机器类型通信中的网络安全问题研究
[Abstract]:Machine type communication (MTC) makes all machine equipments have the ability of networking and communication. It is the foundation of Internet of Things (IOT) and has become a new service growth point of mobile communication network. It has a broad market and application prospects. Among them, network security is very important for the smooth development of communication applications. The end-to-end security between devices and servers should be considered firstly, which plays a decisive role in ensuring the data confidentiality, integrity and signaling data integrity of conventional short message services, multimedia broadcasting and multicast services; secondly, massive data traffic requests may lead to congestion in the core network, or even core network passing. In addition, as an important application form of MTC communication, on-board Ad Hoc network also needs to consider the authentication of vehicles and roadside unit entities, and the identity privacy issues involved in its application are of great concern to users. Systematic research has been carried out, focusing on service access, application layer security, broadcasting/multicast service security, security and privacy issues in specific applications. It is summarized as follows: The first part studies the mechanism of service access for machine type communication security. Providing end-to-end security protection one by one will lead to a large number of duplicate construction of authentication infrastructure. According to the characteristics that most large-scale MTC applications are dominated or participated by mobile operators, this paper proposes an end-to-end security scheme for MTC, which is based on the general authentication architecture. The operator network assists the user authentication and conference. Security analysis and performance analysis show that the scheme can derive the functional relationship between the lifetime of the master session key and the expectation of boot requests, and thus obtain a method to find the optimal lifetime of the key. The second part studies the optimization technology of application layer security in machine type communication. Aiming at the signaling congestion in 3GPP universal authentication architecture when the number of mobile terminals requesting service is very large, this paper proposes an application layer batch authentication and key agreement protocol for LTE network based on aggregate signature technology to realize the end. End-to-end security. The scheme aggregates authentication signaling and is authenticated by operators. Compared with the 3GPP universal authentication architecture, it can greatly reduce network congestion and authentication delay. The third part studies the security technology of multimedia broadcast/multicast services for machine-type communication. Considering that 3GPP is not used in group key agreement and updating. This paper proposes a group key agreement protocol for MTC communications in multimedia services. The scheme uses broadcast messages to transmit the relevant information needed to generate the group key to reduce the number of rounds of interaction, which can effectively overcome the above shortcomings. Ming protocol has backward and forward security and can resist collusion attacks. Compared with 3GPP's MBMS scheme, Ming protocol can reduce the communication overhead and the communication overhead is a constant. This paper proposes an efficient and privacy-preserving cooperative data download scheme. By using CP-ABE-CL, the scheme achieves the anonymity of data receiver and keeps the length of ciphertext fixed. Thus fine-grained access control in high-speed mobile environments is implemented according to the user's billing level. Security analysis and performance analysis show that the scheme is effective. The case satisfies the security and privacy requirements of VANET value-added services and can be effectively applied to VANET value-added applications.
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
相关会议论文 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
相关重要报纸文章 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
相关博士学位论文 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年
3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
8 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
9 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
10 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
相关硕士学位论文 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年
4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年
5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年
6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年
7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年
8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年
9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年
10 陆地;“新互联网时代”公安机关网络安全监管研究[D];华东师范大学;2015年
本文编号:2199803
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2199803.html