学位论文 > 优秀研究生学位论文题录展示

无线传感器网络恶意节点防范技术研究

作 者: 杨峰
导 师: 周学海
学 校: 中国科学技术大学
专 业: 计算机系统结构
关键词: 无线传感器网络 安全性 节点认证 恶意节点定位 溯源追踪
分类号: TP393.08
类 型: 博士论文
年 份: 2009年
下 载: 571次
引 用: 5次
阅 读: 论文下载
 

内容摘要


无线传感器网络集成了无线网络、现代传感器和嵌入式系统三大核心技术,为人们与周围物理环境的自主交互提供了新的平台和解决方法。它可以广泛应用于实时自主监控和目标远程追踪等军事与民用的各个领域。其应用场景有些是对人具有危险性(如化工领域)的环境,有些是具有敌对性(如交战双方的战场)的场景。因此,对于自主运行的无线传感器网络来说,安全性是非常关键、也是必不可少的特性。本论文将集中研究如何应对无线传感器网络所面临的一个基本安全威胁:敌对方通过部署传感器节点或者俘获网络中的节点进行安全攻击。敌对方部署的传感器节点可以冒充网络节点,窃取机密信息或者发动虚假数据注入攻击,而除了部署传感器节点之外,敌对方也可能俘获网络中的多个节点,窃取了它们所存储的所有信息,并利用它们发送大量虚假数据,迅速耗尽网络资源,例如能量、带宽、计算能力、存储空间等等。本文称以上安全威胁的应对方法为恶意节点防范技术,该技术可以分为两部分:节点认证与恶意节点的快速定位。本文将提出一种基于分布式BBS的节点认证方案,确保传感器网络的每个节点经过认证,攻击者放置于网络区域内的恶意节点不能对网络造成进一步的危害;而针对敌对方可能俘获网络节点并发送大量虚假数据耗尽网络资源的情况,本文将研究实用、高效的溯源追踪解决方案,快速定位发送虚假信息的被俘获节点。我们的目标是:敌对方所部署的传感器节点将不会被网络所接受,而被敌对方俘获的网络节点将被快速定位并清除出网络。本文开展的主要研究工作与创新特色如下:(1)新型分布式节点认证解决方案。传统的认证方案基于集中式或分布式认证服务器,通常计算量大,并且要求认证服务器必须是安全的。而本文在不指定专门的认证服务器情况下来解决节点认证问题,提出了一种基于分布式BBS的节点认证解决方案,该方案计算量小,安全性高,可以有效阻止外部节点的攻击。(2)基于标记的基本溯源追踪解决方案及标记算法性能分析。无线传感器网络中现存的应对虚假数据注入攻击的方法主要是途中过滤。本文提出了一种适用于无线传感器网络的溯源追踪解决方案,该方案基于概率包标记算法,每个节点按照一定的概率标记每个它所转发的包,用包头中的固定域来记录标记信息。通过收集到一定数量的包,汇聚节点能够重建一条到源节点的路径。本文证明了此方案能够应对所有已知类型的攻击。同时本文对该方案中所用到的基本标记方法性能进行了详尽的分析,并且根据分析结果提出了两种改进的标记方法。(3)层次式溯源追踪解决方案。因为无线传感器网络节点的能量主要消耗在数据转发阶段,本文针对源节点发送大量虚假信息的攻击形式提出了一种层次式溯源追踪解决方案。该解决方案利用节点的地理位置信息将节点进行分层,发送虚假信息的节点将被递归式地定位于更小的层次。理论分析与实验结果都证明该方法仅需要收集O(lgn)个数据包即可以定位源节点(其中n为网络中的节点数)。本文所提出的安全框架可以有效地解决恶意节点攻击问题,为无线传感器的安全实施奠定了重要的基础。

全文目录


摘要  5-7
ABSTRACT  7-9
目录  9-13
图目录  13-14
表目录  14-15
第1章 绪论  15-25
  1.1 研究背景  15-22
    1.1.1 无线传感器网络简介  15-18
    1.1.2 无线传感器网络所面临的安全挑战  18-20
    1.1.3 节点分类与恶意节点威胁模型  20-22
  1.2 研究内容  22-24
    1.2.1 研究目标  22-23
    1.2.2 拟解决的关键问题及方案框架  23-24
  1.3 论文的组织结构  24-25
第2章 恶意节点防范技术研究现状  25-32
  2.1 认证技术  25-28
    2.1.1 传统网络中的身份认证技术  25-26
    2.1.2 无线传感器网络领域节点认证技术现状  26-28
  2.2 虚假数据注入攻击  28-31
    2.2.1 传统网络中分布式拒绝服务攻击研究现状  29-30
    2.2.2 无线传感器网络领域虚假数据注入攻击研究  30-31
  2.3 本章小结  31-32
第3章 分布式认证解决方案  32-50
  3.1 分布式节点认证问题分析  32-35
    3.1.1 安全威胁分析  32
    3.1.2 分布式认证的必要性  32-33
    3.1.3 无线传感器网络中的路由技术  33-35
  3.2 基于分布式BBS的节点认证方案(DBNA)  35-39
    3.2.1 系统模型  35
    3.2.2 DBNA方法  35-37
    3.2.3 安全性分析  37-38
    3.2.4 复杂度分析  38-39
  3.3 改进的分布式节点认证方法  39-46
    3.3.1 相关工作  39-42
    3.3.2 系统模型分析  42-43
    3.3.3 改进的节点认证方案设计  43-45
    3.3.4 复杂度分析  45-46
  3.4 仿真实验与结果分析  46-49
  3.5 本章小结  49-50
第4章 恶意节点定位问题基本解决方案  50-64
  4.1 被俘获节点定位问题分析  50-51
    4.1.1 被俘获节点定位的必要性  50
    4.1.2 无线传感器网络中的定位技术  50-51
  4.2 基于标记的溯源追踪解决方案  51-59
    4.2.1 安全威胁分析  51-52
    4.2.2 术语定义与方案综述  52-53
    4.2.3 基本标记方法  53-54
    4.2.4 溯源追踪方法  54-56
    4.2.5 基本标记方法的扩展及相应的溯源追踪方法  56-58
    4.2.6 安全性分析  58-59
  4.3 仿真与实验结果分析  59-62
  4.4 本章小结  62-64
第5章 标记性能分析及改进的标记方法  64-75
  5.1 标记性能分析与改进的必要性  64
  5.2 标记性能分析  64-70
    5.2.1 基本标记方法性能分析  64-67
    5.2.2 一般标记方法性能分析  67-70
  5.3 改进的标记方法  70-72
    5.3.1 等概率包标记方法(EPPM)  70-71
    5.3.2 等数目包标记方法(ENPM)  71-72
  5.4 仿真与实验结果分析  72-73
  5.5 本章小结  73-75
第6章 恶意节点定位问题高效解决方案  75-90
  6.1 背景介绍  75-77
    6.1.1 层次式拓扑结构  75-76
    6.1.2 公钥体系在无线传感器网络安全领域的应用  76-77
  6.2 层次式溯源追踪解决方案  77-83
    6.2.1 系统模型与威胁分析  77-78
    6.2.2 术语定义与方案综述  78-79
    6.2.3 标记方法  79-80
    6.2.4 层次式溯源追踪方法  80-81
    6.2.5 安全性分析  81-82
    6.2.6 复杂度分析  82-83
  6.3 改进的密钥分配存储机制  83-86
  6.4 仿真与实验结果分析  86-89
  6.5 本章小结  89-90
第7章 总结与展望  90-94
  7.1 研究内容  90-91
  7.2 研究方法  91
  7.3 研究成果  91-92
  7.4 研究工作展望  92-94
参考文献  94-101
在读期间发表的学术论文与取得的研究成果  101-102
致谢  102

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  3. 转基因食品中的伦理问题,B82-05
  4. 高层建筑消防炮专用灭火弹研究,TU892
  5. 蜂胶软胶囊增强免疫功能和毒理性研究,R285
  6. 蜂胶提取物的体外抑菌和安全性评价的初步研究,R285
  7. 乳酸菌DM9054、DM9057的安全性评价,R371
  8. 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
  9. 索法酮片治疗胃溃疡安全性和有效性的研究,R573.1
  10. 氯雷他定治疗儿童哮喘的疗效与安全性评价,R725.6
  11. 煤矿工人不安全行为测量与实践,X936
  12. 我国保险公司保险网络营销研究,F724.6
  13. 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
  14. 在役化工容器壁面检测机器人的机械本体研究,TP242
  15. 基于Java EE框架的公文传输系统设计与实现,TP311.52
  16. 大型筒仓结构的安全性分析研究,TU375
  17. 基于RSA和Eflash的安全SOC设计,TN47
  18. 燃煤锅炉掺烧印尼煤的安全性、经济性分析,TK227.1
  19. 纳米药物安全性的法律管制,D922.16
  20. 基于Exchange的中小企业邮件系统的研究与实现,TP393.098
  21. 儿童户外组合游具的安全性设计研究,TS664.01

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com