当前位置:主页 > 科技论文 > 网络通信论文 >

物联网感知层节点位置隐私保护技术的研究

发布时间:2017-06-28 16:12

  本文关键词:物联网感知层节点位置隐私保护技术的研究,由笔耕文化传播整理发布。


【摘要】:物联网是当前社会上备受关注的热点研究领域之一,广泛应用于智能家居、军事和商业领域等。无线传感器网络作为物联网感知层采集信息的重要组成部分,因其节点体积小、价格廉价等优点广泛应用于军事领域和目标监测等场所,但是其能量、计算和存储等资源的限制阻碍了现有隐私保护策略的应用。攻击者利用无线信号定位技术和流量分析技术,通过逐跳反向追踪方式可以获取到源节点的位置,给被监测对象带来安全威胁,因此,如何保护源节点的位置隐私是物联网感知层安全的重要研究内容之一。本文分析了典型源位置隐私保护策略的基本思想和其优缺点,并针对局部攻击者,提出了幻影节点无规律分布的源位置保护策略ISPN。ISPN策略在选择幻影节点时避开会引发失效路径的节点,经过两次幻影节点的选择使幻影节点分布在不规则区域中,同时使幻影节点到汇聚节点的路由动态随机,有效延长源节点到汇聚节点的安全路由,可以较好地抵御攻击者的反向追踪。其次,为了抵御攻击者的全局流量分析,解决现有PC等策略的能耗过大问题提出了基于分簇网络的伪源策略CFSS,簇头按照一定的规则选择合适的节点作为伪源节点,模拟真实源节点的行为,利用隐私评估模型分析其安全性能,通过仿真实验在通信开销和安全保护程度方面与PC进行对比,证明CFSS策略可以实现源节点位置安全性和能耗之间的平衡。最后,本文设计并实现了物联网感知层安全仿真平台,分析仿真内核的系统架构,完成性能评估模块的设计,并在该平台上测试了CFSS策略,证明CFSS的可行性和平台的可用性。
【关键词】:物联网 无线传感器网络 源位置隐私保护 伪源 幻影节点
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.5;TP391.44
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-14
  • 1.1 课题研究背景及意义8-9
  • 1.2 国内外研究现状9-13
  • 1.3 本文研究内容和组织结构13-14
  • 第二章 物联网感知层节点位置隐私保护技术14-30
  • 2.1 物联网感知层体系结构14-17
  • 2.1.1 无线传感器网络的体系结构14-16
  • 2.1.2 无线传感器网络的主要特点16-17
  • 2.2 物联网感知层源节点位置隐私保护技术17-20
  • 2.2.1 位置隐私和网络模型17-18
  • 2.2.2 攻击者模型18-20
  • 2.3 典型的源位置隐私保护技术20-27
  • 2.3.1 抵御局部攻击者的源位置隐私保护策略20-25
  • 2.3.2 抵御全局攻击者的源位置隐私保护策略25-27
  • 2.4 本章小结27-30
  • 第三章 抵御局部攻击者的源位置隐私保护方法30-44
  • 3.1 模型与基本假设30-32
  • 3.1.1 网络模型30
  • 3.1.2 攻击者模型30-31
  • 3.1.3 位置隐私评估模型31-32
  • 3.2 幻影节点无规律分布的源位置隐私保护策略32-35
  • 3.3 性能分析35-43
  • 3.3.1 位置隐私安全性能分析36-39
  • 3.3.2 通信开销与安全时间分析39-43
  • 3.4 本章小结43-44
  • 第四章 抵御全局攻击者的源位置隐私保护方法44-56
  • 4.1 模型与基本假设44-45
  • 4.1.1 网络模型44
  • 4.1.2 攻击者模型44-45
  • 4.2 基于分簇网络的伪源策略45-47
  • 4.2.1 分簇网络中伪源选择45-46
  • 4.2.2 虚假数据的注入46
  • 4.2.3 模拟路径阶段46-47
  • 4.2.4 数据传输47
  • 4.3 理论分析47-52
  • 4.3.1 安全性分析47-49
  • 4.3.2 通信开销分析49-52
  • 4.4 仿真结果分析52-55
  • 4.4.1 源位置隐私保护程度53
  • 4.4.2 通信开销53-54
  • 4.4.3 通信开销与隐私保护程度54-55
  • 4.5 本章小结55-56
  • 第五章 物联网感知层安全仿真平台功能模块的设计与实现56-70
  • 5.1 系统设计目标56
  • 5.2 系统总体设计56-60
  • 5.3 系统模块的设计60-68
  • 5.3.1 系统仿真内核模块设计60-63
  • 5.3.2 性能评估模块设计63-68
  • 5.4 CFSS在平台上实现68-69
  • 5.5 本章小结69-70
  • 第六章 总结与展望70-72
  • 6.1 全文工作小结70
  • 6.2 下一步工作展望70-72
  • 参考文献72-76
  • 致谢76-78
  • 攻读硕士期间发表论文与其它研究成果78

【相似文献】

中国期刊全文数据库 前10条

1 孙乐乐;袁家斌;;物联网中抵抗虫洞攻击的源节点保护研究[J];计算机与数字工程;2013年01期

2 吴怡;林潇;;一种车辆自组织网络紧急消息转播机制[J];福建师范大学学报(自然科学版);2011年06期

3 徐浩;慕德俊;李立欣;;一种基于ODMRP的源节点分簇多播路由协议[J];计算机工程与应用;2008年27期

4 施佳琪;吴蒙;;一种改进的源节点位置隐私保护方法[J];计算机技术与发展;2013年11期

5 易险峰;樊晓平;;追踪时间受限的源节点位置隐私路由保护策略[J];小型微型计算机系统;2014年02期

6 宋啸天;秦\楠;刘欣;戴健;曹庆皇;刘志坚;石春磊;王坤;狄源;;面向移动汇点的无线传感网协同判断策略[J];江苏通信;2013年01期

7 王勇;李晖;张卫东;;协作中继分布的系统性能分析[J];西安电子科技大学学报;2011年01期

8 冯文江;贾年龙;陈斌斌;;多用户协同移动ad hoc网络自治式中继选择算法[J];北京信息科技大学学报(自然科学版);2014年02期

9 汪烈军;;放大转发中继网络中的一种中继选择方案[J];通信技术;2010年12期

10 寇兰,余敬东,王文_";Ad Hoc网络中SWAN模型改进及其仿真研究[J];计算机工程与应用;2005年19期

中国硕士学位论文全文数据库 前6条

1 张丽;物联网感知层节点位置隐私保护技术的研究[D];东南大学;2015年

2 胡小燕;面向全局攻击的无线传感器网络源节点位置隐私保护研究[D];中南大学;2014年

3 卢s,

本文编号:494475


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/494475.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户870fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com