面向机密性和完整性保护的安全数据融合技术研究
发布时间:2022-07-16 18:11
无线传感器网络(WSN)数据融合技术作为一种新兴的数据处理技术,在过去的十年中得到了惊人的发展。数据融合技术不仅广泛用于军事领域,而且在自动化制造,商业部门甚至家庭领域也有广阔的应用前景。数据融合是一个减少无线传感器网络中通信开销的过程。目前,保护数据融合是无线传感器网络中的一个重要研究课题。在现实世界中,部署在敏感和开放环境中的传感器节点很容易成为攻击者的目标,融合数据的泄漏会导致网络损坏,并且无法在短时间内检索到这些数据。大多数传统的加密算法为数据融合提供安全性,但它们不会降低能耗。如今,同态加密系统被广泛用于提供低能耗的安全性,如对密文进行融合但不在簇头处进行解密。针对无线传感器网络中的数据融合安全问题,本文主要从两个方面进行研究:第一是保护端到端数据的完整性,确保网络中的数据在传输或是融合过程中不被恶意篡改;二是保护端到端数据的机密性,以确保在传输期间不被其他节点获取获取网络中任何节点的感知数据。我们不仅考虑到数据融合安全性问题,而且满足多种查询结果。本文主要贡献如下:(1)在现有数据融合方案为基础,本文提出一种数据安全融合算法,可以保护数据完整性,恢复感知数据,确保数据机密性...
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 基于点对点的安全数据融合协议
1.2.2 基于逐跳的安全数据融合协议
1.3 本文研究内容和创新点
1.4 论文组织结构
第2章 相关背景知识介绍
2.1 无线传感器网络
2.1.1 基本概念
2.1.2 基本特点
2.2 安全需求
2.3 数据融合技术
2.4 同态加密技术
2.5 本章小结
第3章 WSN中可保护数据完整性和恢复感知数据的数据安全融合算法
3.1 引言
3.2 网络模型与攻击模型
3.3 可保护数据完整性和恢复感知数据的数据安全融合算法
3.3.1 建立阶段
3.3.2 数据签名分片阶段
3.3.3 验证-融合阶段
3.3.4 验证与解码阶段
3.3.5 安全性和可扩展性分析
3.4 仿真结果
3.4.1 建立
3.4.2 结果与分析
3.5 结论
第4章 WSNs中基于同态加密和签名融合的低能耗数据融合算法
4.1 引言
4.2 相关知识
4.2.1 Paillier加密系统
4.2.1.1 密钥生成
4.2.1.2 加密
4.2.1.3 解密
4.2.2 Boneh签名融合算法
4.3 基于同态加密和签名融合的低能耗数据融合算法
4.3.1 加密和解密算法
4.3.2 签名形式
4.3.3 在簇头进行融合
4.3.4 在基站进行解密
4.3.5 在基站的验证
4.4 实验结果分析
4.5 结论
第5章 总结与展望
5.1 工作总结
5.2 研究展望
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]安全的WSN数据融合隐私保护方案设计[J]. 赵小敏,梁学利,蒋双双,陈庆章. 通信学报. 2014(11)
[2]一种可检测数据完整性的隐私数据融合算法[J]. 周强,杨庚,李森,陈蕾. 电子与信息学报. 2013(06)
[3]基于同态加密的高效多方保密计算[J]. 李顺东,王道顺. 电子学报. 2013(04)
[4]WSNs中可保护数据完整性和隐私的数据融合算法[J]. 周强,杨庚. 计算机应用研究. 2013(07)
[5]面向物联网的无线传感器网络综述[J]. 钱志鸿,王义君. 电子与信息学报. 2013(01)
[6]WSN数据融合中的隐私保护技术研究[J]. 许建,杨庚,陈正宇,王海勇,杨震. 计算机工程. 2012(15)
[7]无线传感器网络中对称与非对称密码算法探究[J]. 李亚伟. 信息通信. 2012(02)
[8]对称密码和非对称密码算法在无线传感器网络中应用研究[J]. 金宁,张道远,高建桥,王赵峰. 传感技术学报. 2011(06)
[9]无线传感器网络安全认证技术综述[J]. 曾迎之,苏金树,夏艳,黄清元,赵宝康. 计算机应用与软件. 2009(03)
[10]无线传感器网络安全技术综述[J]. 裴庆祺,沈玉龙,马建峰. 通信学报. 2007(08)
硕士论文
[1]同态加密技术及其应用研究[D]. 夏超.安徽大学 2013
[2]适用于WSN的数据融合隐私保护算法研究[D]. 王安琪.南京邮电大学 2012
本文编号:3663014
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 基于点对点的安全数据融合协议
1.2.2 基于逐跳的安全数据融合协议
1.3 本文研究内容和创新点
1.4 论文组织结构
第2章 相关背景知识介绍
2.1 无线传感器网络
2.1.1 基本概念
2.1.2 基本特点
2.2 安全需求
2.3 数据融合技术
2.4 同态加密技术
2.5 本章小结
第3章 WSN中可保护数据完整性和恢复感知数据的数据安全融合算法
3.1 引言
3.2 网络模型与攻击模型
3.3 可保护数据完整性和恢复感知数据的数据安全融合算法
3.3.1 建立阶段
3.3.2 数据签名分片阶段
3.3.3 验证-融合阶段
3.3.4 验证与解码阶段
3.3.5 安全性和可扩展性分析
3.4 仿真结果
3.4.1 建立
3.4.2 结果与分析
3.5 结论
第4章 WSNs中基于同态加密和签名融合的低能耗数据融合算法
4.1 引言
4.2 相关知识
4.2.1 Paillier加密系统
4.2.1.1 密钥生成
4.2.1.2 加密
4.2.1.3 解密
4.2.2 Boneh签名融合算法
4.3 基于同态加密和签名融合的低能耗数据融合算法
4.3.1 加密和解密算法
4.3.2 签名形式
4.3.3 在簇头进行融合
4.3.4 在基站进行解密
4.3.5 在基站的验证
4.4 实验结果分析
4.5 结论
第5章 总结与展望
5.1 工作总结
5.2 研究展望
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]安全的WSN数据融合隐私保护方案设计[J]. 赵小敏,梁学利,蒋双双,陈庆章. 通信学报. 2014(11)
[2]一种可检测数据完整性的隐私数据融合算法[J]. 周强,杨庚,李森,陈蕾. 电子与信息学报. 2013(06)
[3]基于同态加密的高效多方保密计算[J]. 李顺东,王道顺. 电子学报. 2013(04)
[4]WSNs中可保护数据完整性和隐私的数据融合算法[J]. 周强,杨庚. 计算机应用研究. 2013(07)
[5]面向物联网的无线传感器网络综述[J]. 钱志鸿,王义君. 电子与信息学报. 2013(01)
[6]WSN数据融合中的隐私保护技术研究[J]. 许建,杨庚,陈正宇,王海勇,杨震. 计算机工程. 2012(15)
[7]无线传感器网络中对称与非对称密码算法探究[J]. 李亚伟. 信息通信. 2012(02)
[8]对称密码和非对称密码算法在无线传感器网络中应用研究[J]. 金宁,张道远,高建桥,王赵峰. 传感技术学报. 2011(06)
[9]无线传感器网络安全认证技术综述[J]. 曾迎之,苏金树,夏艳,黄清元,赵宝康. 计算机应用与软件. 2009(03)
[10]无线传感器网络安全技术综述[J]. 裴庆祺,沈玉龙,马建峰. 通信学报. 2007(08)
硕士论文
[1]同态加密技术及其应用研究[D]. 夏超.安徽大学 2013
[2]适用于WSN的数据融合隐私保护算法研究[D]. 王安琪.南京邮电大学 2012
本文编号:3663014
本文链接:https://www.wllwen.com/kejilunwen/wltx/3663014.html