当前位置:主页 > 管理论文 > 移动网络论文 >

机器类型通信中的网络安全问题研究

发布时间:2018-08-23 20:15
【摘要】:机器类型通信(MTC)使所有机器设备都具备连网和通信能力,是物联网(Internet of Things,IOT)的构成基础,已成为移动通信网络新的业务增长点,有着广阔的市场和应用前景,而其中网络安全对于通信应用的顺利开展具有极其重要的意义。MTC通信首先需要考虑设备到服务器间的端到端安全,这对于确保常规的短消息业务、多媒体广播和多播业务的数据保密性、完整性以及信令数据的完整性都有决定作用;其次,海量数据进行业务请求可能会导致核心网拥塞,甚至核心网过载问题;此外,作为MTC通信的一种重要应用形态,车载Ad Hoc网络还需要考虑对车辆以及路边单元实体的认证,其应用中所涉及的身份隐私问题又是用户所极为关心的。围绕着海量设备接入带来的拥塞等问题,论文从网络安全的角度对此开展了系统研究,着重从服务接入、应用层安全、广播/多播业务安全、具体应用中的安全及隐私问题四个方面开展了相关工作,概括如下:第一部分研究机器类型通信安全的服务接入机制。考虑到面对多样化的应用环境,如果为每种应用逐一提供所需的端到端安全防护,将会导致认证基础设施的大量重复建设。论文根据大规模MTC应用大多由移动运营商主导或参与的特点,结合通用认证架构,提出了一个适用于MTC的端到端安全方案,由运营商网络协助完成用户认证和会话密钥的生成,使MTC服务器专注于应用服务的提供,显著降低了MTC应用安全的实现复杂度。安全性分析与性能分析表明,该方案可以推导出主会话密钥生存期与引导请求数期望之间的函数关系,从而得到寻找最优密钥生存期的方法。第二部分研究机器类型通信应用层安全的优化技术。针对3GPP的通用认证架构中,同时请求服务的移动终端数量很大时会出现信令拥塞的情况,论文基于聚合签名技术提出了一种适用于LTE网络的应用层批量认证和密钥协商协议,以实现端到端安全。该方案将认证信令聚合,由运营商协助完成认证,相比3GPP通用认证架构而言可大大减轻网络拥塞程度,减小认证时延。第三部分研究机器类型通信的多媒体广播/多播业务安全技术。考虑到3GPP为在群组密钥协商和更新方面不够灵活的缺点,以及引入MTC通信可能会导致核心网过载的问题,论文提出了一种多媒体业务中适用于MTC通信的群组密钥协商协议。该方案使用广播消息来传输生成群组密钥所需的相关信息以减少交互轮数,可有效克服上述不足。分析表明协议具有后向和前向安全性,并可抗合谋攻击,相比3GPP的MBMS方案可降低通信开销,通信开销为一常量。第四部分研究机器类型通信中VANET业务的安全与隐私保护技术。针对典型VANET应用中由于通信范围受限和网络架构高动态带来的问题,提出了一种高效的、具有隐私保护能力的协作数据下载方案。它通过使用CP-ABE-CL,达到了数据接收者匿名,并保持了密文长度的固定,从而根据用户计费等级实现了高速移动环境中细粒度的访问控制。安全性分析和性能分析表明该方案满足VANET增值业务的安全和隐私要求,可有效地应用于VANET增值应用中。
[Abstract]:Machine type communication (MTC) makes all machine equipments have the ability of networking and communication. It is the foundation of Internet of Things (IOT) and has become a new service growth point of mobile communication network. It has a broad market and application prospects. Among them, network security is very important for the smooth development of communication applications. The end-to-end security between devices and servers should be considered firstly, which plays a decisive role in ensuring the data confidentiality, integrity and signaling data integrity of conventional short message services, multimedia broadcasting and multicast services; secondly, massive data traffic requests may lead to congestion in the core network, or even core network passing. In addition, as an important application form of MTC communication, on-board Ad Hoc network also needs to consider the authentication of vehicles and roadside unit entities, and the identity privacy issues involved in its application are of great concern to users. Systematic research has been carried out, focusing on service access, application layer security, broadcasting/multicast service security, security and privacy issues in specific applications. It is summarized as follows: The first part studies the mechanism of service access for machine type communication security. Providing end-to-end security protection one by one will lead to a large number of duplicate construction of authentication infrastructure. According to the characteristics that most large-scale MTC applications are dominated or participated by mobile operators, this paper proposes an end-to-end security scheme for MTC, which is based on the general authentication architecture. The operator network assists the user authentication and conference. Security analysis and performance analysis show that the scheme can derive the functional relationship between the lifetime of the master session key and the expectation of boot requests, and thus obtain a method to find the optimal lifetime of the key. The second part studies the optimization technology of application layer security in machine type communication. Aiming at the signaling congestion in 3GPP universal authentication architecture when the number of mobile terminals requesting service is very large, this paper proposes an application layer batch authentication and key agreement protocol for LTE network based on aggregate signature technology to realize the end. End-to-end security. The scheme aggregates authentication signaling and is authenticated by operators. Compared with the 3GPP universal authentication architecture, it can greatly reduce network congestion and authentication delay. The third part studies the security technology of multimedia broadcast/multicast services for machine-type communication. Considering that 3GPP is not used in group key agreement and updating. This paper proposes a group key agreement protocol for MTC communications in multimedia services. The scheme uses broadcast messages to transmit the relevant information needed to generate the group key to reduce the number of rounds of interaction, which can effectively overcome the above shortcomings. Ming protocol has backward and forward security and can resist collusion attacks. Compared with 3GPP's MBMS scheme, Ming protocol can reduce the communication overhead and the communication overhead is a constant. This paper proposes an efficient and privacy-preserving cooperative data download scheme. By using CP-ABE-CL, the scheme achieves the anonymity of data receiver and keeps the length of ciphertext fixed. Thus fine-grained access control in high-speed mobile environments is implemented according to the user's billing level. Security analysis and performance analysis show that the scheme is effective. The case satisfies the security and privacy requirements of VANET value-added services and can be effectively applied to VANET value-added applications.
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

相关会议论文 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

相关重要报纸文章 前10条

1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年

2 鲍捷;中外联手维护网络安全[N];人民日报;2004年

3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年

6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年

7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年

9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年

10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年

相关博士学位论文 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

8 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

9 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年

10 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年

相关硕士学位论文 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

10 陆地;“新互联网时代”公安机关网络安全监管研究[D];华东师范大学;2015年



本文编号:2199803

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2199803.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户35bbc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com