没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.comJournal of King Saud University无线局域网安全性能的定量分析Poonam Jindal*,Brahmjit Singh国家技术学院,电子和通信工程系,Deemed大学,Kurukshetra 136118,印度接收日期:2014年8月2日;修订日期:2014年11月3日;接受日期:2014年2015年11月2日在线发布摘要本文对基于IEEE802.11b/g/n标准的无线局域网在不同网络环境下的安全性能进行了全面的实验研究。通过建立一个实验测试平台,我们已经测量了分层安全模型的结果,吞吐量、响应时间、加密开销、帧丢失和抖动。通过从测试床获得的数值结果,我们已经提出了定量以及现实的安全机制和网络性能的发现。它确立了这样一个事实,即在安全强度和相关的网络性能之间总是存在权衡。可以观察到,在所有的网络环境下,非漫游网络总是比漫游网络表现得更好。为了分析一个特定的安全协议所提供的好处,一个相对安全强度指数模型。并对实验数据进行了统计分析。我们发现,不同的安全协议对移动性有不同的鲁棒性。通过选择健壮的安全协议,可以提高网络性能。所提出的分析是重要的和有用的参考安全协议的适用性评估给定的实时应用。©2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。 这是CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍在过去十年中,无线通信服务由于其易于访问而有了巨大的增长,*通讯作者。电子邮件地址:poonamjindal81@yahoo.co.in,nitkkr.ac.in(P.Jindal),brahmjit. gmail.com(B.Singh)。沙特国王大学负责同行审查流动性和灵活性。由于物理边界限制的释放,无线局域网( WLAN ) 已 经 在 世 界 范 围 内 广 泛 部 署 ( Ergen ,2002)。这些网络的普遍性范围从家庭,企业,网上银行,社交网络,咖啡馆,军事和研究部门到更多。由于共享无线介质的开放接入,现有的研究表明WLAN容易受到几种攻击,例如嗅探、欺骗、窃听、拒绝服务和中间人攻击;因此,在这些网络中提供安全性是一个主要的研究挑战(Sheldon等人,2012年)。这种安全问题提出了应用强大的安全机制来保护网络上的信息的需要。因此,若干http://dx.doi.org/10.1016/j.jksuci.2014.12.0121319-1578© 2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier关键词帧丢失;漫游网络;安全协议;吞吐量;TCP;UDP无线局域网安全性能的定量分析247正 在 开 发 安 全 协 议 和 机 制 以 增 强 WLAN 中 的 安 全 性(Feng,2012)。安全协议的实现引起额外的密码开销,并且进一步地,密码开销与无线网络的基本损害的累积效应导致在获得适当的服务质量(QoS)方面的严重障碍(Potlapally等人,2006; Jindal和Singh,2013)。尽管安全机制肯定会影响网络在最终吞吐量、分组丢失、响应时间、抖动、加密成本和认证时间方面的性能(Baghaei等人,2004年; Turab和Moleanu,2008年; Boulmalf等人,2007年)。关于在不同应用程序的漫游和非漫游情况下,网络性能在多大程度上受到安全协议的影响,还没有任何详细的调查报告。因此,定量分析安全协议对网络性能的影响,研究安全协议的应用对实时网络QoS的影响是非常必要的。由于安全是无线局域网的一个组成部分,很好地理解其对WLAN性能的影响是必要的。为了实现安全的无线通信,在不同的网络层开发了不同的安全协议。MAC层的WEP(有线等效隐私)、WPA(Wi-Fi保护访问)和WPA2、IP安全(IP安全)、SSL(安全套接字层)和RADIUS(用户服务中的远程访问拨号)分别存在于网络层、传输层和应用层,并且是防止网络受到恶意攻击的各种安全协议(Vibhuti,2008;Lashkari等人,2009年)。以前的大多数研究都集中在安全协议中加密机制的增强上,尽管他们没有详细量化由于安全协议而 导 致 的 相 关 性 能 下 降 ( Peteriya , 2012; Mitchell ,2005)。为了实现上述目标,我们开发了一个实时实验测试平台,并进行了全面的实验分析,以调查包括企业安全层在内的九种不同安全协议的性能影响。所使用的测试床是现有无线网络的一个缩影,并确保我们的实验场景与典型的无线局域网部署的一致性。我们使用实验测试床,因为测试床结果不仅给出自然结果,而且还探索了各种问题,如漫游环境中的通信和无线设备中的处理延迟,这些问题不能在仿真和分析模型中无条件地形成。在这项工作中,我们 报 告 了 不 同 的 安 全 协 议 ( SSID , WEP/64/128 ,WPA/AES,WPA2/AES和WPA2/AES/TKIP在MAC层)的性 能影 响的 比较 分析 ,包 括安 全层 与RADIUS 服 务器( WPA/AES , WPA2/AES 和 WPA2/ AES/TKIP 在 应 用层)。我们已经使用了我们的测试床与移动IP漫游网络。在各种硬件和移动设备的帮助下,我们已经使这个试验床成为一个异构网络。本文对漫游和非漫游环境下的企业安全策略等9种不同的安全策略进行了全面的实验分析。我们获得的实验结果表明,基于网络场景和流量类型,安全性总是以网络性能为代价来实现的。据观察,非常高的安全协议并不总是所有网络场景的良好选择,并且还发现,安全协议越多,相关的开销就越大。我们的研究旨在解决以下问题:不同安全机制对无线局域网(IEEE 802.11b/g/n)性能的影响。拥塞与非拥塞网络对安全无线局域网性能的影响。不同包长对安全无线局域网性能的影响。TCP和UDP流量流下的网络性能。非漫游和漫游场景下的安全性能。此外,使用相对安全强度指数模型(RSSI)来分析各种协议的安全强度(Luo等人,2009年)。通常认为,任何协议提供的安全机制或安全服务的数量越多,协议的强度就越大。在使用RSSI评估安全强度时,观察到安全算法提供的安全服务越强,安全协议将越强。RSSI模型提供了特定安全协议所带来的好处的详细视图,可帮助系统设计人员选择具有所需强度的安全协议。通过实验分析观察到的安全性能验证了我们从RSSI模型得到的结果。进一步进行描述性统计分析,以分析与每个安全协议的鲁棒性。据透露,每个安全协议不同的鲁棒性对移动性。进行方差分析,发现考虑的所有网络场景和性能指标都很重要。所有因素(安全协议、流量类型和网络负载)都会影响无线网络的性能。我们的实验结果提供了一个广泛的定量视野的各种安全协议对网络性能的影响。包括这一点,我们的分析是有用的理解安全协议在实时应用中的适用性和未来的安全协议的设计挑战本文的其余部分组织如下。第2节讨论了现有研究。第3节和第4节分别简要介绍了WLAN标准和WLAN安全协议。第5节详细介绍了实验测试床以及测试床中考虑的不同安全层和系统建模。RSSI模型在第6节中给出。第7节讨论了正在考虑的性能指标。在不同的网络环境中不同的安全层的数值结果解释在第8节。统计分析见第9节。结论见第10节。2. 相关工作为了确定安全机制对性能影响的现实观点,度量起着重要的作用。因此,为了从根本上了解各种安全机制对网络性能的影响,文献中出现了许多研究论文,报告了基于IEEE802.11b/g的无线局域网的安全性能。在(Baghaei等人,2004)的作者对非漫游环境中的IEEE 802.11b无线LAN进行了吞吐量和响应时间分析。发现安全机制●●●●●248P. Jindal,B. 辛格性能下降越多。Nayak的作者进行了一项实验研究,以分析与不同安全协议相关的性能开销例 如 ,2005; Agarwal和Wang,2007)用于基于IEEE 802.11b/g的网络。此外,在(Begh等人,2009; Ahmad等人,2012),分析了安全协议对TCP和UDP流量流性能的影响,发现安全协议对网络性能有负面影响。在(Agarwal和Wang,2007)中展示了通过集成跨层安全协议来研究基于IEEE 802.11g的无线网络的安全性能的更详细分析。在(Vibhuti,2008)中进行了另一个实验,以计算对端到端延迟和数据包传输分数的安全影响。WEP和WPA中使用的密码原语对WLANIEEE 802.11g上的吞吐量和延迟的影响在(Boulmalf等人,2007年)。使用开放VPN的安全IEEE 802.11g WLAN的性能影响见(Likhar和Yadav,2011)。在无线测试台上进行实验,以分析四种安全设置的吞吐量、延迟和抖动:针对多媒体应用的禁用安全、WEP、WPA 1和WAP 2(Hayajneh等人, 2012年)。在使用不同操作系统的IPv4和IPv6的802.11n WLAN中研究了WPA2安全性-带宽权衡(Kolahi等人,2012年)。传输功率对安全IEEE 802.11n无线局域网性能的影响在(Singh和Jindal,2014 a,b)中有报道。现有的文献显示,许多研究人员已经进行了大量的实验来量化安全性能,但存在一些局限性。首先,过去的研究集中在小范围网络场景中安全机制的密码方面的改进(Begh等人,2009年)。其次,先前的工作带来了定性分析,并且没有提供QoS和加密成本方面的完整定量结果(Hayajneh等人,2012; Ahmad等人,2012年)。文献调查显示,大多数研究都集中在IEEE 802.11b和IEEE 802.11g标准的定性安全性能上,而没有考虑IEEE 802.11n(Likhar和Yadav,2011)。另外,在以前的工作中,没有考虑到企业安全层的不同实现方式对无线局域网性能的影响。过去的研究是为了探索各个安全协议的优缺点而进行的,但是安全协议存在于不同的网络层(Nayak等人,2005;Begh等人,2009; Hayajneh等人,2012; Ahmad等人,2012;Likhar和Yadav,2011; Bhatia等人,2013年; Agarwal和Wang,2007年)。研究安全协议在跨层体系结构中的作用是必然的和本能的。我们的目标是提供了比较实验分析,研究在不同的网络场景中,在不同的数据包长度的安全机制对IEEE 802.11b/ g/n标准的性能的影响。3. IEEE 802.11 WLAN标准基于IEEE 802.11标准的WLAN已经在世界范围内广泛部署,用于通过无线介质进行信息访问。然而,处于广播模式的通信非常容易受到安全威胁。 因此,分析基于不同版本IEEE标准的802.11 标准。在本节中,我们简要介绍了不同的IEEE802.11标准。电气和电子工程师协会(IEEE)已经开发了802.11和802.11x,称为WLAN的一组标准/规范(Bhoyar等人,2013年)。IEEE 802.11标准规定了无线客户端和接入点之间或两个或多个无线客户端之间的空中接口。这些WLAN标准的发展重点是提高传输速度、范围、改善QoS和增加新的修正。规范中所做的所有修改定义了最大操作速度、操作的无线电频带、传输数据的编码以及传输器和接收器的 特 性 。 已 经 开 发 了 多 个 版 本 的 标 准 , 包 括 IEEE802.11a 、 IEEE 802.11b 、 IEEE 802.11e 、IEEE 802.11f 、IEEE 802.11g 、 IEEE 802.11h 、 IEEE 802.11i 、 IEEE802.11j 、 IEEE 802.11k 、 IEEE 802.11n 、 IEEE 802.11s 、IEEE 802.11ac、IEEE 802.11adIEEE 802.11f 。 然 而 , 最 广 泛 使 用 的 标 准 是 802.11b 、802.11g以及802.11n和802.11i(安全协议)。这些网络承载标准在ISM(工业、科学和医疗)频带中操作。免许可证的频段这些标准各自的特点见表1。4. WLAN安全协议为了保护无线网络免受非法用户的攻击并实现数据保密、完整性和认证,开发了各种WLAN安全协议(Liu等人,2010年)。最常用的安全协议有:有线等效保密(WEP):WEP是第一个为获得与有线网络等效的安全性而开发的安全协议。它使用RC4加密提供数据隐私表1WLAN标准。标准特征发表年代数据速率(Mbps)工作频率(GHz)使用的调制兼容性IEEE 802.11bIEEE 802.11g199920035.5-11542.42.4互补码键控(CCK)、直接序列扩频(DSSS)、正交频分向后兼容IEEE 802.11a向后兼容IEEEIEEE 802.11n20096002.4和5多路复用(OFDM)(CCK、OFDM或DSSS802.11b向后兼容IEEE(MIMO)802.11b/g无线局域网安全性能的定量分析249表2非漫游网络场景中的网络配置。非漫游网络场景硬件-服务器(配置3.20 GHz处理器、4 GB RAM的WindowServer 2008用作RADIUS服务器)- 客户端(Windows 7专业版,第二代I3处理器,3.2 GHz,4 MB RAM)- 接入点(Cisco WAP 4140n)- 用于有线连接的- 实 验 基 于 windows7 ( 客 户 端 和 服 务 器端),因为它内置了802.1x认证协议的实现软件-Ethereal是一个数据包分析器,用于配置捕获实时网络统计数据和测量数据。从服务器(Ethereal,http://www.ethereal.com/)获得了保证- IP流量发生器是基于Windows的软件测试工具,专为固定和无线网络设计,可以在任何Windows 98,2000或XP窗口7.它可以生成,接收,捕获,重放IP流量,测量任何固定或移动网络上的端到端性能和服务质量。(IP traf fic,www.zti-telecom.com/)- RADIUS服务器功能由FreeRadius提供,并安 装 在 所 有 计 算 机 上 ( RADIUS ,http://www.freeradius.org)它 具 有 64/128 位 密 钥 、 初 始 化 向 量 和 完 整 性 检 查 值(ICV),并提供保密、简单的完整性和共享密钥认证。RC4的弱实现和现成的黑客工具的扩散导致WEP不安全,也不受企业范围的分布式处理环境的欢迎。Wi-Fi Protected Access(WPA)是一种安全协议,它几乎消除了WEP的所有漏洞。它也被称为WPA个人。WPA使用RC4加密以及临时密钥完整性协议(TKIP),TKIP包括消息完整性检查、初始化向量(IV)、密钥混合和密钥管理算法。由于与WPA相关的安全机制更多,因此与WEP相比,它提供了增强强度的保密和身份验证(基于802.1x和EAP)。WPA旨在与现有的基于802.11的产品配合使用,并提供与802.11i(安全标准)的前向兼容性。WPA2是WPA的增强版本,其中AES用作加密算法。它也被称 为WPA2 个人。 与WPA 一样, WPA 2 使用基 于802.1x的身份验证。它还包括一个强大的安全网络协会(RSNA )。RSNA 提供了两个协议TKIP和AES-CCMP(计数器模式CBC MAC协议)用于数据保密。WPA2使用128,192,256的密钥长度以及动态密钥分发。总之,与WPA相比,这些协议提供了更好的保密性,数据完整性和身份验证。5. 实验测试平台为了研究不同网络场景下不同安全层对无线局域网性能的影响,在考虑用户移动性的情况下,分别在漫游和非漫游环境下开发了一个实验测试床。在这一部分中,介绍了一个小型的无线局域网实验平台的硬件和软件配置。虽然我们展示了一个简单的WLAN架构,但通过使用不同的硬件和软件配置,可以创建一个异构环境,以捕获WLAN的移动方面。现有的测试床提供自己被映射到大规模的无线网络。我们还对非漫游和漫游WLAN场景的性能进行了比较分析。这两种网络场景以及相应的硬件和软件配置、设置中使用的安全协议如下所述:5.1. 非漫游网络场景(NR)非漫游网络场景,表示为NRS,处理移动节点(MN)(无线节点)正在与网络中的其归属代理(HA)(向客户端提供服务的服务器)通信,并且通信路径是无线的。此场景旨在研究节点在安全网络上通信时仅在一个域中的安全层的影响。非漫游网络的实验架构和使用的硬件和软件配置如图所示。表1和表2。5.2. 漫游网络场景(RS)表示为RS的漫游场景处理当任何通信移动用户处于foregn域中时的情况。在我们的测试床中,我们采用漫游场景,来自其归属网络的客户端(A)在外地网络中移动,并与外地网络中的AP连接,并与应用服务器HA通信(A)在家庭网络中。非漫游网络的实验结构和使用的硬件和软件配置如图所示。表2和表3。RJ-45电缆服务器:192.168.1.10思科接入点WAP4140n客户端1:192.168.1.20192.168.1.245图1非漫游无线局域网的实验测试床设计。250P. Jindal,B. 辛格5.3. 安全策略实验是在一个分层的安全模型上进行的。对9个安全层进行了性能分析。前六个安全层是:SSID(无安全层),WEP/64(WEP使用64位密钥),WEP/128(WEP使用128位密钥),WPA/AES(WPA使用高级加密标准算法),WPA2/AES ( WPA2 使 用 AES 加 密 算 法 ) ,WPA2/AES/TKIP ( WPA2 混 合 AES 和 TKIP ) 。 这 些 是MAC层安全协议,提供了保密性、完整性和身份验证,符合IEEE 802.11标准(Holt和Huang,2010年)。从7到9的安全层是企业安全层; WPA/AES企业,WPA2/AES企业,WPA2/AES/ TKIP企业(在所有情况下,身份验证都是使用RADIUS服务器执行的),并存在于应用程序层,使用RADIUS(远程身份验证拨号用户服务)服务器。它通过数字签名提供高级身份验证,并提供更高的安全性作为1-6层的组件。表4显示了安全协议及其相关的安全服务。我们研究了这九个安全协议,因为它们在许多网络中普遍使用,以提供安全。5.4. 系统建模为了进行实验分析,我们选择了不同的系统参数。表5给出了在实验过程中为系统建模选择的系统参数。6. 相对安全强度指数(RSSI)分析各种安全协议提供的安全强度是最具挑战性的问题之一本节介绍了一种简单的安全强度分析方法,称为相对安全强度指数。所有的安全协议,包括WEP、WPA、WPA2,都使用不同的加密和认证机制,并提供安全服务,如机密性、完整性、访问控制、认证、相互认证图2漫游无线局域网的实验测试床设计表3漫游网络场景中的网络配置。漫游网络场景硬件-移动节点是一种无线节点,它能够改变其位置- 测试床放置在两个机柜中,包括四台笔记本电脑(HP笔记本电脑(双2核处理器或2.4GHz)、HCl笔记本电脑(双2核处理器或2.4 GHz)、配备i3处理器2.4 GHz的HCl笔记本电脑)- 两个接入点(Cisco WAP 4140 n),用于在无线连接- 交换机(D-Link),用于在多个IP地址- RJ-45电缆用于交换机、接入点和服务器- 两台笔记本电脑,一台作为服务器(HomeAgent(HA)),另一台作为客户端(A) 在家庭网络中。第三台笔记本电脑配置为服务器站(外地代理(FA)),第四台配置为外地网络中的客户端(B软件安装在服务器和客户端配置机器中的软件在漫游场景中使用的是类似的到非漫游网络场景中使用的无线局域网安全性能的定量分析251表4在试验台上实施的安全协议安全协议联系我们认证完整性相互认证不可抵赖P1 SSID–––––P2 WEP/64UUU––P3 WEP/128UUU––P4 WPA/AESUUUU–P5 WPA2/AESUUUU–P6 WPA2/AES/TKIPUUUU–P7 WPA/AES/RADIUSUUUUUP8 WPA2/AES/RADIUSUUUUUP9 WPA2/AES/TKIP/RADIUSUUUUU表5实施的安全协议 在试验台上。系统参数带宽对于IEEE 802.11b/g/n,标称带宽分别为11 Mbps/54Mbps/72 Mbps对于IEEE 802.11b,拥塞网络为12 Mbps,非拥塞网络为对于IEEE 802.11g,拥塞时为55 Mbps,非拥塞时为对于IEEE 802.11n,拥塞时为75 Mbps,非拥塞时为传输类型TCP和UDP传输流数据包长度500、1000、1500和2000字节数据包总数数据包数量的选择并不影响结果中观察到的数据包性能。因此我们选择这个参数为0。只要我们的会话处于“开”状态,数据包就会持续传输传输IP流量生成器工具已被用于生成生成WLAN流量。IP分组以预定义的数量、大小、内容和带宽进行传输,以测量无线LAN和不可否认性基于网络中安全协议提供的安全服务例如,安全协议SP1具有完整性和不可否认性(2个特征),另一个协议SP2具有保密、访问控制、认证(3个特征,但与SP1相比较弱)。在关于SP1的 2个强安全服务的SP1和SP2的比较中,可以推断出SP1与 SP2相比给出更大的强度。类似地,在协议SP1和SP2两者的比较中,基于SP1中不存在但存在于SP2中的特征,可以得出相同的推论。我们将解释SP2比SP1强.因此,量化两种协议强度之间的绝对差异并不是一件容易的事情两种协议中哪一种是更好的安全协议的确认取决于几个参数,如 过去报告了各种研究来定义系统保护质量(QoP)。评估系统的QoP的不同安全模型在(Luo等人,2009年; Chen等人, 2011年)和发现很难区分具有相似状态的两个协议所分析VoIP的安全强度的另一种方法在(Casola et al.,2005年)。在该方法中,权重被分配给每个安全特征,并以矩阵形式构成。据观察,虽然这种矩阵方法是有效的,但会导致更多的处理时间和功耗。对于移动多媒体应用的分析,在(Ong等人,2003),定义QoP参数。Agarwaland Wang,2007)中展示了一项类似的研究,用于分析各种安全协议提供的安全强度,其中通过定义效用函数和奖励模型来评估安全强度,并获得安全协议提供的累积强度。在本文中,采用与作者在(Agarwal和Wang,2007)中描述的相同的方法来量化安全协议提供的安全强度。在本文中,我们通过测量RSSI来分析安全强度,RSSI是通过利用来自每个协议提供的安全服务的关联权重来确定的。为了测量RSSI,第一步包括权重分配。权重以这样的方式分配,使得当两个安全协议提供相同数量的安全特征时,较高的权重被分配给具有较强安全特征的协议。它保证了具有较强安全服务的协议相对于具有较弱安全服务的协议具有较高的安全强度指标。过去定义的安全指数(Agarwal和Wang,2007)量化了与本文中提出的协议相比的不同范围的安全协议。因此,为了适应本文中使用的安全协议,权重分配是基于这些协议的相关安全服务的强度来完成的,而这些安全服务的强度又取决于所使用的密钥长度、散列函数、消息认证码等参数,数字签名等等。这个权重分配只给com-一个协议相对于另一个协议的相对强度,而不是绝对强度测量。它可以被说明为,如果两个不同的机制提供相同的服务的完整性,但被分配的权重分别为3和2,这并不意味着服务的权重3是3倍强于它简单地推断,与具有重量的2. 分配给与每个安全协议相关联的每个安全服务的权重如表6所示,权重分配标准详述如下:服务集标识符(SSID):是网络标识符号码,通常由接入点(AP)广播,以便站(STA)可以访问网络。SSID不提供任何252P. Jindal,B. 辛格一C我WNRJ一C我马马NR安全性,并且已知为“无安全性”层。SSID不提供任何安全功能,因此SSID中的任何功能都没有分配权重。有线等效保密(WEP):WEP/64/128用于我们的实验测试平台。WEP/128采用128位密钥,由于长密钥,与WEP/64相比,它提供了更强的保密性。因此,与其他协议和权重值分配给WEP/128的值高于混合协议(WPA/TKIP/AES)。与安全协议相关联的安全服务的累积效应通过找到与安全服务相关联的权重的线性和来评估。如步骤1中所定义,获得权重。假设安全协议SPx具有N个安全机制,则相对安全强度(RSSI)被测量为:NWEP/64。RSSISPxXw jsAw jsCw jsIwjsMAwjsNRWi-Fi Protected Access(WPA):在实验测试床中,使用WPA,禁用TKIP,启用高级加密标准(AES)(因为它在WPA中是可选的)一个Cn1I MANRð1Þ(WPA/AES ) 。 由 于 与 WPA/ AES 相 关 的 安 全 机 制 与WEP/64/128相比,安全特征被分配了更多的权重值。其中,wj是关于认证的算法的分配权重,wj是关于机密性的算法的分配权重,wj是关于完整性的算法的分配权重,j是相互认证算法的分配权重WPA2:WPA2有两种使用方式,一种是禁用TKIPtication和wj是算法的分配权重,和高级加密标准(AES)(因为它在WPA中是可选的)启用 ( WPA2/AES ) , 另 一 个 是 当 TKIP 和 AES 都 启 用 时(WPA2/AES/TKIP)。 WPA2/AES中使用的机制数量更多,并且与WPA/AES和WEP的兼容性足够强,因此分配给与WPA2/AES相关联的安全特征的权重高于WPA/AES。WPA2/AES/TKIP使用的机制甚至比WPA2/AES更多,从而导致更高的权重值。WPA和WPA2也用于RADIUS服务器,称为企业安全层。上面解释的WPA/AES和WPA2/AES没有使用Radius服务器来保存每个用户的密钥。它通常用于大型网络中的个人访问控制。它支持WPA/AES和WPA2/AES个人的所有功能,从而提供相同的安全功能。包括这一点,在RADIUS服务器中使用数字证书来验证每个用户,从而增强了协议的强度。根据所使用的安全机制(如上面针对WPA/AES和WPA2/AES所讨论的)以及数字签名,权重的分配如表6所示。类似地,WPA2与AES和TKIP一起使用,并与RADIUS服务器一起启用,并提供最大数量的强安全功能,并且分配给相关功能的权重具有最高值。在权重分配之后,RSSI测量期间的第二步是找出由单个协议提供的所有安全特征的累积效应,或者不可否认性S(.)是指示特定安全服务是否由算法j提供的服务函数。如果是,则其值为1,否则为零。现在,如果评估安全协议P 9(WPA2/TKIP/AES/RADIUS)的RSSI,则表6中给出的所有安全服务的权重为w j 1/4 3,w j 1/4 3,wj 1/4 2:5,w j 1/4:5,w j 1/4:5,w j 2/4:5,w j 2/4:5,w j 3:5,w j 3:5,w j 4:5,w j 4:5。1/4 3:5,w2、服务函数S(A)=1,S(C)=1,S(I)=1,S(MA)=1,S(NR) = 1(表示所有安全特征都由安全协议提供)。 安全协议P9的RSSI值为3 * 1+3 * 1 + 2.5 * 1 + 3.5 * 1 + 2 * 1 = 14(最高值)。类似地,P2的RSSI= 0.5 * 1+ 0.5 * 1= 0.5 * 1+ 0+ 0 = 1.5,对于P 1= 0(最低值)。为了研究各种协议的安全强度,通过基于P9的最高值和实际RSSI值对所有协议的RSSI值进行归一化来进行比较分析,归一化值列于表7中。从所获得的RSSI值可以观察到,具有较强安全服务的安全协议获得最高的安全强度值。安全协议P4因此,RSSI模型将安全强度映射到一个可量化的数值,并提供了每个协议提供的安全强度的清晰视图。因此,通过查看每个协议提供的这些安全强度值,应用程序用户或设计人员可以访问安全协议,然后决定特定协议是否满足他们的要求。表6分配给已实现的安全协议的权重。保障服务确认(wC)完整性(wI)身份验证(带A)相互认证(wMA)不可否认性(WNR)P1–––––P20.50.50.5––P310.50.5––P41.5111–P521.51.52–P62.5222.5–P721.51.51.51P82.5222.51.5P932.52.532无线局域网安全性能的定量分析253S rtS rtXXXXLXFXXTt(n,P x)是第n个数据包在网络中通过安全策略P x在发送方和接收方之间传输所花费的时间。处理第n个数据包在发送方和接收方之间传输所花费的总时间(具有安全策略Px)由T(n,Px)表示,等于Tn;PTsn;PTrn;PTtn;P3n假设K个数据包已经从客户端i发送到客户端J. 因此,处理K个数据包所需的总时间在使用安全策略的客户端之间,处理所有K个数据包所需的时间总和K KXTn;PXXTn;PXT n;P XTn;PXTn;PX4第1页第1页如果我们假设第n个数据包的大小是ln比特,7. 性能度量则k个分组中的比特的总数,由Bk表示,是:XKBk¼ ln1500n1开销、抖动和帧丢失。这些参数可以定义为:(a) 吞吐量(TP)(兆位/秒):是总吞吐量的度量使用公式(2)和(3),具有安全策略Px的比特率可以表示为:BR PX在给定的网络中传输的字节数¼PkTBKT时间TP测量如下:我n1Xn¼1XX Xð6ÞTP¼TP-TP2其中,I是两个参与节点之间交换的数据总量。 TlPx和TfPx表示发送方和接收方之间每单位时间发送的最后一个和第一个数据包,使用安全协议Px。哪里 BR(P)表示 比特率(比特/秒), 可每个安全策略Px。BRP100BK¼PkTT(b) 响应时间(RT)(msec):定义为总时间数据流在两个第1页第1页1 1ð7Þ点,包括连接建立和安全协商时间。我们测量了服务器(服务器发送流量)和接入点之间的响应时间。RT被计算为在各种条件下服务器向接入点发送流量流的时刻与接入点确认服务器的时刻之间的时间间隔。获得的数值以毫秒为单位测量。(c) 加密开销:在将不同的安全协议配置到网络中时,已经发现不同的安全协议对无线网络的性能具有不同的影响。我们已经分析了与每个安全层相关的开销。每个安全层的管理费用已经过评估-其中BR(P1)是比特率(bits/s),通过将安全策略配置为零安全级别P1来实现。现在假设OP X是指与不同安全策略P X相关联的加密开销,并且被定义为安全层P X和P 1的比特率之间的差。加密开销OP X可以计算为:O PXBR PX-BR P18(d) 抖动(J)(毫秒):是由网络引起的数据包(e) 帧丢失(FL):是数据帧丢失的度量,即通过无线网络传输但在目的地未接收到的帧丢失的测量方法为负载速率Mbps-通过负载的速率如下所述(Hayajneh等人, 2012年):设P1表示安全级别几乎为零的安全层.由该层引起的开销为零,因此%帧丢失率¼负载Mbpsð9Þ“无安全”层用于将其他安全协议与某个安全级别进行比较。Px表示具有某种安全级别(具有某些加密和认证操作)的安全策略,其中x={1,2,3,9}。Ts(n,Px)是具有安全策略Px的发送方i处理第n个数据包所需的时间。Tr(n,Px)是具有安全策略Px的接收器j处理第n个分组所需的时间。8. 实验结果及分析针对三种IEEE 802.11b/g/n标准,在一类网络场景下分析了安全协议对无线网络性能实验在漫游和非漫游环境中进行。在测试平台上共实现详细规格/我们测量了无线局域网网络在吞吐量、响应时间、加密表7归一化RSSI值。实际RSSI标准化(Px)RSSIP1 SSID00P2 WEP/641.511.5P3 WEP/128215.3P4 WPA/AES4.534.6P5 WPA2/AES753.8P6 WPA2/AES/TKIP969.2P7 WPA/AES/RADIUS7.557.6P8 WPA2/AES/RADIUS11.588.4P9 WPA2/AES/TKIP/13100半径254P. Jindal,B. 辛格在第5节中提到了在实验期间使用的流量生成器的参数设置、系统配置、拥塞和非拥塞网络的流率、两个不同的流量流、分组数量和分组长度。第7节中定义的性能指标已用于评估安全无线局域网的安全性能。第一组实验用于分析IEEE802.11b/g/n WLAN标准在漫游环境下的安全性能。第二组实验在非漫游环境中进行。虽然为了简单起见,我们已经对具有不同分组长度的所有网络场景进行了实验,但是由于空间限制,我们对具有1000字节分组长度的TCP拥塞网络给出了详细的结果。然而,在所有网络场景中观察到类似的趋势8.1. 漫游场景中的吞吐量分析通 过 实 验 研 究 了 在 不 同 网 络 场 景 下 , 安 全 协 议 对IEEE802.11b/g/n无线局域网标准漫游网络吞吐量的影响。所获得的实验结果详述如下。8.1.1. 基于应用安全协议的吞吐量测量图3中示出了响应于三个标准IEEE 802.11b/g/n的漫游场景中的特定安全协议的吞吐量的变化。对于IEEE 802.11b和IEEE 802.11g,数据速率分别设置为12 Mbps和55 Mbps。据观察,不同的安全协议对网络的吞吐量有不同的影响。如图3所示,服务集标识(SSID(P1))的吞吐量最高,这被称为P1也被用作与其他安全协议进行比较的参考。据观察,随着安全机制复杂性的增加,吞吐量显著下降。对所有9个协议P1 -9进行平均,这种吞吐量下降是由于安全协议的计算增加,这反过来又消耗更多的系统资源。如上文第5.3节中所讨论的,在MAC层(P1从获得的数值结果,它表明,吞吐量下降与P7这是由于一个认证阶段的消息数量增加。然而,这些获得的数值证实了( Baghaei 等 人 , 2004 年 ; Turab 和 Moleanu , 2008 年 ;Boulmalf等人, 2007年)。通过对两个IEEE 802.11b/g标准的吞吐量分析,验证了安全机制越强,吞吐量下降越多。但是IEEE 802.11n(75Mbps)的吞吐量结果正在消除这些观察结果。如图3所示,描述了协议P2比P1,4-9高55%,尽管这些都是复杂度较低的安全协议。这是因为IEEE 802.11n要求在其客户端使用的WLAN上启用AES,但WEP协议使用RC4加密而不是AES。它支持使用WEP的高吞吐量,并将数据速率降至54Mbps,如(http://www.intel.com/support/wire-less/wlan)中所报告的。从安全协议P1,4-98.1.2. 基于拥塞和非拥塞网络提出的算法实验分析了在拥塞和非拥塞网络中,接入点数据速率分别为11 Mbps、54 Mbps和72 Mbps的IEEE 802.11b/g/n协议下,安全协议对网络吞吐量的影响。获得的实验结果如图4(a-c)所示。对于IEEE 802.11b非拥塞和拥塞网络,流量的生成速率为5 Mbps和12 Mbps。图4(a)中绘制了未拥塞和拥塞的IEEE 802.11b与TCP流量流的实验数值。结果表明,在非拥塞网络中,P1的最大吞吐量为6.31Mbps,接近其数据吞吐量的最低值.此后,吞吐量根据所实现的安全协议(P1TCP拥塞网络中的吞吐量下降比TCP非拥塞网络高1.7%(图4(a))。从所获得的数值可以看出,拥塞网络中的吞吐量与非拥塞网络相比较小,这是由于高流量生成率在网络中引起的拥塞。网络中没有足够的可用
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功