当前位置:文档之家› 关于蓝牙技术安全机制的分析.doc

关于蓝牙技术安全机制的分析.doc

关于蓝牙技术安全机制的分析.doc
关于蓝牙技术安全机制的分析.doc

摘要: 蓝牙安全问题是除价格之外直接制约蓝牙技术广泛应用的瓶颈之一,文章通过对其安全结构、安全模式、安全级别、链路层安全参数、鉴权、密钥管理、加密等分析,讨论蓝牙安全体系中存在的一些问题,旨在探讨蓝牙技术在应用过程中如何能够实现一个真正的无电缆连接、方便快捷、安全可靠的通信环境。

关键词: 蓝牙;安全;鉴权;加密

蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。它以规范的公开性、频带的无须授权性等优点而越来越受到人们的重视。蓝牙技术的应用范围也已经从替代各种移动信息电子设备之间的电缆,向信息家电、电子商务、汽车、航空、医疗、交通等更加广阔的领域中拓展。同时,由于蓝牙工作在ISM214GHz 开放频段上,很容易受到干扰。因此,它的安全性就显得尤为重要。

为了保证通信的安全,蓝牙系统必须在链路层和应用层上提供安全措施。

1 蓝牙安全机制的框架

1.1 蓝牙的安全结构

图1 蓝牙安全体系结构

蓝牙的安全体系结构由用户接口、应用程序、RFCOMM 或者其他复用协议、L2CAP、链路管理器/ 链路控制器、安全管理器(Security Manager) 、通用安全管理实体、HCI、服务数据库、设备数据库、注册等模块组成。其安全体系结构如图1 所示。其中实线为“询问”过程,虚线为“注册”过程。该体系结构各个部件的功能如下。

其中安全管理器是蓝牙安全体系结构中的关键部件。它主要完成以下六种功能:存储和查询有关服务的相关安全信息;存储和查询有关设备的相关安全信息;回应来自协议实体或应用程序的访问请求(允许或拒绝) ;在连接到应用程序之前进行认证或加密;通过初始化或处理ESCE(外部安全控制实体,例如设备用户) 的输入来建立设备级的信任关系;初始化呼叫及查询由用户输入的个人标识码PIN ,PIN 输入也可以由应用程序来完成。

服务数据库为每个服务提供相关的安全入口。在起始阶段存储在非易失性存储器NVM 或服务寄存器中。

信任设备必须储存在设备数据库NVM中。如果入口因故而被删除,那么设备就看成未知设备,而且被设为默认的访问级别。

用户接口其功能是为实现授权而产生的用户交互对话,如输入PIN 等,如果安全管理器需要PIN ,可以使用对ESCE 的调用,也可以直接从链路管理器中取得。

RFCOMM或其它复用协议是需要对服务访问作决定的其它复用协议(如RFCOMM) 以与L2CAP 同样的方式查询安全管理器,但有另外的附加注册过程,它允许对连接到复用协议本身的连接去设置访问策略。

L2CAP 接口要求安全管理器在导入和导出请求状态下有访问数据库的权利。

HCI/ 链路管理器的接口模块可实现以下功能: ①鉴权请求; ②加密控制; ③远程设备的名称请求; ④

在链路层设置加密策略; ⑤在链路层设置鉴权策略。

有一些注册过程是必须的,如:有安全级别和协议栈信息的服务、在L2CAP 层之上的复用协议。注册由负责在BT 协议栈中设置路径的实体完成,它的具体实现取决于注册的实体,如果没有注册,就使用缺省设置。

该体系结构指出何时关联用户(如输入PIN) ,以及为了支持预期的安全检验功能底层的蓝牙协议需要执行的动作。蓝牙安全体系建立在L2CAP 层之上,它可以实现对服务的选择性访问。利用中央安全管理器很容易实现灵活的访问机制,因为协议及其它实体的接口很简单,并且它们被局限于请求/ 答应和注册这样一种过程,访问控制封装在安全管理器中。因此,实现更为复杂的访问不会影响其他部分的实现。

在该体系结构中,访问一个信任设备的信息流,连接的建立过程依次为:

(1) HCI 向L2CAP 发送连接请求。

(2) L2CAP 请求安全管理器给予访问权限。

(3) 安全管理器查询服务数据库。

(4) 安全管理器查询设备数据库。

(5) 如果有必要,安全管理器执行鉴权和加密过程。

(6) 安全管理器给予访问权限。

(7) L2CAP 继续建立连接。

1.2 蓝牙的安全模式

蓝牙规范中定义了三种安全实现模式:

·安全模式1 :无安全机制

·安全模式2 :服务级安全机制

·安全模式3 :链路级安全机制

安全模式1 :无任何安全需求,无须任何安全服务和机制的保护。此时任何设备和用户都可以访问任何类型的服务;其典型的应用有:电子名片(vCard) 的交换、电子日历(vCalendar) 等数据传输。安全模式2 :对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加密传输。加密和鉴别发生在逻辑链路控制和适配协议(L2CA 信道建立之前) 。安全模式3 :对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输。这种模式的鉴

别和加密发生在链路配置完成之前。

113 安全级别

(1) 设备的安全级别

蓝牙技术标准为蓝牙设备定义了三个级别的信任等级:

·可信任设备:设备已经通过鉴权,存储了链路密钥,在设备数据库中标识为“可信任”,可信任设备可

以无限制的访问所有的业务;可信任级别可以得到大多数服务。

·不可信任设备:设备已通过鉴权,存储了链路密钥,但在设备数据库中没有标识为“可信任”,不可信

任设备访问业务是受限的。

·未知设备:无此设备的安全性信息,为不可信任设备。

(2) 服务的安全级别

蓝牙技术标准定义了三种服务安全级别:需要授权与鉴权的服务、仅需要鉴权的服务、对所有设备开

放的服务。一个服务的安全等级由以下三种属性决定,它们保存在服务数据库中。

·需授权———只允许信任设备自动访问的业务(例如,在设备数据库中已登记的那些设备) 。未被信任

的设备需要在授权过程完成后才能访问该业务。授权总是需要鉴权过程来确认远端设备的身份。

·需鉴权———在连接到应用程序之前,远端设备必须接受鉴权。

·需加密———在允许访问服务之前,链路必须进入加密模式。

另外,蓝牙还定义了缺省安全级别,用于提供继承应用的需要。当处在最低安全级别时,任何设备都

可以得到服务。当处于最高安全级别时,服务需要授权和鉴权,这时可信任设备可以访问服务,但不可信

任设备则需要手工授权,方可访问服务。

2 链路层安全体系

211 链路层安全参数

在链路层中使用了四种不同的实体来保证安全。每一个用户有一个唯一的蓝牙设备地址(BD2AD2

DR) 、两个加密密钥和一个随机数(每交易一次,变化一次) 。这四个实体及其长度如表1 所示。

表1 链路层的实体及其长度

实体长度

蓝牙设备地址(BD2ADDR) 48bit

秘密的认证密钥128bit

秘密的加密密钥(比特长度可变) 8~128bit

随机数(RAND) 128bit

蓝牙设备地址(BD2ADDR) :是一个48 位的IEEE 地址。对于每个蓝牙设备单元来说,这个地址是惟一的、公开的,通过MMI(人机接口交互) 或者查询过程得到。

认证密钥:认证密钥在设备初始化期间生成,它由两个或多个蓝牙网络成员共享,用于认证过程,同时也作为生成加密密钥的参数。蓝牙采用了一种功能强大的现代加密算法(SAFER + ) 来生成128bit 的认证密钥。认证密钥由一个随机数、PIN 码的低8 位及BD2ADDR 生成。加密密钥:通常在认证期间由认证密钥生成,其长度根据算法要求选择8~128bit 之间的数(要求是8bit 的整数倍) 。当前给出的64bit 加密长度足以满足大部分用户的保密要求。加密密钥的长度由厂商预先设定,用户不能更改。为防止用户使用不允许的密钥长度,蓝牙基带处理器不接受高层软件提供的加密密钥。使用加密方式进行点对多点的通信时,主设备可以使用不同的加密密钥与每一台从设备进行通信。

随机数(RAND) :随机数RAND 由蓝牙单元内随机过程或者伪随机过程生成,其长度为128bit ,它不是静态参数,经常会发生变化。

2.2 鉴权(Authentication)

鉴权是为了防止非法访问数据,防止伪造合法用户。鉴权的作用有两个:一是进行身份认证;二是确认参数传递是否成功。蓝牙鉴权有一个先决条件,那就是鉴权单元和被鉴权单元之间链路已经有链路字并且安全。蓝牙的鉴权方案采用询问与响应策略。协议检查双方是否有相同的密钥,如果有则鉴权通过。在鉴权过程中生成一个鉴权加密偏移值ACO ,并存储在两个设备中用于以后加密密钥的生成。在方案中,校验者对于申请者是否能够根据认证算法E1 认证随机数AU2RANDA ,并返回认证结果SERS ,进行校验。如图2。

图2 询问—响应策略

由图 2 可知:E1 算法输入参数包括随机数AU2RANDA 及申请者的蓝牙设备地址BD2ADDR ,使用该地址可以防止简单的反射攻击,由单元A 和单元B 共享的密钥为当前链接字。

鉴权方案按以下步骤进行:

①被鉴权设备A 向鉴权设备B 发送一个随机数供鉴权。

②利用E1 鉴权函数,使用随机数、鉴权设备B 的蓝牙地址和当前链路密钥匹配时得出响应。

③鉴权设备B 将响应发往请求被鉴权设备A ,设备A 而后判断响应是否匹配。

哪个设备将被鉴权由应用决定,这意味着被鉴权设备不一定是主设备。鉴权可以单向进行,也可以互相鉴权。某些应用只要求进行单向鉴权。而在点对点对等通信中,可能更希望互相鉴权。如果鉴权失败,则必须经过一段时间(即等待时间) 后才会允许新一轮鉴权。这样可阻塞一些恶意的试验性攻击。

213 密钥管理

为了确保数据的安全传输,蓝牙系统定义了几种密钥,其中最重要的密钥是链路密钥,它用于BT 两个设备的鉴权。使用链路密钥可以得到加密密钥,它可以保护报文数据并对所有的新传输重新生成密钥。对于PIN 来说,虽然它不是密钥,但可以用来识别蓝牙设备。

(1) 链路密钥链路密钥是一个128 位随机数,为通信双方或多方共享,构成多方安全通信的基础。它用于两个蓝牙设备之间的鉴别。针对不同应用,有四类链路密钥:

·单元密钥KA :KA 在单元A 中生成。它的存储只需要较少内存的蓝牙单元,用于设备允许大量的其

他用户访问且设备存储空间小的情形。

·联合密钥KAB :KAB由单元A 和单元B 的信息生成。每一对新单元组合均需要生成新联合密钥。它用于安全要求高且需要较大存储空间的设备间。

·临时密钥Kmaster :此密钥在主设备需同时向多个从设备传输数据时使用。在此会话过程中,它将临时替代原有的链路密钥。

·初始化密钥KINT :该密钥在初始化过程使用。它用于保护初始化参数的传输。

(2) 加密密钥由当前的链路密钥推算而来,每次需要加密密钥时它会自动更换。之所以将加密密钥与鉴权密钥分离开,是因为可以使用较短的加密密钥而不减鉴权过程的安全性。(3) PIN PIN 码是一个个人识别码,它可以是蓝牙设备提供的一个固定码,也可以由用户任意指定。但两个设备中的PIN 码必须匹配。在两个设备中,采用用户指定的PIN 码,比采用设备自身提供的PIN 码更安全。即使采用固定的PIN 码方式,也应该允许能够改变PIN 码,以防止获得该PIN 码的用户重新初始化设备。如果找不到可用的PIN 码,则使用缺省值0。短PIN 码可以满足许多具体应用的安全性要求,但存在不确定的非安全性因素;过长的PIN 码则不利于交换,需要应用层软件的支持。因而,在实际应用中,常采用短的数据串作为PIN 码。其长度一般不超过16 字节。在应用层中,用户可以使用个人标识码PIN 来进行单双向认证。

214 加密

只有至少进行了一次成功的鉴权活动之后,才可以进行加密。蓝牙系统加密算法采用E0 流密码方式,系统地对每个数据包的净荷进行加密。E0 将对每一有效载荷(净荷) 重新同步。流密码系统E0 由三部分组成:第一部分执行初始化工作,生成有效载荷字(即净荷密钥) ;第二部分生成字流位;第三部分完成加密和解密。有效载荷字的生成非常简单,它将输入位按一定的顺序进行组合,然后将它们转移到用于字流发生器的四位FLSRs (线形反馈移位寄存器) 中。有几种加密模式可供使用(取决于设备使用半永久链路密钥还是主密钥) ,如果使用了单元密钥或者

联合密钥,广播的数据流将不进行加密,点对点的数据流可以加密也可以不加密。如果使用了主密钥,则有三种可能的模式:

·加密模式1 :不对任何数据流进行加密;

·加密模式2 :点对多点(广播) 数据流不加密,点对多点数据流用临时密钥Kmaster 进行加密; ·加密模式3 :所有数据流均用临时密钥Kmaster 进行加密。

由于密钥长度从8 比特到128 比特不等,信息交互双方必须通过协商确定密钥长度。在协商中,既可以自己提议,也可以拒绝他人的建议。在每个应用中都定义了最小的密钥长度,假如两个参与设备的最小密钥长度得不到满足,应用程序就会中断协商,加密就不能使用。这就可能防止了某些非法用户用较小的密码长度设置去侵害系统。

图3 生成信息加密的E0 算法

E0 算法的输入参数为:主单元产生的随机数EN2RANDA 、主单元蓝牙设备地址、主单元实时时钟位(CLK26 - 1) 的26 位和加密字Kc 。加密算法E0 生成及解密过程如图3 所示。加密字Kc 由E3 算法产生;输入参数:96 位的加密偏移数COF、128 位的RAND 和当前链路字。COF按以下规则取值:若当前链路字是主单元字,那么COF = BD2ADDR(主) ∪BD2ADDR(主) , ∪表示串联,例如:RAND[0 ?3 ] = RAND[0 ] ∪[1 ] ∪RAND[2 ] ∪RAND[3 ] 。若当前链路字不是主单元字,那么COF 为两单元鉴权时的ACO。当链路管理器激活加密过程时将自动调用E3 算法,因此,蓝牙单元每次进入加密模式将自动更改加密字。KC 在进入加密模式之前由主单元发布。其中,EN2RANDA 是公开的。在E0 算法中,加密字KC 被修改为实际加密字KC′。KC′可在1~16 字节(8~128 位) 间变化,但其最大有效长度由厂商预置。增加的KC′长度是抵抗由于破译方计算能力增加而对密钥构成威胁的最直接方法,目前64 位加密字长足以满足大部分用户的保密要求。

3 蓝牙安全技术存在的问题

私秘性问题:对每个蓝牙设备来说,其48 位IEEE 设备地址是全球惟一的,它一方面保证了设备不会被人冒用,而BD2ADDR 的惟一性也导致了另一个问题的产生,也就是用户隐私问题。用户在移动使用的过程很容易被人追踪,个人行为容易暴露,私秘性可能会受到侵害。

PIN 问题:PIN 是唯一的可信的用于生成密钥的数据。为了初始化一个安全链接,两个蓝牙设备必须输入相同的PIN 码。链路密钥和加密密钥都与它相关。如果加大PIN 的长度,则每次通讯时都要输入一长串难记的字符,使用户使用起来很不方便,用户有可能将其存在设备上,或者输入过于简单。PIN 一般是一个4 个数字的数,这使得密钥空间只有10000 个值。其密钥空间太小,再加上统计显示人们所使用的PIN 码中一半为0 (默认值) ,这就使得初始字的可信度相当低,攻击者很容易获得PIN ,所以PIN 易受攻击。

解决的方法是使用较长的PIN 或者使用一个密钥交换系统。

数据保密性存在安全隐患:鉴权和加密都是基于双方共享的链路字(即链路密钥) ,其它信息都是公开的。这样就可能导致安全问题的出现:假定设备B 和设备A 使用A 的单元字作为它们的链路字,若同时或后来,设备C 也用A 的单元字作为它们的链路字与设备A 通讯,这意

味着,设备B 先取得设备A 的单元字,就可以使用A 的单元字和C 的蓝牙设备地址计算出加密字,进而监听A 与C 的通讯。另外,设备B 也可以以设备C 的身份向设备A 鉴权,以设备A 的身份向设备C 鉴权。

除了上述安全隐患外,蓝牙安全体系结构在设计上还存在着一些局限性,主要表现在以下几方面:

(1) 蓝牙只鉴权设备,而不鉴权用户,因此,对用户的鉴权不得不在应用层上去完成;

(2) 未能定义一种在不改变安全管理器和注册程序的情况下为每个服务预设权限的机制;

(3) 不支持继承应用,继承应用不调用安全管理器。

4 结束语

蓝牙系统提供了几种内在的安全机制,从而在一个比较广泛的范围内保证了蓝牙系统的安全性。然而,蓝牙安全性仍存在一定的问题,尚需进一步完善。随着蓝牙技术应用的普及,蓝牙安全性方面会受到越来越多的重视。总之,蓝牙技术是无线通信技术最为重要的进展之一,对蓝牙安全机制的研究和应用具有重要的意义。

参考文献

[1 ]金纯,许光辰,孙睿1 蓝牙技术[M]1 北京:电子工业出版社,20011

[2 ] (美) 马勒(周正等译) 1 蓝牙揭密[M]1 北京:人民邮电出版社,20011

[3 ]庄奕琪著1 蓝牙—梦想与现实[M]1 北京:机械工业出版社,20021

[4 ]朱刚,谈振辉,周贤伟1 蓝牙技术原理与协议[M]1 北京:北方交通大学出版社,20021

[5 ]刘书生,赵海1 蓝牙技术应用[M]1 沈阳:东北大学出版社,20011

[6 ]武旭,须得1 蓝牙的安全机制[J ]1 现代通信,2002(09) :121

[7 ]狄博1 关于蓝牙技术安全机制的研究[J ]1 计算机工程与设计,2003(09) :611

[8 ]孙文生1 蓝牙技术的安全机制[J ]1 通信世界,2002(03) :311

[9 ]赵利,陈名松,莫金旺,郭俊强1 基于蓝牙技术的短距无线接入协议栈的研究[J ]1 广西物理,2003 ,24(1) :2 - 71

信息安全管理制度(1)

信息安全管理制度 目录 1.安全管理制度要求 1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a)安全岗位管理制度; b)系统操作权限管理; c)安全培训制度; d)用户管理制度; e)新服务、新功能安全评估; f)用户投诉举报处理; g)信息发布审核、合法资质查验和公共信息巡查; h)个人电子信息安全保护; i)安全事件的监测、报告和应急处置制度; j)现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯 2.机构要求 2.1 法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。

2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。 3.人员安全管理 3.1 安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2 关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查: 2.个人履历的核查: 3.学历、学位、专业资质证明: 4.从事关键岗位所必须的能力 3.2.2 应与关键岗位人员签订保密协议。 3.3 安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括: 1.上岗前的培训; 2.安全制度及其修订后的培训; 3.法律、法规的发展保持同步的继续培训。 应严格规范人员离岗过程: a)及时终止离岗员工的所有访问权限; b)关键岗位人员须承诺调离后的保密义务后方可离开; c)配合公安机关工作的人员变动应通报公安机关。 3.4 人员离岗

最新你必须知道的蓝牙安全知识

你必须知道的蓝牙安 全知识

你必须知道的蓝牙安全知识 作者:趋势科技 蓝牙(Bluetooth)安全性 蓝牙技术让您通过无线方式连接各种具备这项技术的装置。具备蓝牙技术的装置种类繁多,包括:家庭娱乐系统、电话、计算机等等,而最常见的则是蓝牙耳机。 此外,蓝牙可以用来建立多达八个装置的无线网络,而且通常必须在近距离内使用。只要是通讯技术,就可能遭到黑客攻击,蓝牙当然也不例外。蓝牙基本上是安全的,但您还是必须保护自己的信息。虽然蓝牙也不免有些安全上的问题,但只要您做好正确的防范措施,绝大多数的问题都能避免。 蓝牙工作小组 (Bluetooth Special Interest Group,简称 Bluetooth SIG) 表示,黑客必须通过下列复杂的程序才能入侵蓝牙装置:

1.强迫两个已配对的蓝牙装置中断联机 2. 窃取用来重新传送 PIN 码的封包 3. 想办法解开 PIN 码 而且,他们必须一直待在通讯范围之内,此范围视装置而定,通常为 9米。 蓝牙拦截、蓝牙漏洞攻击和蓝牙窃听 对于蓝牙手机使用者来说,最主要的威胁有三种:蓝牙拦截 (Bluejacking)、蓝牙漏洞攻击 (Bluesnarfing) 和蓝牙窃听 (Bluebugging)。蓝牙拦截不会变更您手机上的任何数据,但可能让您收到垃圾讯息。 蓝牙漏洞攻击和蓝牙窃听则会让黑客取得您手机的控制权。接着就能用您的手机来发送简讯、拨打电话、查看您的通讯簿以及连上因特网。由于蓝牙漏洞攻

击需要透过昂贵的设备和高超的技巧,因此,您不需太过担心。此外,新的手机一般来说都已对蓝牙漏洞攻击免疫。 用户有好几种方法来保护装置的信息。蓝牙工作小组表示,蓝牙使用者应该采取下列措施来保护自己的隐私: ·将装置设为隐藏模式。这样可以防止他人找到您的装置。这并不影响您的使用,但可让其他人无法找到您的装置。 ·仅和您认得的装置配对。别和您不认得的装置配对,也别接收其内容。 ·变更您的 PIN 码。在执行装置配对时,请务必私下进行,并且改掉预设的 PI N 码。如果可以,尽量使用八个字符以上而且字母和数字混合的 PIN 码。 ·如果您怀疑自己的装置可能遭人入侵,请和制造商联系。或许可以套用软件修补程序来防止安全问题。

关于蓝牙技术安全机制的分析.doc

摘要: 蓝牙安全问题是除价格之外直接制约蓝牙技术广泛应用的瓶颈之一,文章通过对其安全结构、安全模式、安全级别、链路层安全参数、鉴权、密钥管理、加密等分析,讨论蓝牙安全体系中存在的一些问题,旨在探讨蓝牙技术在应用过程中如何能够实现一个真正的无电缆连接、方便快捷、安全可靠的通信环境。 关键词: 蓝牙;安全;鉴权;加密 蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。它以规范的公开性、频带的无须授权性等优点而越来越受到人们的重视。蓝牙技术的应用范围也已经从替代各种移动信息电子设备之间的电缆,向信息家电、电子商务、汽车、航空、医疗、交通等更加广阔的领域中拓展。同时,由于蓝牙工作在ISM214GHz 开放频段上,很容易受到干扰。因此,它的安全性就显得尤为重要。 为了保证通信的安全,蓝牙系统必须在链路层和应用层上提供安全措施。 1 蓝牙安全机制的框架 1.1 蓝牙的安全结构 图1 蓝牙安全体系结构 蓝牙的安全体系结构由用户接口、应用程序、RFCOMM 或者其他复用协议、L2CAP、链路管理器/ 链路控制器、安全管理器(Security Manager) 、通用安全管理实体、HCI、服务数据库、设备数据库、注册等模块组成。其安全体系结构如图1 所示。其中实线为“询问”过程,虚线为“注册”过程。该体系结构各个部件的功能如下。 其中安全管理器是蓝牙安全体系结构中的关键部件。它主要完成以下六种功能:存储和查询有关服务的相关安全信息;存储和查询有关设备的相关安全信息;回应来自协议实体或应用程序的访问请求(允许或拒绝) ;在连接到应用程序之前进行认证或加密;通过初始化或处理ESCE(外部安全控制实体,例如设备用户) 的输入来建立设备级的信任关系;初始化呼叫及查询由用户输入的个人标识码PIN ,PIN 输入也可以由应用程序来完成。

蓝牙耳机的工作原理

蓝牙耳机的工作原理 Document number:WTWYT-WYWY-BTGTT-YTTYU-2018GT

蓝牙及蓝牙耳机工作原理 1.蓝牙技术的特点 蓝牙协议体系结构 整个蓝牙协议体系结构可分为底层硬件模块、中间协议层和高端应用层三大部分。 链路管理层(LMP)、基带层(BBP)和蓝牙无线电信道构成蓝牙的底层模块。 BBP层负责跳频和蓝牙数据及信息帧的传输。LMP层负责连接的建立和拆除以及链路的安全和控制,它们为上层软件模块提供了不同的访问入口,但是两个模块接口之间的消息和数据传递必须通过蓝牙主机控制器接口的解释才能进行。 也就是说,中间协议层包括逻辑链路控制与适配协议(L2CAP)、服务发现协议(SDP)、串口仿真协议(RFCOMM)和电话控制协议规范(TCS)。L2CAP完成数据拆装、服务质量控制、协议复用和组提取等功能,是其他上层协议实现的基础,因此也是蓝牙协议栈的核心部分。SDP为上层应用程序提供一种机制来发现网络中可用的服务及其特性。 在蓝牙协议栈的最上部是高端应用层,它对应于各种应用模型的剖面,是剖面的一部分。 目前定义了13种剖面。 蓝牙底层模块 蓝牙的底层模块是蓝牙技术的核心,是任何蓝牙设备都必须包括的部分。 蓝牙工作在的ISM频段。采用了蓝牙结构的设备能够提供高达720kbit/s的数据交换速率。 蓝牙支持电路交换和分组交换两种技术,分别定义了两种链路类型,即面向连接的同步链路(SCO)和面向无连接的异步链路(ACL)。 为了在很低的功率状态下也能使蓝牙设备处于连接状态,蓝牙规定了三种节能状态,即停等(Park)状态、保持(Hold)状态和呼吸(Sniff)状态。这几种工作模式按照节能效率以升序排依次是:Sniff模式、Hold模式、Park模式。 蓝牙采用三种纠错方案:1/3前向纠错(FEC)、2/3前向纠错和自动重发(ARQ)。前向纠错的目的是减少重发的可能性,但同时也增加了额外开销。然而在一个合理的无错误率环境中,多余的投标会减少输出,故分组定义本身也保持灵活的方式,因此,在软件中可定义是否采用FEC。 一般而言,在信道的噪声干扰比较大时,蓝牙系统会使用前向纠错方案,以保证通信质量:对于SCO链路,使用1/3前向纠错(FEC);对于ACL链路,使用2/3前向纠错。在无编号的自动请求重发方案中,一个时隙传送的数据必须在下一个时隙得到收到的确认。只有数据在收端通过了报头错误检测和循环冗余校验(CRC)后认为无错时,才向发端发回确认消息,否则返回一个错误消息。 蓝牙系统的移动性和开放性使得安全问题变得及其重要。虽然蓝牙系统所采用的调频技术就已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层的安全管理。在链路层中,蓝牙系统提供了认证、加密和密匙管理等功能。每个用户都有一个个人标识码(PIN),它会被译成128bit的链路密匙(LinkKey)来进行单双向认证。一旦认证完毕,链路就会以不同长度的密码(EncryphonKey)来加密(此密码已shit为单位增减,最大的长度为128bit)链路层安全机制提供了大量的认证方案和一个灵活的加密方案(即允许协商密码的长度)。当来自不同国家的设备互相通信时,这种机制是及其重要的,因为某些国家会指定最大密码长度。蓝牙系统会选取微微网中各个设备的最小的最大允许密码长度。例如,美

蓝牙技术安全性解析

蓝牙技术安全性解析 摘要:简要介绍蓝牙技术( IEEE 802. 15) 的基本概念和原理,在此基础上重点分析蓝牙技术的两种安全模式,从抗网络攻击角度出发,提出完善蓝牙安全的一些策略和方法。 关键词:蓝牙;协议栈;鉴别与加密;授权;自组网 1 蓝牙概述 蓝牙(Bluetooth) 是一项先进的短距离无线网络技术,遵循蓝牙协议的各类数据及语音设备能够用无须许可证的2. 4GHz ISM频段的微波取代电缆进行通信,从而解决小型移动设备间的无线互连问题。蓝牙( IEEE 802. 15) 是一项最新标准, 它是微微网(Piconet) 形成和通信的基础,与802. 11 相互补充。在安全性方面,W AP 和蓝牙一直被认为是互补的技术,蓝牙保证了物理层和无线链接层的安全性,而W AP 则提供应用和传输层的安全性[1 ] 。 1. 1 微微网的拓扑结构 蓝牙网络通信是一种基于邻近组网原则的对等通信,但链路级存在主从关系。一个微微网由一个单独的主控设备(Master) 和邻近的从属设备(Slave) 构成。多个微微网在时空上部分重叠,形成散列网(Scatternet) 。典型散列网的拓扑结构如图1 所示。 图1 散列网拓扑结构 当微微网中的设备处于链接状态时,根据功率消耗和响应灵敏度使用四种基带模式。无链接状态时,基带处于待机(Standby) 状态[2 ] 。通过休眠成员地址(8 位) ,微微网中主控设备可连接休眠的不超过255 个的从属设备,但最多只能有7个处于激活状态;通过基带模式的转换,休眠设备可以获得活动成员地址(AM—ADDR ,3 位) 重新进入活动状态。基带的具体模式由链路管理器控制。 1. 2 蓝牙协议栈 蓝牙技术规范的核心是协议栈,该协议栈允许多个设备进行相互定位、连接和交换数据,并实现互操作和交互式的应用。蓝牙协议栈及安全体系结构如图2 所示。

蓝牙技术安全性分析与安全策略蓝牙分析安全安

蓝牙技术安全性分析与安全策略蓝牙分析安全安最新规分析规告科划研 规,号 0513225 ; 届本科,2009 规目, 规牙技规安全性分析安全策略与 系部院, 规算机系 () 规规, 规算机科技规学与 作者姓名, 规耀规 指规规,教方媛规, 规规称 完成日期, 年月日 2009 4 22 规牙技规安全性分析安全策略与 最新规分析规告科划研 规耀规 Lu yaohua 摘要

在规牙规中~有固定的基规规规~其拓规规规规都有可能规化~所有的规规都网没扑构随 通规无规方式规接~而且规规规的通信不一定是直接规行的~可能是由规中某规规规规网个来达个即网网当网的~规规规在规中起着路由的作用。在规规的规中~安全规规是相规规的~规规特规容易泄密和遭受攻规。 本文通规规规牙技规的介规~主要规规规牙技规安全性规规~分析了规牙系规的安全需求 和安全威规~规规牙的安全机制的架做了规规介规。提出了规牙安全规~规规规牙系规并框构 安全的规主要模式规路规安全模式和服规规安全模式~规行了重点分析。同规~规牙两即 技规的无规规规特性使非常容易受到攻规~规牙技规特规规规了快速跳规方案以保规路规它确 定~规规增强了系规抗干规性~在一定程度上保规了系规的安全性。最后~提出了解并 决规牙安全规规的安全策略。 最新规分析规告科划研 规牙~安全分析~安全策略~规规加密~授规与规规规, Abstract In the bluetooth network, does not have the fixed foundation organization, its topology all has the possibility change as necessary, all equipment all through wireless way connection, moreover correspondence between the equipment not necessarily is carries on directly, possibly is, this equipment which some equipment conveys by

蓝牙的信息安全机制及密钥算法改进

蓝牙的信息安全机制及密钥算法改进蓝牙作为一种新兴的短距离无线通信技术已经在各个领域得到广泛应用,它提供低成本、低功耗、近距离的无线通信,构成固定与移动设备通信环境中的个人网络,使得近距离内各种信息设备能够实现无缝资源共享。 由于蓝牙通信标准是以无线电波作为媒介,第三方可能轻易截获信息,所以蓝牙技术必须采取一定的安全保护机制,尤其在电子交易应用时。为了提供使用的安全性和信息的可信度,系统必须在应用层和链路层提供安全措施。 本文重点讨论了蓝牙信息安全机制的构成原理及相关算法,并指出其在安全性方面存在的不足与问题。因为对于大多数需要将保密放在首位来考虑的应用来说,蓝牙现行标准所提供的数据安全性是不够的。蓝牙现行规范采用的128位密钥长度的序列的加密在某些情况下可以被破解。本文同时提出了一种蓝牙安全机制的改进方案,即采用DES加密体制构建强健的加钥算法,能够在计算上证明此加密算法是安全可靠的。 1蓝牙的安全机制 蓝牙采取的安全机制适用于对等通信情况,即双方以相同方式实现认证与加密规程。链路层使用4个实体提供安全性:一个公开的蓝牙设备地址,长度为48bit;认证密钥,长度为128bit;加密密钥,长度为8~128bit;随机数,长度为128bit。以下重点讨论蓝牙安全机制的组成及相关算法。 1、1随机数发生器 随机数发生器在蓝牙标准中有重要应用,例如在生成认证密钥和加密密钥中以及查询-应答方案中等。产生随机数的理想方法是使用具有随机物理特性的真实随机数发生器,例如某些电子器件的热噪声等,但是在实际应用中通常利用基于软件实现的伪随机数发生器。蓝牙系统对于随机数的要求是“随机生成”和“非重复性”。“随机生成”是指不可能以明显大于零的概率(对于长度为L位的蓝牙加密密钥,概率大于1/2L)估计出随机数值。 目前在众多类型的伪随机数发生器中,线性同余发生器(LinearCongruentialGenerator)被最广泛地研究与使用。其表达式为: Xn1=αXnc(modm)n≥0。

蓝牙技术与原理概述

英特网和移动通信的迅速发展,使人们对电脑以外的各种数据源和网络服务的需求日益增长。蓝牙作为一个全球开放性无线应用标准,通过把网络中的数据和语音设备用无线链路连接起来,使人们能够随时随地实现个人区域内语音和数据信息的交换与传输,从而实现快速灵活的通信。 一、蓝牙出现的背景 早在1994年,瑞典的爱立信公司便已经着手蓝牙技术的研究开发工作,意在通过一种短程无线链路,实现无线电话用PC、耳机及台式设备等之间的互联。1998年2月,爱立信、诺基亚、因特尔、东芝和IBM共同组建特别兴趣小组。在此之后,3COM、朗讯、微软和摩托罗拉也相继加盟蓝牙计划。它们的共同目标是开发一种全球通用的小范围无线通信技术,即蓝牙。它是针对目前近距的便携式器件之间的红外线链路(IrDA)而提出的。应用红外线收发器链接虽然能免去电线或电缆的连接,但是使用起来有许多不便,不仅距离只限于1~2m,而且必须在视线上直接对准,中间不能有任何阻挡,同时只限于在两个设备之间进行链接,不能同时链接更多的设备。“蓝牙”技术的目的是使特定的移动电话、便携式电脑以及各种便携式通信设备的主机之间在近距离内实现无缝的资源共享。 蓝牙是一个开放性的无线通信标准,它将取代目前多种电缆连接方案,通过统一的短程无线链路,在各信息设备之间可以穿过墙壁或公文包,实现方便快捷、灵活安全、低成本小功耗的话音和数据通信。它推动和扩大了无线通信的应用范围,使网络中的各种数据和语音设备能互连互通,从而实现个人区域内的快速灵活的数据和语音通信。 二、蓝牙中的主要技术 蓝牙技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接的短程无线电技术。其实质内容是要建立通用的无线电空中接口(Radio Air Interface)及其控制软件的公开标准,使通信和计算机进一步结合,使不同厂家生产的便携式设备在没有电线或电缆相互连接的情况下,能在近距离范围内具有互用、互操作的性能(Iteroperability)。 “蓝牙”技术的作用是简化小型网络设备(如移动PC、掌上电脑、手机)之间以及这些设备与Internet之间的通信,免除在无绳电话或移动电话、调制解调器、头套式送/受话器、PDA、计算机、打印机、幻灯机、局域网等之间加装电线、电缆和连接器。此外,蓝牙无线技术还为已存在的数字网络和外设提供通用接口以组建一个远离固定网络的个人特别连接设备群。 蓝牙的载频选用在全球都可用的2.45GHz工科医学(ISM)频带,其收发信机采用跳频扩谱(Frequency Hopping Spread Spectrum)技术,在2.45GHz ISM频带上以1600跳/s的速率进行跳频。依据各国的具体情况,以2.45GHz为中心频率,最多可以得到79个1MHz 带宽的信道。在发射带宽为1MHz时,其有效数据速率为721kb/s,并采用低功率时分复用方式发射,适合30英尺(约10m)范围内的通信。数据包在某个载频上的某个时隙内传递,不同类型的数据(包括链路管理和控制消息)占用不同信道,并通过查询(Inquiry)和寻呼(Paging)过程来同步跳频频率和不同蓝牙设备的时钟。除采用跳频扩谱的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性。 蓝牙支持点到点和点到多点的连接,可采用无线方式将若干蓝牙设备连成一个微微网(Piconet),多个微微网又可互连成特殊分散网,形成灵活的多重微微网的拓扑结构,从而实现各类设备之间的快速通信。它能在一个微微网内寻址8个设备(实际上互联的设备数量是没有限制的,只不过在同一时刻只能激活8个,其中1个为主7个为从)。 蓝牙技术涉及一系列软硬件技术、方法和理论,包括无线通信与网络技术,软件工程、

网站信息安全管理制度(全)

网站信息安全保障措施 网络与信息的安全不仅关系到公司业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置防火墙,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好访问日志的留存。网站具有保存六个月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并进行重要信息向相关部门汇报。 5、网站信息服务系统建立多机备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用

补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成或管理,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站相关信息发布之前有一定的审核程序。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我校网站散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删

关于蓝牙技术安全机制的分析

* 收稿日期:2005-04-25 关于蓝牙技术安全机制的分析 蒋笑梅1 黄 富1 黄剑晓2 (11广西师范大学物理与信息学院,广西 桂林 541004 21西安科技大学通信与信息工程学院,西安 710054) 摘 要: 蓝牙安全问题是除价格之外直接制约蓝牙技术广泛应用的瓶颈之一,文章通过对其安全 结构、安全模式、安全级别、链路层安全参数、鉴权、密钥管理、加密等分析,讨论蓝牙安全 体系中存在的一些问题,旨在探讨蓝牙技术在应用过程中如何能够实现一个真正的无电 缆连接、方便快捷、安全可靠的通信环境。 关键词: 蓝牙;安全;鉴权;加密 中图分类号: TN92915 文献标识码:A 文章编号:1003-7551(2005)02-0029-06 蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。它以规范的公开性、频带的无须授权性等优点而越来越受到人们的重视。蓝牙技术的应用范围也已经从替代各种移动信息电子设备之间的电缆,向信息家电、电子商务、汽车、航空、医疗、交通等更加广阔的领域中拓展。同时,由于蓝牙工作在I SM214GHz 开放频段上,很容易受到干扰。因此,它的安全性就显得尤为重要。 为了保证通信的安全,蓝牙系统必须在链路层和应用层上提供安全措施。 1 蓝牙安全机制的框架 111 蓝牙的安全结构 图1 蓝牙安全体系结构 蓝牙的安全体系结构由用户接口、应用程序、RFCOMM 或者其他复用协议、L2C AP 、链路管理器/链路

控制器、安全管理器(Security Manager)、通用安全管理实体、HCI、服务数据库、设备数据库、注册等模块组成。其安全体系结构如图1所示。其中实线为/询问0过程,虚线为/注册0过程。该体系结构各个部件的功能如下。 其中安全管理器是蓝牙安全体系结构中的关键部件。它主要完成以下六种功能:存储和查询有关服务的相关安全信息;存储和查询有关设备的相关安全信息;回应来自协议实体或应用程序的访问请求(允许或拒绝);在连接到应用程序之前进行认证或加密;通过初始化或处理ESCE(外部安全控制实体,例如设备用户)的输入来建立设备级的信任关系;初始化呼叫及查询由用户输入的个人标识码PIN,PI N输入也可以由应用程序来完成。 服务数据库为每个服务提供相关的安全入口。在起始阶段存储在非易失性存储器NVM或服务寄存器中。 信任设备必须储存在设备数据库NVM中。如果入口因故而被删除,那么设备就看成未知设备,而且被设为默认的访问级别。 用户接口其功能是为实现授权而产生的用户交互对话,如输入PIN等,如果安全管理器需要PIN,可以使用对ESCE的调用,也可以直接从链路管理器中取得。 RFC OMM或其它复用协议是需要对服务访问作决定的其它复用协议(如RFCOMM)以与L2C AP同样的方式查询安全管理器,但有另外的附加注册过程,它允许对连接到复用协议本身的连接去设置访问策略。 L2C AP接口要求安全管理器在导入和导出请求状态下有访问数据库的权利。 HCI/链路管理器的接口模块可实现以下功能:1鉴权请求;o加密控制;?远程设备的名称请求;?在链路层设置加密策略;?在链路层设置鉴权策略。 有一些注册过程是必须的,如:有安全级别和协议栈信息的服务、在L2CAP层之上的复用协议。注册由负责在B T协议栈中设置路径的实体完成,它的具体实现取决于注册的实体,如果没有注册,就使用缺省设置。 该体系结构指出何时关联用户(如输入PIN),以及为了支持预期的安全检验功能底层的蓝牙协议需要执行的动作。蓝牙安全体系建立在L2CAP层之上,它可以实现对服务的选择性访问。利用中央安全管理器很容易实现灵活的访问机制,因为协议及其它实体的接口很简单,并且它们被局限于请求/答应和注册这样一种过程,访问控制封装在安全管理器中。因此,实现更为复杂的访问不会影响其他部分的实现。 在该体系结构中,访问一个信任设备的信息流,连接的建立过程依次为: (1)HCI向L2C AP发送连接请求。 (2)L2C AP请求安全管理器给予访问权限。 (3)安全管理器查询服务数据库。 (4)安全管理器查询设备数据库。 (5)如果有必要,安全管理器执行鉴权和加密过程。 (6)安全管理器给予访问权限。 (7)L2C AP继续建立连接。 112蓝牙的安全模式 蓝牙规范中定义了三种安全实现模式: #安全模式1:无安全机制 #安全模式2:服务级安全机制 #安全模式3:链路级安全机制 安全模式1:无任何安全需求,无须任何安全服务和机制的保护。此时任何设备和用户都可以访问任何类型的服务;其典型的应用有:电子名片(vCard)的交换、电子日历(vCalendar)等数据传输。 安全模式2:对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加密传

蓝牙技术安全性分析与安全策略论文

编号: 0513225 毕业(学位)论文 ( 2009届本科) 题目:蓝牙技术安全性分析与安全策略

系(部)院:计算机系 专业:计算机科学与技术 作者姓名:卢耀华 指导教师:方媛职称:讲师 完成日期: 2009 年 4月 22 日蓝牙技术安全性分析与安全策略

卢耀华 Lu yaohua 摘要 在蓝牙网络中,没有固定的基础组织,其拓扑结构随时都有可能变化,所有的设备都通过无线方式连接,而且设备间的通信

不一定是直接进行的,可能是由网络中某个设备来转达的,那个设备即在网络中起着路由的作用。在如此的网络中,安全问题是相当复杂的,网络特不容易泄密和遭受攻击。 本文通过对蓝牙技术的介绍,要紧针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安全威胁,并对蓝牙的安全机制的框架做了详细介绍。提出了蓝牙安全结构,针对蓝牙系统安全的两种要紧模式即链路级安全模式和服务级安全模式,进行了重点分析。同时,蓝牙技术的无线传输特性使它特不容易受到攻击,蓝牙技术特不设计了快速跳频方案以确保链路稳定,如此增强了系统抗干扰性,并在一定程度上保证了系统的安全性。最后,提出了解决蓝牙安全问题的安全策略。 关键词:蓝牙;安全分析;安全策略;鉴权与加密;授权

Abstract In the bluetooth network, does not have the fixed foundation organization, its topology all has the possibility change as necessary, all equipment all through wireless way connection, moreover correspondence between the equipment not necessarily is carries on directly,

蓝牙技术的现状及发展

摘要:根据2003年蓝牙世界大会上的信息,就目前蓝牙技术的现状及发展作一探讨。 关键词:蓝牙现状发展 蓝牙(Bluetooth)是由东芝、爱立信、IBM、Intel和诺基亚于1998年5月共同提出的近距离无线数字通信的技术标准。其目标是实现最高数据传输速度1Mb/s(有效传输速度为721kb/s)、最大传输距离为10米,用户不必经过申请便可利用2.4GHz的ISM(工业、科学、医学)频带,在其上设立79个带宽为1MHz的信道,用每秒钟切换1600次的频率、滚齿方式的频谱扩散技术来实现电波的收发。 目前,蓝牙标准化集团Bluetooth SIG(特别兴趣小组)的成员企业数已达到2000家以上。除了原创的5家厂商之外,包括康柏(Compaq)、戴尔(Dell)、摩托罗拉(Motorola)、Qualcom、BMW 及卡西欧(Casio)等均已加入,所有厂商已达成知识产权共享的协议,以推广此项技术。在技术标准方面,蓝牙协会已在1999年7月推出Bluetooth 1.0之标准。而我国亦至少有12家厂商、组织已加入Bluetooth国际联盟,同时国内也在1999年初成立国内的Bluetooth SIG,以促进技术引进、市场及技术资讯扩展、应用推广等工作。 1 目前蓝牙技术的现状 1.1 发展迅速,应用广泛 自从1998年提出蓝牙技术以来,蓝牙技术的发展异常迅速。蓝牙Bluetooth作为一种新的短距离无线通信技术标准,受到全世界越来越多工业界生产厂家和研究机构的广泛关注。成立了世界蓝牙组织Bluetooth SIG,采用技术标准公开的策略来推广蓝牙技术,现已发展成为一个相当大的工业界高新技术标准化组织,全球支持蓝牙技术的2000多家设备制造商都已经成为它的会员,一项公开的、全球统一的技术规范得到了工业界如此广泛的关注和支持在以往是罕见的。近年来,世界上一些权威的标准化组织,也都在关注蓝牙技术标准的制定和发展。例如,IEEE的标准化机构,也已经成立了802.15工作组,专门关注有关蓝牙技术标准的兼容和未来的发展等问题。IEEE 802.15.1 TG1就是讨论建立与蓝牙技术1.0版本相一致的标准;IEEE 802.15.2 TG2是探讨蓝牙如何与IEEE 802.11b无线局域网技术共存的问题;而IEEE 802.15.3 TG3则是研究未来蓝牙技术向更高速率(如10-20Mbits/s)发展的问题。国内的一些生产厂家与研究部门也准备开始组织蓝牙技术产品的开发。由来自国家主管部门、企业界、学术界以及研究生产机构的领导、专家、教授等权威人士发起成立的中国蓝牙技术发展与应用论坛,吸引了众多关注蓝牙技术的各界人士,还组织国内各界与世界蓝牙组织SIG的代表,就双方所关注的问题进行了认真的讨论。并就双方今后进一步加强联系、共享蓝牙技术信息资源、共同促进蓝牙技术在中国的推广与应用等问题达成共识。 蓝牙是取代数据电缆的短距离无线通信技术,可以支持物体与物体之间的通信,工作频段是全球开放的2.4GHz频段,可以同时进行数据和语音传输,传输速率可达到10Mb/s,使得在其范围内的各种信息化设备都能实现无缝资源共享。蓝牙技术的应用被认为非常广泛而且极具潜力。它可以应用于无线设备(如PDA、手机、智能电话、无绳电话)、图像处理设备(照相机、打印机、扫描仪)、安全产品(智能卡、身份识别、票据管理、安全检查)、消费娱乐(耳机、MP3、游戏)汽车产品(GPS、ABS、动力系统、安全气袋)、家用电器(电视机、电冰箱、电烤箱、微波炉、音响、录像机)、医疗健身、建筑、玩具等领域。蓝牙行业对于市场的持续增长感到欣慰,现在没有人再质疑它的生命力。2002年,400余种蓝牙产品的销量总共达到了3000万件;而2003年的数字是2002年的2倍。In-Stat/MDR公司预测,蓝牙市场的规模在2007年将膨胀到6亿件。爱立信技术授权公司的总裁Maria Khorsand表示:“在如此艰难的经济环境下,蓝牙是少数仍在增长的产品之一”。 1.2 技术应用问题凸现 虽然蓝牙技术发展迅速,应用广泛,市场前景良好,但蓝牙技术目前的现状,特别从2003年的蓝牙世界大会所暴露的问题来看,前景仍然不容乐观。

信息安全管理责任及监督检查机制

********** 信息安全管理责任及监督检查机制 信息安全管理责任 为了本平台的正常运行和健康发展,落实计算机安全责任,明确计算机安全防患内容,确保计算机安全万无一失,进一步加网络信息技术防范和行政监管力度,实现系统的规范、统一、有序管理,根据《计算机网络安全管理条例》的要求,特签订计算机网络信息安全管理责任状。特制定安全目标责任书: 1、牢固树立“安全就是稳定,安全就是投入,安全就是福利”的思想。严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《网络安全管理条例》。并建立检查记录。 2、严格计算机电源管理。开机前检查是有自然或人为损坏,防止短路,使用中注意检查有无过载现象。 3、严格计算机硬件管理。不能频繁搬动,不能经常抽插接口,不可卸掉外壳,不能拆装箱内配件。 4、严格计算机软件管理。系统软件和应用软件都在行政部,未经管理员同意,不能随便装卸系统和软件。 5、严禁登录不健康网站,严禁传播不健康信息,严禁工作时间炒股、聊天、游戏、听歌曲看影视。 6、未经许可不可移动、装拆计算机以外的其它供电网络、办公、照明等配套设备

7、专机专人,未经管理员允许,不准其他人搬动、装拆、使用。 8、严格计算机清洁卫生,严防酸碱盐油质品腐蚀。 9、正确按安全程序开关闭机器。 10、严格门窗管理。离开时必须关机关灯关电源,必须关窗,锁门防盗 11、严格防水管理。注意窗、门、房顶渗水。 12、自觉作好相关使用记录,自觉接受安全检查,主动听取安全管理意见,接受行政管理人员登记、检查监督意见。 13、无视纪律,管理疏忽,使用不当,致使硬件和软件损坏,按购买时 合同价赔偿,回收使用权或调整岗位,并对所造成的损失,承担一切责任。 信息安全监督检查机制 为保证平台信息网络的安全正常运行,规范管理,特制定监督检查检查机制,各部门和维护网络管理人员必须以高度的责任感认真执行此项制度。 1、公司应当自觉遵守《中华人民共和国计算机信息系统安全保护条例》和有关网络法规,严禁利用计算机从事违法犯罪行为。 2、网络管理员应当对单位的网络使用情况监督、检查,坚决杜绝访问境内外反动、黄色网站,不阅览、传播各类反动、黄色信息;每天要不定期地检查相关网络信息,并做好网络安全运行记录。 3、要对非法入侵安全审计和追踪,尤其是对重要的文件、数据和邮件,作为责任追查的依据。由于防火墙虽然能够起到一定的作用,但不可能防止

蓝牙技术的安全机制

蓝牙技术的安全机制 蓝牙技术提供了一种短距离的无线通信标准,同其它无线技术一样,蓝牙技术的无线传输特性使它非常容易受到攻击,因此安全机制在蓝牙技术中显得尤为重要。虽然蓝牙系统所采用的跳频技术已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层的安全管理。本文首先讨论无线网络的安全问题,然后介绍了在蓝牙系统中采用的安全技术。 一、无线网络中的安全问题 蓝牙技术可以提供点对点和点对多点(广播)的无线连接,采用蓝牙技术,多个蓝牙设备能够临时组构无线通信网,实现信息的交换和处理。这种无线网络的安全威胁来源于非法窃听、非授权访问和服务拒绝等,不同的安全威胁会给网络带来不同程度的破坏。 非法窃听是指入侵者通过对无线信道的监听来获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。蓝牙技术标准建议采用较低的发射功率,标准通信距离仅有十米,这在一定程度上保证了网络的可靠性。 非法访问是指入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。必须对网络中的通信设备增加认证机制,以防止非授权用户使用网络资源。 服务拒绝是指入侵者通过某些手段使合法用户无法获得其应有的网络服务,这种攻击方式在Internet中最为常见,也最为有效。在蓝牙网络中,这种威胁包括阻止合法用户建立连接,或通过向网络发送大量垃圾数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机制来防止。 耗能攻击也称为能源消耗攻击,现有蓝牙设备为节约电池能量,使用节能机制,在不进行通信时进入休眠状态。能源消耗攻击目的是破坏节能机制,如不停地发送连接请求,使设备无法进入节能模式,最终达到消耗能量的目的。目前对这种攻击还没有行之有效的办法。 二、蓝牙采用的安全技术 蓝牙技术标准除了采用上述的跳频扩频技术和低发射功率等常规安全技术外,还采用内置的安全机制来保证无线传输的安全性。 1. 安全模式 在蓝牙技术标准中定义了三种安全模式: ●安全模式1:无安全要求 ●安全模式2:强制业务级安全 ●安全模式3:强制链路级安全 安全模式1为无安全机制的模式,在这种模式下蓝牙设备屏蔽链路级的安全功能,适于非敏感信息的数据库的访问。这方面的典型的例子有自动交换名片和日历(即vCard和vCalendar)。

网络信息安全管理制度

*******公司网络安全管理制度 根据有关计算机、网络和信息安全的相关法律、法规和安全规定,结合本单位网络系统建设的实际情况,制定网络安全管理制度,成立本单位网络安全小组: 组长:****** 副组长:****** 成员:********************* 一、网络安全管理领导小组职责 1.组织宣传计算机信息网络安全管理方面的法律、法规和有关政策; 2.拟定并组织实施本单位计算机信息网络安全管理的 各项规章制度; 3.定期组织检查计算机信息网络系统安全运行情况,及时排除各种信息安全隐患; 4.负责组织本单位信息安全审查; 5.负责组织本单位计算机使用人员的安全教育和培训; 6.发生安全信息事故或计算机违法犯罪案件时,应立即向公安机关网监部门或网络安全信息部门报告并采取妥善 措施,保护现场,避免危害的扩散。 二、网络管理员职责 1.协助分管领导制定网络建设及网络发展规划,确定网络安全及资源共享策略; 2.负责单位公共网络设施,如服务器、交换机、集线器、

防火墙、网关、配线架、网线、接插件等的维护和管理; 3.负责服务器和系统软件的安装、维护、调整及更新; 4.负责账号管理、资源分配、数据安全和系统安全管理; 5.监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通; 6.负责系统备份和网络数据备份; 7.保管设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料; 8.定期对网络的效能和业务电脑性能进行评价,对网络结构、网络管理进行优化维护。 三、机房安全管理制度 机房是支持信息系统正常运行的重要场所,为保证机房设备与信息的安全,保障机房有良好的运行环境,机房内严禁堆放易燃、易爆物品;机房内或附近应配备足够的消防器材,严格加强机房安全管理,采取防火防盗、防潮防雷等措施,保障机房内配电系统和电器安全,发现问题应及时维修更换。 1.机房消防安全设施应包括:①24小时不间断空调系统,机房内保持一定的温度和湿度;②安装湿度和温度显示装置; ③安装烟雾感应探测器和温度感应探测器;④安装火灾报警和自动灭火系统;⑤配备手动灭火器; 2.管理人员应严格遵守操作规程,对各类设备、设施实行规范措施,并做好日常维护和保养。定时做好服务器等设备的日志和存档工作,任何人不得删除运行记录的文档;

蓝牙技术在物联网智能家居中的应用

蓝牙技术在物联网智能家居中的应用 摘要智能家居作为家庭信息化的实现方式,已成为社会信息化发展的重要组成部分。从个人、公共服务以及政府需求来看,凸显出发展智能家居产业的迫切性。在国家大力推动工业化与信息化两化融合的大背景下,物联网将是智能家居产业发展过程中一个比较现实的突破口,对智能家居产业的发展具有重大意义。本文简要介绍了智能家居的由来、系统构成、控制功能和发展前景,以及蓝牙技术的由来、技术特点、系统组成和应用范围。提出了目前基于蓝牙技术的智能家居系统的缺点和不足。 关键词智能家居;物联网;蓝牙技术; Bluetooth Technology in the Application of Things Networking Intelligent Household Abstract Intelligent household as family information realization, has become the development of social informatization is an important part of. From individual, public services and the government needs to see, highlights the urgency of the development of intelligent household industry. In the country to promote industrialization and information of the fusion of two mineralization background, the thing networking will be intelligent household industry in the process of the development of a more realistic breakthrough, the intelligent household industry development is of great significance. This paper briefly introduces the origin of the smart home, system structure, control function and development prospects, and the origin of the bluetooth technology, technical characteristics, system composition and application range. At present are put forward based on the bluetooth technology of intelligent home systems shortcomings and the insufficiency. Keywords Intelligent household;The Internet of things;Bluetooth technology;

相关主题
文本预览
相关文档 最新文档