学位论文 > 优秀研究生学位论文题录展示

基于可信的无线传感器网络认证技术的研究

作 者: 叶青
导 师: 周鸣争
学 校: 安徽工程大学
专 业: 计算机应用技术
关键词: 无线传感器网络 安全性 认证 可信计算 ES-MAC协议
分类号: TP212.9
类 型: 硕士论文
年 份: 2010年
下 载: 217次
引 用: 1次
阅 读: 论文下载
 

内容摘要


无线传感器网络(Wireless Sensor Networks, WSN)是由大量廉价的微小传感器节点组成的,以多跳的方式进行通信的分布式自组织网络。这些传感器节点能够协作地实时监测、感知和采集各种环境或被监测对象的信息,对其进行处理并传送到终端用户。WSN是一种新兴的无线网络,具有广阔的应用前景,引起了各界的高度重视。因为无线传感器网络是在无线的环境下工作的,所以安全问题就变得尤其重要。无线传感器网络的安全问题主要来自以下3个方面:(1)强电磁波干扰使信噪比变差,网络无法正常通信;(2)骗取网络路由机制的信任,致使网络数据被修改、拦截,甚至被用于攻击其它节点,使目标节点无法收到正确数据;(3)针对无线传感器网络能量有限的攻击,通过有效手段诱发网络的某些节点和网络段互发大量的垃圾数据,使局部网络节点的能量迅速耗尽,网络分裂,形成监测黑洞,无法完成正常的监测工作。认证(Authentication)是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全性有重要作用。认证的主要目的有二:第一,验证消息的发送者是真的,而不是冒充的,此为实体认证,包括发送者、接收者等实体的认证和识别;第二,验证信息的完整性,此为消息认证,验证数据在传送或存储过程中未被篡改、重放和延迟。而传统的基于密码体系的安全机制主要用于抵抗外部攻击,无法有效解决由于节点被俘获而发生的内部攻击,因此采取认证技术是在无线传感器网络中及时识别被俘获节点,有针对性地采取相应措施以减小系统损失的有效方法。本文在安徽省教育厅自然科学基金重点项目《无线传感器网络中信息融合若干关键技术的研究》(KJ2007A046)支持下,利用将现有的认证方法和可信计算结合应用于无线传感器网络的研究方法,提出一种基于可信的无线传感器网络认证技术,以达到一种基于信誉度的动态认证,从而提高网络安全性的研究目的。本文的研究工作与创新性在于:(1)将可信计算方法与现有的认证方法结合提出一种较简单安全的基于行为可信的认证方法。(2)对MAC协议进行了改进,提出了ES-MAC协议并进行了性能分析。本文的结论是通过对已有认证机制及MAC协议的改进,使得无线传感器网络在节点相互通信以及数据传输的过程中,都能够较好地适应传感器节点电源能量和存储空间有限等特点,更好地抵抗和解决恶意节点的外部及内部攻击,降低网络延迟及网络丢包率,使网络的整体安全性得到极大地提高。

全文目录


摘要  5-7
ABSTRACT  7-10
目录  10-12
第1章 绪论  12-16
  1.1 论文研究的背景和目的  12-13
  1.2 无线传感器网络国内外研究现状  13-14
  1.3 论文研究的主要内容  14
  1.4 论文的组织结构  14-16
第2章 无线传感器网络  16-24
  2.1 无线传感器网络概述  16
  2.2 无线传感器网络体系结构  16-20
    2.2.1 传感器节点结构  17-18
    2.2.2 无线传感器网络协议  18-19
    2.2.3 无线传感器网络拓扑结构  19-20
  2.3 无线传感器网络特征  20-21
    2.3.1 无线传感器网络与无线自组网的区别  20
    2.3.2 无线传感器网络的主要特征  20-21
  2.4 无线传感器网络的应用  21-23
  2.5 本章小结  23-24
第3章 无线传感器网络安全认证机制  24-31
  3.1 无线传感器网络的安全隐患  24-26
    3.1.1 恶意节点攻击问题  24-25
    3.1.2 信道访问的公平性问题  25-26
    3.1.3 节点移动的影响  26
  3.2 无线传感器网络的安全需求  26-28
    3.2.1 机密性  26-27
    3.2.2 真实性  27
    3.2.3 完整性  27
    3.2.4 鲜活性  27
    3.2.5 扩展性  27-28
    3.2.6 可用性  28
    3.2.7 自组织性  28
  3.3 无线传感器网络安全认证机制  28-30
  3.4 本章小结  30-31
第4章 基于可信的无线传感器网络认证技术  31-42
  4.1 网络可信技术  31
  4.2 节点行为信任模型  31-32
  4.3 基于可信的无线传感器网络认证技术  32-35
    4.3.1 基于相似度的节点行为信任度的计算  32-34
    4.3.2 算法的具体实现过程  34-35
  4.4 仿真实验与结果分析  35-41
    4.4.1 仿真软件简介  35-36
    4.4.2 建立仿真模型  36-38
    4.4.3 结果分析  38-41
  4.5 本章小结  41-42
第5章 S-MAC协议及其改进  42-56
  5.1 S-MAC协议  42-47
    5.1.1 周期侦听和睡眠机制  42-44
    5.1.2 流量自适应侦听机制  44-45
    5.1.3 冲突和串扰避免机制  45-47
    5.1.4 消息传送机制  47
  5.2 S-MAC协议局限性  47
  5.3 以往的S-MAC协议的改进情况  47-48
  5.4 安全有效的S-MAC协议——ES-MAC协议  48-52
  5.5 仿真实验及结果分析  52-55
    5.5.1 仿真场景和相关参数设置  52-53
    5.5.2 仿真结果分析  53-55
  5.6 本章小结  55-56
第6章 总结和展望  56-58
  6.1 总结本文的工作  56
  6.2 工作展望  56-58
参考文献  58-62
攻读学位期间发表的学术论文目录  62-63
致谢  63

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. JPEG图像的透明安全性研究,TP391.41
  3. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  4. 转基因食品中的伦理问题,B82-05
  5. 高层建筑消防炮专用灭火弹研究,TU892
  6. 蜂胶软胶囊增强免疫功能和毒理性研究,R285
  7. 蜂胶提取物的体外抑菌和安全性评价的初步研究,R285
  8. 乳酸菌DM9054、DM9057的安全性评价,R371
  9. 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
  10. 索法酮片治疗胃溃疡安全性和有效性的研究,R573.1
  11. 氯雷他定治疗儿童哮喘的疗效与安全性评价,R725.6
  12. 无线网状网认证协议ETAM研究,TN929.5
  13. 煤矿工人不安全行为测量与实践,X936
  14. 电子商务合同订立中的法律问题研究,D923
  15. 论心证的公开,D915.13
  16. 我国保险公司保险网络营销研究,F724.6
  17. C公司信息安全管理研究,F270.7
  18. 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
  19. 在役化工容器壁面检测机器人的机械本体研究,TP242
  20. 基于概率PCA的图像复原方法研究及其应用,TP391.41
  21. 物联网安全技术的研究与应用,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com