點(diǎn),或改變中間節(jié)點(diǎn)的排列順序。這通常是通過每跳認(rèn)證來實(shí)現(xiàn)。
Ariadne是對(duì)DSR的安全擴(kuò)展。它用單向的HMAC鏈,即TESLA來認(rèn)證源路由。Ariadne假定時(shí)鐘同步,以及預(yù)分配了每個(gè)節(jié)點(diǎn)的TESLA密鑰鏈中的最后一個(gè)密鑰。例如,源節(jié)點(diǎn)S到達(dá)目的節(jié)點(diǎn)D的路由經(jīng)過三個(gè)中間節(jié)點(diǎn)A、B、C,當(dāng)路由請(qǐng)求(RREQ)分組傳輸時(shí),每個(gè)中間節(jié)點(diǎn)將它自己、整個(gè)分組的哈希值以及由下一個(gè)未公布的TESLA密鑰簽名的HAMC一起附加在源路由上。當(dāng)目的節(jié)點(diǎn)收到RREQ,它首先驗(yàn)證內(nèi)容是否與哈希值匹配,如果匹配,將一串HMAC值加到RREP分組中,這個(gè)分組沿著反向路徑回到源節(jié)點(diǎn)。中間節(jié)點(diǎn)延遲RREP分組直到它釋放了前一個(gè)使用的TESLA密鑰,這樣,下一跳節(jié)點(diǎn)就可以檢驗(yàn)TESLA HAMC。
每跳哈希可以阻止惡意節(jié)點(diǎn)修改它收到的RREP分組,使得惡意節(jié)點(diǎn)所能做的就是將新節(jié)點(diǎn)加到路由中。每跳TESLA HMAC可以進(jìn)一步阻止中間節(jié)點(diǎn)增加除它自己之外的其他節(jié)點(diǎn),因?yàn)橹虚g節(jié)點(diǎn)并不知道其他節(jié)點(diǎn)未發(fā)布的密鑰。通過這種方法,由Ariadne發(fā)現(xiàn)的源路由是安全的。
4 數(shù)據(jù)層安全:保護(hù)分組的轉(zhuǎn)發(fā)
數(shù)據(jù)層安全應(yīng)該能確保每個(gè)節(jié)點(diǎn)按照自己的路由表轉(zhuǎn)發(fā)數(shù)據(jù)分組。數(shù)據(jù)層不像控制層那樣能簡(jiǎn)單地通過加密來確保安全,因?yàn)獒槍?duì)轉(zhuǎn)發(fā)過程的許多攻擊根本無法防范:攻擊者可以丟棄需經(jīng)過它轉(zhuǎn)發(fā)的任何分組,而不管這些分組被保護(hù)得如何的好;攻擊者也可以回放先前記錄的分組、或者把偽造的分組插入到網(wǎng)絡(luò)里。所以,數(shù)據(jù)層的安全方案采納了響應(yīng)方案,核心是探測(cè)機(jī)制和響應(yīng)機(jī)制。
(1) 探測(cè)
開放的無線媒體允許我們?cè)贏d hoc網(wǎng)絡(luò)中進(jìn)行局部探測(cè)。每個(gè)節(jié)點(diǎn)都監(jiān)聽信道,同時(shí)檢測(cè)鄰居的行為。但是,檢測(cè)的精確度卻由于信道誤碼、移動(dòng)性、隱藏終端等因素的影響而受到限制,惡意節(jié)點(diǎn)可能濫用探測(cè)機(jī)制而故意指責(zé)合法的節(jié)點(diǎn)。為了得到正確的結(jié)論,網(wǎng)絡(luò)中的一組節(jié)點(diǎn)應(yīng)該能將各自的探測(cè)結(jié)果以分布式的算法進(jìn)行協(xié)商,從而得到一個(gè)一致的結(jié)論。選擇什么樣的探測(cè)方法依賴于目的節(jié)點(diǎn)或者中間節(jié)點(diǎn)對(duì)源節(jié)點(diǎn)返回的顯式確認(rèn),這樣源節(jié)點(diǎn)能夠判斷在何處丟棄分組。
(2) 局部化探測(cè)
看門狗技術(shù)采用局部化方法檢測(cè)和DSR協(xié)議有關(guān)的錯(cuò)誤行為。假設(shè)所討論的鏈路是對(duì)稱鏈路,即如果節(jié)點(diǎn)A能聽到節(jié)點(diǎn)B,B也能聽到A。由于整個(gè)路徑已經(jīng)確定,當(dāng)節(jié)點(diǎn)A轉(zhuǎn)發(fā)分組到它的下一跳B時(shí),它也知道B的下一跳是C。A監(jiān)聽信道,確定B是否向C傳輸。如果在一個(gè)時(shí)間段之內(nèi)仍沒有監(jiān)聽到這類傳輸,與B相關(guān)的失敗標(biāo)志就會(huì)增加。如果該標(biāo)志超過了預(yù)定的門限值,A向源節(jié)點(diǎn)報(bào)告B的不正常行為。
文獻(xiàn)[5]擴(kuò)展了這個(gè)概念,使局部化探測(cè)也可以和距離矢量協(xié)議(如AODV)協(xié)同工作。通過在AODV分組中增加一個(gè)下一跳(Next_Hop)字段,這樣節(jié)點(diǎn)就能知道其正確的下一跳鄰居。獨(dú)立的檢測(cè)通過認(rèn)證和進(jìn)一步的合成,最終在局部鄰居之間形成一個(gè)一致的結(jié)果。文獻(xiàn)[5]考慮了更多形式的攻擊,如分組的篡改、復(fù)制和阻塞等。
(3) 基于確認(rèn)的探測(cè)
文獻(xiàn)[6]提出了一種基于顯式確認(rèn)信息的檢測(cè)機(jī)制,目的節(jié)點(diǎn)對(duì)每個(gè)接收到的分組都要發(fā)送確認(rèn)分組。根據(jù)傳遞的質(zhì)量,源節(jié)點(diǎn)可能針對(duì)一條可疑的路徑啟動(dòng)錯(cuò)誤檢測(cè)進(jìn)程,該進(jìn)程在源節(jié)點(diǎn)和目的節(jié)點(diǎn)間執(zhí)行對(duì)半搜索(Binary Search),并發(fā)送附帶了一系列中間節(jié)點(diǎn)的探測(cè)分組。這些中間節(jié)點(diǎn)稱作探針(Probe),它們必須在收到探測(cè)分組之后向源節(jié)點(diǎn)發(fā)回確認(rèn)分組。源節(jié)點(diǎn)和每個(gè)探針共享一個(gè)密鑰,探針列表采用“洋蔥”加密。一旦接收到這個(gè)探測(cè)分組,每個(gè)探針返回一個(gè)用共享密鑰加密ACK分組。源節(jié)點(diǎn)通過驗(yàn)證ACK分組,將錯(cuò)誤定位到與目的節(jié)點(diǎn)最近的某個(gè)返回了ACK分組的節(jié)點(diǎn)。
(4) 響應(yīng)
一旦檢測(cè)到一個(gè)惡意節(jié)點(diǎn),應(yīng)該啟用響應(yīng)方案進(jìn)行保護(hù),以阻止網(wǎng)絡(luò)受到進(jìn)一步的攻擊。例如,收回惡意節(jié)點(diǎn)的證書,或者減少其被選作轉(zhuǎn)發(fā)路徑的機(jī)會(huì)。根據(jù)其工作范圍的不同,應(yīng)對(duì)計(jì)劃可以被分為網(wǎng)絡(luò)響應(yīng)方案和終端主機(jī)響應(yīng)方案。
5 密鑰管理安全
Ad hoc網(wǎng)絡(luò)與其他分布式系統(tǒng)一樣,其安全性依賴于正確的密鑰管理系統(tǒng)。密鑰管理包括以下幾方面[7]:
信任模型:信任模型被用來確定網(wǎng)絡(luò)中相互信任的成員的類型,它依據(jù)網(wǎng)絡(luò)環(huán)境和應(yīng)用的不同而不同,而且不同類型成員間的信任關(guān)系將直接影響網(wǎng)絡(luò)的密鑰管理系統(tǒng)。
密碼系統(tǒng):指密鑰管理中使用的加密機(jī)制,通常為非對(duì)稱或?qū)ΨQ加密機(jī)制。
密鑰生成與分發(fā):確定網(wǎng)絡(luò)中哪些成員能夠生成密鑰,并指出密鑰的所有者。同時(shí),密鑰管理服務(wù)必須保證生成的密鑰被安全的發(fā)送到其所有者,保證通信的私密性、完整性和可用性。考慮到Ad hoc網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)可能不斷地變化,采用單一的認(rèn)證中心(CA)或者層次化的CA都存在安全隱患。近年來,基于門限加密機(jī)制的密鑰管理服務(wù)因?yàn)榫哂休^好的安全性,成為實(shí)現(xiàn)分布式信任的有效方法。但是,基于門限加密機(jī)制的密鑰管理服務(wù)仍未能解決服務(wù)延遲的問題。
密鑰存儲(chǔ):密鑰的存儲(chǔ)是指密鑰管理服務(wù)保存私密密鑰的方式和方法。
6 結(jié)束語(yǔ)
與其他無線網(wǎng)絡(luò)不同的是,Ad hoc網(wǎng)絡(luò)沒有部署可信賴的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,其安全問題主要關(guān)注的是如何確保分布式網(wǎng)絡(luò)協(xié)議能安全地操作,以及如何在對(duì)等節(jié)點(diǎn)之間建立起信任關(guān)系。這在很大程度上依賴于路由是否安全及密鑰管理機(jī)制是否健全。路由安全一般在控制層面利用消息認(rèn)證技術(shù)來解決,而密鑰管理機(jī)制則相對(duì)復(fù)雜,其難點(diǎn)在于必須以自組織的方式管理所需的密鑰信息,而基于門限加密機(jī)制的密鑰管理服務(wù)可能是一個(gè)非常有潛力的解決方案。
7 參考文獻(xiàn)
[1] WELCH D, LATHROP S. Wireless security threat taxonomy[A]//Proceedings of the 2003 IEEE Workshop on Information Assurance, Jun 18-20, 2003, West Point, NY, USA. Los Alamitos, CA, USA: IEEE Computer Society, 2003: 76-83.
[2] 鄭宇. 4G無線網(wǎng)絡(luò)安全若干關(guān)鍵技術(shù)研究[D].成都: 西南交通大學(xué), 2006.
[3] YAN H, RRCCIATO F, LU S, et al. Securing a wireless world[J]. Proceedings of the IEEE, 2006, 94 (2): 442-454.
[4] PAPADIMITRATOS P, HAAS Z. Secure link state routing for mobile ad hoc networks[C]// Proceedings of the IEEE Workshop on Security and Assurance in Ad Hoc Networks, Jan 28, 2003, Orlando, FL, USA. 2003: 379-383.
[5] YANG Hao, MENG Xiaoqiao, LU Songwu. Self-organized network layer security in mobile ad hoc networks[C]//Proceedings of the ACM Workshop Wireless Security (WiSE2002), Dec 12-14, 2002, Atlanta, GA, USA. New York, NY, USA: ACM, 2002: 11-20.
[6] ZAPATA M, AWERBUCH N, HOLMER D, et al. An on-demand secure routing protocol resilent to byzantine failures[C]//Proceedings of the ACM Workshop Wireless Security (WiSE2002), Dec 12-14, 2002 , Atlanta, GA, USA. New York, NY, USA: ACM, 2002: 21-30.
[7] 況曉輝, 胡華平. 移動(dòng)Ad hoc網(wǎng)絡(luò)安全[J]. 小型微型計(jì)算機(jī)系統(tǒng), 2003, 24 (10): 1861-1864.
收稿日期:2007-07-20
作者簡(jiǎn)介:
周亞建,博士,畢業(yè)于西安電子科技大學(xué)。2004至2006年在北京郵電大學(xué)信息安全中心從事博士后研究。曾參與多項(xiàng)國(guó)家自然基金和“863”項(xiàng)目的研究,在國(guó)內(nèi)外核心期刊和會(huì)議上發(fā)表論文10余篇。現(xiàn)為北京郵電大學(xué)講師,主要研究方向?yàn)橐苿?dòng)通信及其安全。
楊義先,北京郵電大學(xué)教授、博士研究生導(dǎo)師、北京郵電大學(xué)信息安全中心主任、全國(guó)政協(xié)委員、長(zhǎng)江學(xué)者特聘教授,兼任中國(guó)密碼學(xué)會(huì)常務(wù)理事、中國(guó)電子學(xué)會(huì)常務(wù)理事、中國(guó)通信學(xué)會(huì)會(huì)士。長(zhǎng)期從事網(wǎng)絡(luò)與信息安全方面的教學(xué)、科研、成果轉(zhuǎn)化和企業(yè)孵化等工作,主要研究領(lǐng)域包括現(xiàn)代密碼設(shè)計(jì)與分析、數(shù)字內(nèi)容與安全、網(wǎng)絡(luò)安全理論與技術(shù)、信息安全與應(yīng)用。