船用物联网中的舰船通信网络互信认证体系
发布时间:2021-07-18 09:28
针对舰船通信网络安全问题,以用户之间的信任值作为认证标准,建立船用物联网中的舰船通信网络互信认证体系。该体系先由6个信任因子加权平均后相加得出信任值,6个信任因子包括发送率因子、一致性因子、转发率因子、完整性因子、能量因子、时间因子。信任值计算出来后,根据得分情况划分认证标准,以此进行身份认证,调整用户权限。结果表明,所提通信网络互信认证体系应用下,抵御恶意节点的虚假交易攻击的能力要好于动态口令牌、静态密码、认证系统3种安全防护体系,有效保护信息安全。
【文章来源】:舰船科学技术. 2020,42(18)北大核心
【文章页数】:3 页
【部分图文】:
虚假交易攻击抵抗能力测试结果Fig.3Testresultsofresistancetofalsetransactionattack
2.1用户节点布局用户节点布局设置在100m×100m的正方形区域内,在该区域内随机布置100个节点,每个节点通信半径为30m,如图1所示。图1用户节点布局Fig.1Usernodelayout2.2信任评估测试环境利用2台节点性能测试仪、1台监管主机与100个节点连接,构成信任评估测试环境,如图2所示。图2信任评估测试环境Fig.2Trustassessmenttestenvironment2.3虚假交易攻击抵抗能力测试利用恶意成员节点进行虚假交易攻击,判断在本文通信网络互信认证体系下的抵抗能力,并以动态口令牌、静态密码、认证系统作为对比项。在本次仿真实验中,依次选择占总数1%~20%的节点作为攻击者,结果如图3所示。可以看出,随着恶意节点所占比例的不断增大,在本文互信认证体系的抑制下,恶意节点所得到利益与正常节点所得利益之比较小,说明本文互信认证体系具有较强的应对虚假交易攻击的抵抗能力,能很好的保护信息安全。而动态口令牌、静态密码、认证系统3种安全防护体系干扰下,恶意节点所得到利益与正常节点所得利益之比要更大,存在信息被窃取的可能。3结语在利用舰船通信网络传输信息时,若不能很好抵御恶意入侵,易存在信息被泄露和篡改的风险。为此,本文通过计算用户节点之间的信任值,构建一个舰船通信网络互信认证体系。最后经测试,本文通信网络互信认证体系能够很好地抵御恶意节点的虚假交易攻击,极大保护信息不被窃取和篡改。然而,本文在仿真实验部分仍存在一些缺陷,即实验以模拟仿真为主,应用到实际舰船通信网络中,其性能有待进一步研究。参考文献:邓君华,赵磊,戴露露,等.基于加密的信任管理的安全通信方案[J].中国电子科学研究院学报,2
2.1用户节点布局用户节点布局设置在100m×100m的正方形区域内,在该区域内随机布置100个节点,每个节点通信半径为30m,如图1所示。图1用户节点布局Fig.1Usernodelayout2.2信任评估测试环境利用2台节点性能测试仪、1台监管主机与100个节点连接,构成信任评估测试环境,如图2所示。图2信任评估测试环境Fig.2Trustassessmenttestenvironment2.3虚假交易攻击抵抗能力测试利用恶意成员节点进行虚假交易攻击,判断在本文通信网络互信认证体系下的抵抗能力,并以动态口令牌、静态密码、认证系统作为对比项。在本次仿真实验中,依次选择占总数1%~20%的节点作为攻击者,结果如图3所示。可以看出,随着恶意节点所占比例的不断增大,在本文互信认证体系的抑制下,恶意节点所得到利益与正常节点所得利益之比较小,说明本文互信认证体系具有较强的应对虚假交易攻击的抵抗能力,能很好的保护信息安全。而动态口令牌、静态密码、认证系统3种安全防护体系干扰下,恶意节点所得到利益与正常节点所得利益之比要更大,存在信息被窃取的可能。3结语在利用舰船通信网络传输信息时,若不能很好抵御恶意入侵,易存在信息被泄露和篡改的风险。为此,本文通过计算用户节点之间的信任值,构建一个舰船通信网络互信认证体系。最后经测试,本文通信网络互信认证体系能够很好地抵御恶意节点的虚假交易攻击,极大保护信息不被窃取和篡改。然而,本文在仿真实验部分仍存在一些缺陷,即实验以模拟仿真为主,应用到实际舰船通信网络中,其性能有待进一步研究。参考文献:邓君华,赵磊,戴露露,等.基于加密的信任管理的安全通信方案[J].中国电子科学研究院学报,2
【参考文献】:
期刊论文
[1]基于加密的信任管理的安全通信方案[J]. 邓君华,赵磊,戴露露,龚贺,李丽君,刘鸿飞. 中国电子科学研究院学报. 2019(10)
[2]基于信任机制的无线传感器网络多协议层入侵检测方法[J]. 许力,李光辉. 传感技术学报. 2019(05)
[3]异构联盟系统中基于二层区块链的用户信任协商模型[J]. 杨敏,张仕斌,张航,刘宁,甘波. 应用科学学报. 2019(02)
[4]物联网中基于信任抗On-off攻击的自适应安全机制[J]. 张光华,杨耀红,庞少博,陈振国. 计算机应用. 2018(03)
本文编号:3289306
【文章来源】:舰船科学技术. 2020,42(18)北大核心
【文章页数】:3 页
【部分图文】:
虚假交易攻击抵抗能力测试结果Fig.3Testresultsofresistancetofalsetransactionattack
2.1用户节点布局用户节点布局设置在100m×100m的正方形区域内,在该区域内随机布置100个节点,每个节点通信半径为30m,如图1所示。图1用户节点布局Fig.1Usernodelayout2.2信任评估测试环境利用2台节点性能测试仪、1台监管主机与100个节点连接,构成信任评估测试环境,如图2所示。图2信任评估测试环境Fig.2Trustassessmenttestenvironment2.3虚假交易攻击抵抗能力测试利用恶意成员节点进行虚假交易攻击,判断在本文通信网络互信认证体系下的抵抗能力,并以动态口令牌、静态密码、认证系统作为对比项。在本次仿真实验中,依次选择占总数1%~20%的节点作为攻击者,结果如图3所示。可以看出,随着恶意节点所占比例的不断增大,在本文互信认证体系的抑制下,恶意节点所得到利益与正常节点所得利益之比较小,说明本文互信认证体系具有较强的应对虚假交易攻击的抵抗能力,能很好的保护信息安全。而动态口令牌、静态密码、认证系统3种安全防护体系干扰下,恶意节点所得到利益与正常节点所得利益之比要更大,存在信息被窃取的可能。3结语在利用舰船通信网络传输信息时,若不能很好抵御恶意入侵,易存在信息被泄露和篡改的风险。为此,本文通过计算用户节点之间的信任值,构建一个舰船通信网络互信认证体系。最后经测试,本文通信网络互信认证体系能够很好地抵御恶意节点的虚假交易攻击,极大保护信息不被窃取和篡改。然而,本文在仿真实验部分仍存在一些缺陷,即实验以模拟仿真为主,应用到实际舰船通信网络中,其性能有待进一步研究。参考文献:邓君华,赵磊,戴露露,等.基于加密的信任管理的安全通信方案[J].中国电子科学研究院学报,2
2.1用户节点布局用户节点布局设置在100m×100m的正方形区域内,在该区域内随机布置100个节点,每个节点通信半径为30m,如图1所示。图1用户节点布局Fig.1Usernodelayout2.2信任评估测试环境利用2台节点性能测试仪、1台监管主机与100个节点连接,构成信任评估测试环境,如图2所示。图2信任评估测试环境Fig.2Trustassessmenttestenvironment2.3虚假交易攻击抵抗能力测试利用恶意成员节点进行虚假交易攻击,判断在本文通信网络互信认证体系下的抵抗能力,并以动态口令牌、静态密码、认证系统作为对比项。在本次仿真实验中,依次选择占总数1%~20%的节点作为攻击者,结果如图3所示。可以看出,随着恶意节点所占比例的不断增大,在本文互信认证体系的抑制下,恶意节点所得到利益与正常节点所得利益之比较小,说明本文互信认证体系具有较强的应对虚假交易攻击的抵抗能力,能很好的保护信息安全。而动态口令牌、静态密码、认证系统3种安全防护体系干扰下,恶意节点所得到利益与正常节点所得利益之比要更大,存在信息被窃取的可能。3结语在利用舰船通信网络传输信息时,若不能很好抵御恶意入侵,易存在信息被泄露和篡改的风险。为此,本文通过计算用户节点之间的信任值,构建一个舰船通信网络互信认证体系。最后经测试,本文通信网络互信认证体系能够很好地抵御恶意节点的虚假交易攻击,极大保护信息不被窃取和篡改。然而,本文在仿真实验部分仍存在一些缺陷,即实验以模拟仿真为主,应用到实际舰船通信网络中,其性能有待进一步研究。参考文献:邓君华,赵磊,戴露露,等.基于加密的信任管理的安全通信方案[J].中国电子科学研究院学报,2
【参考文献】:
期刊论文
[1]基于加密的信任管理的安全通信方案[J]. 邓君华,赵磊,戴露露,龚贺,李丽君,刘鸿飞. 中国电子科学研究院学报. 2019(10)
[2]基于信任机制的无线传感器网络多协议层入侵检测方法[J]. 许力,李光辉. 传感技术学报. 2019(05)
[3]异构联盟系统中基于二层区块链的用户信任协商模型[J]. 杨敏,张仕斌,张航,刘宁,甘波. 应用科学学报. 2019(02)
[4]物联网中基于信任抗On-off攻击的自适应安全机制[J]. 张光华,杨耀红,庞少博,陈振国. 计算机应用. 2018(03)
本文编号:3289306
本文链接:https://www.wllwen.com/kejilunwen/chuanbolw/3289306.html