防窃听和防污染的安全网络编码研究
[Abstract]:With the increasing application of network coding, the security problem in network coding has become one of the research hotspots. Security concerns include wiretapping and pollution. In this paper, the problem of eavesdropping and pollution in network coding is studied, and an effective secure network coding algorithm is constructed. All the researches in this paper are carried out in single-source multicast networks. In this paper, we first construct a weak security network coding algorithm based on van der Mon matrix and hash function. The source uses hash function to construct the van der Mon matrix, and the Vandermonde matrix is used to transform the source information. It has been proved that it can obtain weak security requirements in deterministic network coding and does not limit the eavesdropping ability of eavesdroppers. When the algorithm is applied to random network coding, it can ensure that the algorithm meets the requirement of weak security with probability 1 when the eavesdropper does not know the hash function. In the secret link model, the coding rate of the algorithm can reach the network multicast capacity. For eavesdropping attacks, based on cryptography, this paper constructs an information theory secure network coding algorithm for eavesdropping. In the use of deterministic linear network coding, it is proved that it can meet the requirements of information theory security. In the secret link model, the algorithm is improved to achieve the maximum multicast capacity. Under the condition that the eavesdropper's computing power is limited, the improved algorithm can also achieve information theory security when using random network coding. In this paper, a new secure network coding algorithm for pollution attack is presented. The algorithm is based on homomorphic hash function and Diffie-Hellman key exchange protocol. It has been proved that the algorithm can effectively resist the pollution problem in the network. The algorithm authenticates the signature at the destination, and the intermediate node is only responsible for calculating the received signature and forwarding it downwards. Finally, the performance is verified by simulation experiments.
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN915.08
【相似文献】
相关期刊论文 前10条
1 Erwin Sick;;工业安全网络[J];现代制造;2006年21期
2 彭昭;;进入安全网络的世界[J];软件;2006年08期
3 周一波;;信息安全网络建设四大原则[J];国家电网;2010年09期
4 ;全网三层实现安全网络[J];每周电脑报;2006年30期
5 裴衣非;;构架安全网络服务器的研究[J];价值工程;2011年33期
6 ;电脑病毒数量急剧上升[J];通信技术与发展;1995年05期
7 翁亮,李建华,杨宇航,诸鸿文;安全网络的评测认证技术[J];上海交通大学学报;2001年11期
8 ;为企业打造“安全网络”[J];市场与电脑;2002年07期
9 贺朝晖;会计核算四集中系统安全网络设计[J];中国金融电脑;2003年11期
10 杨晓良;;剖析防火墙技术搭建高职院校安全网络[J];福建电脑;2012年04期
相关会议论文 前6条
1 李皓;;对构建安全网络的思考[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 张明剑;康成道;王怀珍;雷丁轲;陈全洲;杨海盈;曹国华;樊文德;常明;康国恩;于连江;郭宏强;刘建飚;;基于安全发展的煤矿班组安全网络建设体系的构建与实施[A];2009煤炭企业管理现代化创新成果集[C];2010年
3 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
4 马宗龙;程胜利;石从珍;;信息安全网络中若干密钥管理方案研讨[A];第六次全国计算机安全技术交流会论文集[C];1991年
5 肖志辉;;网络安全向“安全网络”发展探讨[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 赵慧;卓新建;陆传赉;;一种基于网络拓扑的安全网络编码算法的分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
相关重要报纸文章 前10条
1 记者 梁晓;市安全网络建设获好评[N];郑州日报;2008年
2 任二敏 周喜玲 李会君;强化班组安全网络 确保全年安全目标[N];经理日报;2008年
3 本报记者 江雪;万豪国际:推广儿童创新教育[N];中国企业报;2007年
4 项小升 锐捷网络有限公司高级产品经理 张彤;安全网络 梦想未来[N];网络世界;2006年
5 范毅波;网见不平一声吼[N];网络世界;2004年
6 本报记者 范毅波;成长的喜悦[N];网络世界;2004年
7 雷丁轲 河南郑州煤炭工业集团裴沟煤矿矿长;郑煤集团裴沟煤矿:安全网络构建联保新机制[N];中国煤炭报;2009年
8 宋莉;以“5C”理念为核心构建全新安全网络[N];科技日报;2004年
9 董育民 李朝君;阳煤集团安全网络初见成效[N];吕梁日报;2010年
10 本报记者 李庆伟 通讯员 吕福有;巧织班组安全网[N];中国煤炭报;2011年
相关硕士学位论文 前5条
1 刘济恺;防污染的安全网络编码研究[D];西南交通大学;2014年
2 孙光昊;基于可信中心节点的安全网络编码理论与应用研究[D];广西大学;2013年
3 鞠芳;数字图书馆安全网络架构的设计与实现[D];南京邮电大学;2013年
4 王爽;抗污染攻击的UC安全网络编码方案的研究与设计[D];兰州理工大学;2012年
5 吴国栋;安全网络支付系统的设计与实现[D];合肥工业大学;2005年
本文编号:2339343
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2339343.html