学位论文 > 优秀研究生学位论文题录展示
无线传感器网络信任管理机制研究
作 者: 刘思伯
导 师: 马华
学 校: 西安电子科技大学
专 业: 密码学
关键词: 无线传感器网络 信任管理机制 安全 基于身份的公钥密码体制
分类号: TP212.9
类 型: 硕士论文
年 份: 2010年
下 载: 189次
引 用: 2次
阅 读: 论文下载
内容摘要
无线传感器网络是由部署在监测区域内的大量的廉价微型传感器节点通过无线自组织的方式形成的网络系统。在无线传感器网络中,节点具有能量受限、容易被捕获等特点,所以无线传感器网络除了会受到传统的攻击外,还会受到一些新型的攻击。例如,被捕获的节点产生并传输合法的恶意数据,或是节点自身故障产生错误数据等。单纯依靠加密和认证技术是无法解决无线传感器网络所遇到的这些新安全问题的。为了解决无线传感器网络的安全问题,本文借鉴信任这一概念,在无线传感器网络中设计了一个基于身份的分布式信任管理机制。该机制融合了密码学和统计学相关领域的知识,在每一个传感器节点中都增加一个根据节点的行为和邻居节点的推荐来专门计算和管理周围节点信誉的机制。所有节点在通信之前,都要向其周围的邻居节点查询下一跳节点的信誉信息,并结合自身的信任情况利用高斯分布的性质来计算并更新下一跳节点的信任值,然后根据应用对信任的具体要求来决定是否和一个节点通信,最后,通过监督模块来监督下一跳节点的行为。期间所有的通信信息的安全和认证都是通过基于身份的公钥密码体制实现的。如此便可以根据节点的行为及时识别被俘节点和故障节点并将其隔离出网络,从而建立起了一个相对安全的,可以信赖的无线传感器网络,避免了上述的安全问题和一些常见的攻击,保证了无线传感器的各种应用的安全实施。本文给出了信任管理机制的框架结构,具体通信过程和计算模型以及各个模块的工作过程,并针对攻击与现有信任管理机制进行仿真对比分析。在本文中节点间通过基于身份的公钥密码体制进行加密与认证,因此,节点间不需要交换大量的信息和进行大量的计算,就可以保证信誉信息的可靠性和可认证性,降低无线传感器网络中信誉计算的复杂性,提高无线传感器网络信任体系通信的安全性。本文解决了节点信任的初始化问题,使节点在建立网络初期具有相同的信誉,通过更新节点信誉建立信任通信网络,具有实际的可操作性。本文的信任管理结构和信任网络符合无线传感器网络的特点,具有实际可用性,解决了源节点和目的节点距离多跳情况下在信任网络上通信的问题,可以满足较大规模自组织网络应用,具有现实的可操作性和可行性。
|
全文目录
摘要 3-4 Abstract 4-8 第一章 绪论 8-18 1.1 无线传感器网络概述 8-12 1.2 无线传感器网络的安全问题 12-14 1.3 信任在无线传感器网络中的重要性 14-16 1.4 本文工作及章节安排 16-18 第二章 典型的无线传感器网络信任管理机制 18-32 2.1 信任管理机制概述 18-21 2.2 基于信誉的无线传感器网络信任管理机制—RFSN 21-25 2.3 无线传感器网络信任管理机制安全框架—SFSN 25-27 2.4 基于高斯分布的传感器网络信任模型 27-29 2.5 现有信任管理机制的分析 29-31 2.6 本章小结 31-32 第三章 基于身份的无线传感器网络信任管理机制 32-50 3.1 基于身份的公钥密码体制 32-33 3.1.1 基于身份的公钥密码体制概述 32-33 3.1.2 基于身份的公钥密码体制性质 33 3.2 基于身份的无线传感器网络信任管理机制框架结构 33-35 3.3 基于高斯分布的信誉计算模型 35-38 3.3.1 高斯分布的基础知识 36 3.3.2 基于高斯分布的信誉计算 36-37 3.3.3 节点的信誉更新 37 3.3.4 可信节点的选取 37-38 3.4 基于身份的无线传感器网络信任管理机制通信过程 38-42 3.4.1 信任管理机制的工作流程 38-39 3.4.2 信任网络的建立 39-40 3.4.3 在信任网络上实现安全通信过程 40-42 3.5 基于身份的无线传感器网络信任管理机制应用举例 42-46 3.5.1 网络构建初期信任网络的建立 42-43 3.5.2 在具有信任的网络上实现安全通信 43-46 3.6 基于身份的无线传感器网络信任管理机制安全性分析 46-48 3.6.1 针对网络所固有的攻击进行分析 46-47 3.6.2 针对信任管理机制才具有的攻击进行分析 47-48 3.7 本文方案的分析和讨论 48-49 3.8 本章小结 49-50 第四章 基于身份的信任管理机制仿真分析与性能比较 50-58 4.1 仿真原理 50 4.2 信任变化情况 50-52 4.2.1 节点每次都合作的情况 51 4.2.2 节点每次都不合作的情况 51-52 4.3 信任更新情况 52-53 4.3.1 节点每次都合作的情况 53 4.3.2 节点每次都不合作的情况 53 4.4 合谋攻击问题 53-55 4.5 恶意诽谤攻击问题 55-56 4.6 身份攻击问题 56-57 4.7 本章小结 57-58 第五章 总结与展望 58-60 致谢 60-62 参考文献 62-68 硕士期间论文发表情况及科研工作 68-69
|
相似论文
- 基于无线传感器网络的电动汽车电池组综合测试技术研究,U469.72
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 传感器网络中渐变事件监测研究,TP212.9
- 无线传感器网络中定位攻击检测技术研究,TP212.9
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 无线传感器网络组播路由协议研究,TN929.5
- 黄磷储罐区安全评价方法研究,TQ126.317
- 港内拖带钻井平台的通航安全研究,TE951
- 转基因食品中的伦理问题,B82-05
- 基于HTTP代理的安全网关的分析和研究,TP393.08
- 连云港市蔬菜有机磷农药残留现状及控制对策分析,S481.8
- 基于神经网络的安全评价方法研究及应用,X937
- 阳城煤矿安全生产综合评价与安全投入优化,X936
- 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com
|