抗污染攻击的安全网络编码技术研究
发布时间:2021-11-20 01:38
网络编码作为一种具有广泛应用前景的新技术,已经成为了下一代互联网发展的趋势。然而,网络编码的信息融合特性也让其安全受到挑战,其中最显著的安全威胁就是污染攻击。数字签名机制可以在传统网络中有效抵抗污染攻击,但由于信息传输方式的本质不同,传统签名机制在网络编码环境中不再适用。因此研究和解决网络编码的污染攻击问题,设计合理的污染检测方案,有效过滤污染信息对网络编码技术的发展尤为重要。近年来,国内外学者已经取得了一定的研究成果,但因为安全性与效率的平衡问题,现有的污染检测方案仍缺乏应用在现实网络的能力。本文围绕抗污染攻击的网络编码技术中的典型问题与共性需求,探讨了关键技术以及国内外研究现状,并以安全网络编码基本模型为研究起点,深入研究污染攻击的特性以及现有安全网络编码方案的不足,采用不同的技术手段提升网络编码系统的安全性,研究并提出三种抗污染攻击的安全网络编码方案,而且设计实现了抗污染攻击的安全编码验证系统,主要贡献包括以下几个方面:一、网络编码模型是安全网络编码技术研究的基础。本文以网络编码的基本思想为指导,结合网络安全方面的考量,研究网络编码的代数模型,并且研究符合现实网络应用需求的随机线...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:155 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 课题研究背景及意义
1.1.1 网络编码简介
1.1.2 污染攻击问题
1.1.3 研究意义
1.2 网络编码基本思想
1.2.1 基本术语
1.2.2 网络编码定义
1.2.3 网络编码技术优势
1.3 安全网络编码研究现状
1.3.1 端到端纠错方案
1.3.2 网络检测方案
1.3.3 研究趋势
1.4 本文的研究内容和创新点
1.5 本文的组织结构
第二章 随机线性网络编码的特性分析
2.1 网络编码代数模型
2.1.1 基本术语
2.1.2 代数模型定义
2.2 随机线性网络编码模型
2.2.1 模型提出
2.2.2 具体实现
2.3 网络编码安全特性
2.3.1 污染攻击性质
2.3.2 网络编码空间特性
2.3.3 网络编码时间特性
2.4 抵抗污染攻击的基本方法
2.4.1 传统数字签名技术
2.4.2 同态哈希技术
2.4.3 基于零空间的安全方案
2.4.4 基于时间键的安全方案
2.5 本章小结
第三章 基于时间键和零空间的安全网络编码算法研究
3.1 概述
3.1.1 问题提出
3.1.2 相关研究
3.1.3 研究思路
3.2 算法描述
3.2.1 信源数据传输
3.2.2 验证向量生成和传输
3.2.3 数据合法性验证
3.2.4 信宿接收
3.2.5 批量验证
3.3 算法分析
3.3.1 安全分析
3.3.2 性能分析
3.3.3 模拟实验
3.4 本章小结
第四章 基于时间键和数字签名的安全网络编码算法研究
4.1 概述
4.1.1 问题提出
4.1.2 相关研究
4.1.3 研究思路
4.2 算法描述
4.2.1 相关定义
4.2.2 信源数据传输
4.2.3 验证信息生成
4.2.4 数据合法性验证
4.3 算法优化
4.3.1 批量验证技术
4.3.2 流水化处理技术
4.3.3 验证信息优化技术
4.4 算法分析
4.4.1 安全分析
4.4.2 性能分析
4.4.3 模拟实验
4.5 本章小结
第五章 基于污染感知的安全网络编码算法研究
5.1 概述
5.1.1 问题提出
5.1.2 相关研究
5.1.3 研究思路
5.2 算法描述
5.2.1 信源数据传输
5.2.2 验证信息生成
5.2.3 数据合法性验证
5.2.4 信宿接收
5.3 算法优化
5.4 算法分析
5.4.1 安全分析
5.4.2 性能分析
5.4.3 模拟实验
5.5 本章小结
第六章 安全编码验证系统的设计与实现
6.1 分布式网络平台
6.2 安全编码验证系统设计
6.2.1 资源层
6.2.2 服务层
6.2.3 展示层
6.3 验证系统实现示例
6.3.1 测试环境
6.3.2 应用效果
6.4 本章小结
第七章 总结和展望
7.1 工作总结
7.2 工作展望
致谢
参考文献
作者在学期间取得的学术成果
本文编号:3506305
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:155 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 课题研究背景及意义
1.1.1 网络编码简介
1.1.2 污染攻击问题
1.1.3 研究意义
1.2 网络编码基本思想
1.2.1 基本术语
1.2.2 网络编码定义
1.2.3 网络编码技术优势
1.3 安全网络编码研究现状
1.3.1 端到端纠错方案
1.3.2 网络检测方案
1.3.3 研究趋势
1.4 本文的研究内容和创新点
1.5 本文的组织结构
第二章 随机线性网络编码的特性分析
2.1 网络编码代数模型
2.1.1 基本术语
2.1.2 代数模型定义
2.2 随机线性网络编码模型
2.2.1 模型提出
2.2.2 具体实现
2.3 网络编码安全特性
2.3.1 污染攻击性质
2.3.2 网络编码空间特性
2.3.3 网络编码时间特性
2.4 抵抗污染攻击的基本方法
2.4.1 传统数字签名技术
2.4.2 同态哈希技术
2.4.3 基于零空间的安全方案
2.4.4 基于时间键的安全方案
2.5 本章小结
第三章 基于时间键和零空间的安全网络编码算法研究
3.1 概述
3.1.1 问题提出
3.1.2 相关研究
3.1.3 研究思路
3.2 算法描述
3.2.1 信源数据传输
3.2.2 验证向量生成和传输
3.2.3 数据合法性验证
3.2.4 信宿接收
3.2.5 批量验证
3.3 算法分析
3.3.1 安全分析
3.3.2 性能分析
3.3.3 模拟实验
3.4 本章小结
第四章 基于时间键和数字签名的安全网络编码算法研究
4.1 概述
4.1.1 问题提出
4.1.2 相关研究
4.1.3 研究思路
4.2 算法描述
4.2.1 相关定义
4.2.2 信源数据传输
4.2.3 验证信息生成
4.2.4 数据合法性验证
4.3 算法优化
4.3.1 批量验证技术
4.3.2 流水化处理技术
4.3.3 验证信息优化技术
4.4 算法分析
4.4.1 安全分析
4.4.2 性能分析
4.4.3 模拟实验
4.5 本章小结
第五章 基于污染感知的安全网络编码算法研究
5.1 概述
5.1.1 问题提出
5.1.2 相关研究
5.1.3 研究思路
5.2 算法描述
5.2.1 信源数据传输
5.2.2 验证信息生成
5.2.3 数据合法性验证
5.2.4 信宿接收
5.3 算法优化
5.4 算法分析
5.4.1 安全分析
5.4.2 性能分析
5.4.3 模拟实验
5.5 本章小结
第六章 安全编码验证系统的设计与实现
6.1 分布式网络平台
6.2 安全编码验证系统设计
6.2.1 资源层
6.2.2 服务层
6.2.3 展示层
6.3 验证系统实现示例
6.3.1 测试环境
6.3.2 应用效果
6.4 本章小结
第七章 总结和展望
7.1 工作总结
7.2 工作展望
致谢
参考文献
作者在学期间取得的学术成果
本文编号:3506305
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3506305.html