机会网络身份认证方案研究
本文关键词:机会网络身份认证方案研究
更多相关文章: 机会网络 身份认证 信任模型 模糊身份密码学 多维标度方法
【摘要】:随着无线通信技术的迅速发展,以及手机、平板、笔记本电脑等无线终端设备的日益普及,无线自组织网络因为其网络灵活、迅速、而且不需要任何的固定基础设施等优势,已被大量的运用于民用通信中。而当节点通常呈现移动频繁、分布稀疏、射频信号不稳定时,网络就会处于连接间歇性断开的状态,这时要求节点与节点之间必须存在一条完整链路来完成端到端通信的传统Ad hoc网络路由协议就无法适用,因此一种新的网络——机会网络应运而生。机会网络是一种不需源节点和目标节点之间存在一条完整的链路,而利用节点的自由移动带来的相遇机会来实现通信目标的自组织网络,它将网络的断路看作是一种常态,利用其特有的“存储-携带-转发”路由方式来实现数据的转发。针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,本文提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network based on Fuzzy-IBE)。该方案中通过一个无需实时在线的PKG为用户颁发私钥,解决了机会网络中因节点无法实时连通而导致的传统非对称密码学方案不适用的问题。同时,将节点的生物信息作为身份标识,避免了传统身份密码学中身份信息可能被伪造而带来的安全隐患。仿真实验表明,在存在恶意节点的网络环境下,本方案比现有的经典路由协议方案拥有更高的报文投递率和更低的路由开销率,并且未对报文平均时延造成明显影响。针对现有的证书链身份认证方案中节点之间在颁发证书时缺乏信任评估机制的问题,本文提出一种基于MDS的信任模型M-Trust。根据网络模型的特点设定相应的参数,然后进行聚类分析,从而确定对象之间的相对关系强度的方法。该模型基于多维标度分析的方法,根据机会网络的特点设定相应的参数来衡量节点间的关系强度,从而判断信任关系,构建信任网络。在此基础上,本文提出了一种基于M-Trust的证书链身份认证方案——M-CCIA(Certificate Chain Identity Authentication Scheme based on MDS for Opportunistic Networks)。该方案根据机会网络的间歇性连通以及节点之间不存在完整链路的特点,建立了一种分布式的身份认证方案,为节点之间建立了可信任的证书链路网。仿真实验表明,该方案与现有的证书链方案相比能保证较低的路由开销及节点维护开销,且有较高的恶意节点检测率。
【关键词】:机会网络 身份认证 信任模型 模糊身份密码学 多维标度方法
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.5
【目录】:
- 摘要4-5
- Abstract5-9
- 专用术语注释表9-11
- 第一章 绪论11-15
- 1.1 研究背景及意义11-13
- 1.2 研究内容与贡献13-14
- 1.3 章节安排14-15
- 第二章 机会网络身份认证方案研究概述15-24
- 2.1 机会网络概念、网络特性及应用概述15-18
- 2.1.1 机会网络简介15-16
- 2.1.2 机会网络的网络特性16-17
- 2.1.3 机会网络应用概述17-18
- 2.2 机会网络路由协议和安全威胁概述18-21
- 2.2.1 机会网络路由协议18-20
- 2.2.2 机会网络路由协议的安全威胁20-21
- 2.3 现有身份认证方案概述21-23
- 2.3.1 基于身份密码学的身份认证21-22
- 2.3.2 基于门限密码学的身份认证22
- 2.3.3 基于证书链的身份认证22-23
- 2.4 本章小结23-24
- 第三章 基于模糊身份密码学的机会网络身份认证方案24-34
- 3.1 基于身份密码学的身份认证方案简介24-25
- 3.2 F-ONIAS身份认证方案25-28
- 3.2.1 系统架构和组成模块25-26
- 3.2.2 初始化阶段26-27
- 3.2.3 加密消息头27
- 3.2.4 身份认证27-28
- 3.3 安全性分析28-30
- 3.3.1 可逆性证明28-30
- 3.3.2 数据机密性30
- 3.3.3 身份认证的不可抵赖性30
- 3.4 仿真30-33
- 3.4.1 场景设计30-31
- 3.4.2 仿真结果分析31-33
- 3.5 本章总结33-34
- 第四章 基于MDS的机会网络信任模型34-38
- 4.1 基于证书链的身份认证方案研究现状分析34-35
- 4.2 模型初始化35
- 4.3 参数设置35-36
- 4.4 模型建立36-37
- 4.5 本章小结37-38
- 第五章 基于M-Trust的证书链身份认证方案38-47
- 5.1 系统初始化38-39
- 5.2 证书颁发39
- 5.3 证书冲突处理39-40
- 5.4 证书库更新40
- 5.5 仿真结果及分析40-46
- 5.5.1 仿真场景设置40-41
- 5.5.2 M-Trust参数变化对M-CCIA性能影响的仿真41-43
- 5.5.3 M-CCIA与CCIA方案性能比较的仿真43-46
- 5.6 本章小结46-47
- 第六章 总结与展望47-49
- 6.1 总结47
- 6.2 不足以及展望47-49
- 参考文献49-52
- 附录1 攻读硕士学位期间撰写的论文52-53
- 致谢53
【相似文献】
中国期刊全文数据库 前10条
1 桑林琼;王玉柱;;具有零知识特性的身份认证方案设计及分析[J];重庆科技学院学报(自然科学版);2008年04期
2 杨建平;;具有零知识特性的身份认证方案的设计及分析[J];内蒙古农业大学学报(自然科学版);2010年03期
3 刘婷婷;王文彬;;云计算中基于公平的安全判定相等协议的身份认证方案[J];国防科技大学学报;2013年05期
4 周功业,刘志琴;一种基于指纹识别的远程身份认证方案[J];计算机工程与科学;2004年07期
5 王晓岩;身份认证方案的分析与设计[J];电脑知识与技术;2005年23期
6 万涛;廖维川;马建峰;;面向群体的身份认证方案设计[J];计算机工程与设计;2006年13期
7 韩旭;柳克俊;祖先锋;;基于ThinClient/Server的三因素身份认证方案[J];计算机工程;2006年24期
8 徐炜;张力;;网上报税系统的身份认证方案[J];微计算机信息;2006年33期
9 龚晶;何敏;邓元庆;刘斌;;基于网络的量子身份认证方案[J];量子光学学报;2009年04期
10 安兴亚;童小念;;一种远程动态身份认证方案[J];计算机与数字工程;2007年03期
中国重要会议论文全文数据库 前5条
1 张庆南;黄昊;邓雷升;;一种生物特征与公钥密码相结合的多层次身份认证方案[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
3 高作佳;;一种使用智能卡的身份认证方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 李艳平;苏万力;王育民;;基于ID的身份认证方案的安全性分析和改进[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 黄海;蔺大正;周剑蓉;;基于一般接入结构的共享验证的身份认证方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前1条
1 本报评论员 周飙;网络社区的开放潮流[N];21世纪经济报道;2008年
,本文编号:1062824
本文链接:https://www.wllwen.com/kejilunwen/wltx/1062824.html