基于传感网的若干容忍入侵的轻量级安全协议研究

来源 :江苏大学 | 被引量 : 0次 | 上传用户:dsgver454g
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着物联网产业的发展,分布式系统被广泛应用于工业、农业、医疗、交通和军事领域。无线传感器网络作为物联网的重要组成部分,它在信息采集过程中的安全性和有效性直接关系到整个网络服务的安全和可用性。基于密钥的安全和认证机制都需要密钥管理服务辅助建立传感器网络安全、可认证通信。然而,无线传感器网络节点资源严重受限使得重量级的密码算法难以应用。因此,为无线传感器网络设计安全、高效的轻量级密钥管理方法和广播认证方法,达到安全和效率的辩证统一,成为目前研究领域亟待解决的问题。   国内外无线传感器网络轻量级密钥管理方法相关研究表明,通过移动汇聚节点定期收集网络所采集数据,可以克服以基站为中心的模式下节点能耗不均这一问题。但是,该网络模型下移动节点缺乏像基站一样的物理防护,存在物理俘获的可能性;移动节点权限过大,变节后对网络安全的影响较大且在被俘后难于对新加入的移动节点进行认证。针对上述缺陷,本文提出了轻量级的容忍入侵的密钥管理方案。方案以群组部署方式建立层次式拓扑结构,结合Blundo对称多项式机制的容侵性和反向哈希链技术的单向性,从而可安全高效地实现节点问的安全通信;节点会话密钥在网络运行过程中可进行周期性更新且能有效阻止变节节点继续与正常网络节点通信。同时,方案能够对被俘移动节点进行可认证替换,避免了单点击.穿问题。与现有方案进行安全和性能对比显示,该方案在容侵率以及通信、计算和存储消耗等方面具有较为明显的优势。此外,本文利用信息论熵的相关理论对所提出的模型进行建模,证明了该方案具有基于信息熵的容忍入侵特性且方案中群组能够抵抗t个节点的联合攻击。   在轻量级广播认证方法的研究中,当需要进行安全、高效地初始化时,Hash链无疑是最佳的选择。然而,Hash链长度需要预先设定,无法保证广播密钥具有灵活的可扩展性;Hash链的初始化是通过预部署实现的,用完后新Hash链部署开销较大。针对这两个缺陷,本文提出基于短Hash链的自再生广播认证方案。该方案克服了现有基于Hash链广播认证中Hash链扩展效率低的缺陷,可保证广播节点能够按需对Hash链进行扩展;针对节点采用先存储后认证的广播方式容易给DoS攻击创造条件这一缺陷,提出采用消息摘要认证后续数据并通过分段Hash认证的方法对认证机制进行优化,进而增大了攻击者实施DoS攻击的难度。相关性能分析表明,所提出的方案具有较好的入侵容忍能力,且只需要固定大小的存储开销,所需计算开销和通信开销也较小。   本文所提出的轻量级密钥管理方案和广播认证方案能够为无线传感器网络提供轻量级的安全保证,为无线传感器网轻量级协议的进一步研究提供理论基础。
其他文献
基于人体活动的智能计算是人工智能领域的一个重要研究方向,其目的是通过获取用户的状态和环境数据信息,为用户提供智能化应用服务。随着移动智能设备(如智能可穿戴设备)及其
关系学习是近年来数据挖掘和机器学习领域兴起的一种新方法,其学习任务是关系表示方式及其相关搜索机制,找出相应的学习规则。本文以动态模糊数学作为理论基础,针对数据的层次结
个性化需求是指用户要求自己使用的产品或者服务打上自己的烙印,让产品或服务体现自己独特的需求和个性。个性化意味着客户拥有更大的自由度和表达空间。个性化需求往往更能反
入侵检测技术是保证计算机网络安全的核心技术之一,通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为增强从海量数据中发现攻击行为的能力和提高入侵检测的智能性
学位
21世纪是一个信息化的时代,信息以及数据快速增长,这对计算能力提出了更高的要求,云计算在此环境下应运而生,它带来了新的变革。云计算是一种商业计算模型,它将计算任务分布
Web服务(Web Service)是一种自包含、自描述、模块化的应用程序,它吸收了分布式计算、网格计算和XML等各种技术的优点,解决了异构分布式计算以及代码与数据重用等问题,具有高度
为了分析解决在异构环境下,特别是异构存储环境下影响分布式系统响应的因素,以便满足大规模用户对系统的响应要求,提高系统的性能。本文从面到点入手分析了影响异构分布式系
目前计算机科学技术发展最迅速、最具有应用潜力的领域其中之一便是数据库技术,随着信息管理自动化程度的日益提高,数据库技术已经成为现代计算机信息系统和应用系统的基础和核
在过去的几十年当中,人工智能领域关于不确定性知识系统的研究中获得了很大的进展,对于表达不确定知识的有效工具贝叶斯网络的研究也逐渐深入,作为贝叶斯网络的灵敏性分析也成为