学位论文 > 优秀研究生学位论文题录展示
无线传感器网络流式数据安全研究
作 者: 肖湘蓉
导 师: 孙星明
学 校: 湖南大学
专 业: 计算机应用技术
关键词: 无线传感器网络 流式数据安全 信息隐藏技术 可信来源 可控传输 可靠应用 版权保护
分类号: TP212.9
类 型: 博士论文
年 份: 2010年
下 载: 155次
引 用: 1次
阅 读: 论文下载
内容摘要
随着微电子技术的发展和嵌入式技术研究的深入,无线传感器网络在实际应用中得到越来越多的使用,并表现出极大的应用潜力。传感器网络的安全问题为众多研究者所关注,对以数据为中心的传感器网络,保护流式数据全过程的安全是安全管理的一个关键问题。由于计算能力和资源限制,传统的安全手段难以有效应用到传感器网络中,迫切需要全新的安全措施对流式数据实施全方位的防护。本文针对传感器网络的诸多特点和现有研究的不足,把流式数据安全控制与信息隐藏技术有机结合,以数据的流动过程为主线,致力于解决传感器网络数据的采集、传输和应用过程中的安全问题。包括可信的数据来源、可控的数据传输和可靠的数据应用,这些问题相互渗透、紧密关联,直接影响到整个网络和数据获取的安全。本文主要工作和贡献如下:(1)在数据来源安全方面,由于部署后的传感器节点一般难于接近,可能面临各种难以预料的安全威胁。①为保证获取数据的来源真实,提出可信的数据源过滤机制CSFM。应用CSFM机制,网络中的节点在数据发送前先嵌入身份标记,中继节点进行一致性验证后转发;若发现嵌入的标记不一致,则认为数据来源非法并中断传输,从而尽早去除可疑的数据。CSFM机制可节约网络能耗、过滤虚假数据,避免仿冒数据对监测结果的干扰,保证可信的数据来源。②针对节点标记隐藏需求,设计基于曼彻斯特码的信息隐藏算法MSHA,通过改变数据某些位的跳变来嵌入信息,隐蔽性好且不占用传输数据包的额外空间。进一步针对处于危险环境及大规模的传感器网络,设计了脆弱MSHA算法的和大容量的MSHA算法,以应对轻微的数据改动、或较多标记码的嵌入。实验结果表明MSHA算法能较好隐藏节点的标记信息,应用CSFM机制可有效检测并验证采集数据的完整性和真实性,过滤非法数据,保证可信的数据来源。(2)在数据传输安全方面,应用于国防军事等重要领域的传感器网络,采集的数据由于涉及一些敏感、机密内容,而无线信道暴露的弱点使得数据可能在传输中被拦截或篡改。现有的加密安全解决方案计算复杂度高,且由于密钥数量巨大,存在管理、分配方面诸多不完善,实际应用难度大。①为保证网络获取的涉密信息能安全送达,设计了基于信息隐藏技术的安全传输策略,利用被监控信道传输机密信息。并提出大容量的流式数据隐藏算法HCHA,在设置的数据范围内扩大嵌入位,以牺牲数据精度换取涉密信息的嵌入,算法在嵌入容量和隐蔽性中得到折衷。仿真实验证明HCHA算法具有很好的嵌入容量,同时对敏感信息的隐藏传输节约网络能耗。②为避免入侵者对网络造成更大的危害,研究基于移动传感器的节点检测及恶意对象隔离问题。提出最小危害覆盖遍历问题MDCT,并设计用作移动传感器调度的加权层次遍历算法WHIA。移动传感器在不知道全网节点位置信息情况下,逐层覆盖遍历检测网络中的节点,对发现的恶意节点进行隔离。仿真实验结果表明,WHIA算法用较低的开销达到近似最优的效果,有效控制网络中数据的安全传输。(3)在数据应用安全方面,由于加密处理计算量巨大,且数据解密后难以控制,为避免流式数据被滥用、未授权的传播及非法拷贝,研究用作版权保护、泄密追踪的流式水印算法。①为增强流式水印的隐蔽性,提出基于虚拟分组的流式水印算法VGWA。通过对流式数据构造虚拟剩余类组,分组进行水印的嵌入;且水印不是直接嵌入到数据中,而是依照数据的次LSB位值作双重筛选,对各组选出的数据赋相同随机数。提取时先找回分组中的嵌入数据,统计数字频度并依阈值判断得到嵌入信息。实验结果表明VGWA算法嵌入的水印标记均匀、分散,隐蔽性好,且具有一定的鲁棒性能。②针对感知结果精度要求高的传感器网络应用,提出无损的流式水印算法LSWA,水印嵌入过程不改变数据的值。嵌入时先从数据包中选取参照对,通过调整数据顺序以改变对状态而嵌入水印。并设计了在线提取和离线检测两种模式,分别用于实时的数据真伪验证及对盗版数据的版权认证。实验中使用上述两种模式,均能较好对数据实施认证。③针对遭遇传输丢失及恶意删除的数据,提出基于喷泉编码的鲁棒流式水印FCSW。利用喷泉编码抗删除的特性,对待嵌水印进行编码后嵌入,以增强水印的鲁棒性;并设计了改进的Raptor编码MRC,使编码的抗删除性能更为稳定。即使发生数据丢失,只要能获取一定数量的编码,仍能较好提取隐藏标记,从而有效保护数据版权。仿真实验表明,MRC编码对不同量的编码数据具有稳定的抗删除性能,FCSW算法对于数据丢失、删除均有较好的鲁棒性。综上所述,本文针对无线传感器网络中数据采集、传输及应用过程中存在的安全问题,利用信息隐藏技术隐蔽、低耗的特性,以不同的应用场景和需求为主线提出了合理、有效的解决方案。非常适合流式数据的需求和无线传感器网络的特点,能有效防止对数据的各类攻击,给传感器数据安全保护提供了新思路,对推进流式数据安全研究及传感器网络实用化具有较好的理论意义和应用价值。
|
全文目录
摘要 5-7 Abstract 7-14 插图索引 14-16 附表索引 16-17 第1章 绪论 17-36 1.1 课题来源 17 1.2 选题目的与意义 17-19 1.3 研究背景 19-32 1.3.1 无线传感器网络概述 19-23 1.3.2 WSN流式数据概述 23-26 1.3.3 WSN安全问题 26-28 1.3.4 流式数据安全关键问题 28-32 1.4 本文主要工作 32-34 1.5 论文结构 34-36 第2章 相关研究综述 36-53 2.1 信息隐藏技术 36-42 2.1.1 信息隐藏模型 36-38 2.1.2 主要应用 38-39 2.1.3 常用信息隐藏技术 39-42 2.2 WSN流式数据安全技术 42-46 2.2.1 数据加密技术 42-43 2.2.2 安全认证技术 43-44 2.2.3 安全数据融合 44-46 2.2.4 其他数据安全技术 46 2.3 流式数据信息隐藏技术 46-52 2.3.1 离散数据流隐藏算法 47 2.3.2 无线网络流式数据隐藏算法 47-48 2.3.3 WSN流式数据隐藏算法 48-52 2.4 小结 52-53 第3章 可信的数据来源研究 53-71 3.1 引言 53-54 3.2 可信的数据源过滤机制CSFM 54-57 3.2.1 问题引入 54-55 3.2.2 CSFM机制构架 55-56 3.2.3 节点状态转换图 56-57 3.3 基于曼彻斯特码的隐藏算法 57-62 3.3.1 相关定义 57-58 3.3.2 基础MSHA算法 58-60 3.3.3 提升算法 60-62 3.4 实验和算法性能分析 62-70 3.4.1 衡量指标 63-64 3.4.2 实验结果 64-68 3.4.4 性能分析 68-70 3.5 小结 70-71 第4章 可控的数据传输研究 71-99 4.1 引言 71-72 4.2 基于信息隐藏技术的安全传输 72-82 4.2.1 定义和符号表示 72-73 4.2.2 传感器网络隐蔽通信模型 73-74 4.2.3 大容量的流式数据隐藏算法 74-77 4.2.3.1 敏感信息嵌入 74-76 4.2.3.2 敏感信息提取 76-77 4.2.4 实验和性能分析 77-82 4.2.4.1 仿真实验 77-79 4.2.4.2 性能分析 79-82 4.3 基于移动传感器的恶意节点检测隔离策略 82-97 4.3.1 研究背景 82-83 4.3.2 最小危害覆盖遍历问题(MDCT) 83-87 4.3.2.1 网络模型 83-84 4.3.2.2 相关定义 84-85 4.3.2.3 监控场景 85-86 4.3.2.4 问题复杂性 86-87 4.3.3 加权的分层遍历WHIA算法 87-91 4.3.3.1 假设 87 4.3.3.2 遍历选择标准 87-89 4.3.3.3 加权的层次隔离算法WHIA 89-91 4.3.4 仿真实验及性能分析 91-97 4.4 小结 97-99 第5章 可靠的数据应用研究 99-134 5.1 引言 99-100 5.2 基于虚拟分组的流式数据水印 100-111 5.2.1 定义和符号表示 100-101 5.2.2 VGWA算法设计 101-107 5.2.2.1 数据筛选 101-102 5.2.2.2 水印嵌入 102-105 5.2.2.3 水印提取 105-107 5.2.3 仿真实验与性能分析 107-111 5.2.3.1 处理性能 107-108 5.2.3.2 隐蔽性 108-109 5.2.3.3 鲁棒性 109-111 5.3 无损的流式数据水印LSWA 111-123 5.3.1 传感器流式数据特征分析 111-112 5.3.2 LSWA算法设计 112-118 5.3.2.1 定义和符号表示 112-113 5.3.2.2 版权标记的嵌入 113-115 5.3.2.3 标记的提取 115-118 5.3.3 仿真实验与性能分析 118-123 5.3.3.1 性能分析 118-120 5.3.3.2 实验结果 120-123 5.4 基于喷泉编码的鲁棒流式水印 123-133 5.4.1 背景知识 123-125 5.4.2 改进的Raptor编码 125-128 5.4.2.1 编码 125-127 5.4.2.2 解码 127-128 5.4.3 FCSW算法实施 128-130 5.4.3.1 标记嵌入 129 5.4.3.2 标记恢复 129-130 5.4.4 仿真实验 130-133 5.5 小结 133-134 结论 134-137 一、论文工作总结 134-135 二、课题研究展望 135-137 参考文献 137-149 致谢 149-152 附录A 攻读学位期间所撰写的学术论文目录 152-153 附录B 攻读学位期间所参与的研究项目 153
|
相似论文
- 基于无线传感器网络的电动汽车电池组综合测试技术研究,U469.72
- 无线传感器网络中定位攻击检测技术研究,TP212.9
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 无线传感器网络组播路由协议研究,TN929.5
- 基于地理位置的WSNs路由算法研究与改进,TN929.5
- 基于ZigBee技术的无线传感器网络研究与实现,TN929.5
- 一种自适应选择处理节点的时空查询算法,TN929.5
- 无线传感器网络节点定位算法的研究,TN929.5
- 城市照明管理系统中的时间同步方法研究,TM923
- 基于zigbee的智能楼宇环境监测无线传感网络,TN929.5
- 基于Contourlet变换的数字图像盲水印技术研究,TP309.7
- 网络文学及其版权保护模式研究,D923.41
- 基于能量均衡的无线传感器网络多路径路由算法的研究,TP212.9
- 基于无线传感器网络的温室测量系统研究,TP274
- 无线传感器网络中多信道MAC协议研究,TP212.9
- 三维彩码水印算法研究,TP309.7
- 传感器网络中数据聚集最小延迟算法的研究,TN929.5
- 基于自然计算的WSN路由技术研究,TN929.5
- 面向关系数据库的数字水印技术研究,TP309.7
- 无线传感器网络中节点定位算法的研究,TP212.9
中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com
|