当前位置:主页 > 科技论文 > 网络通信论文 >

无线传感器网络信任机制研究

发布时间:2017-07-03 02:03

  本文关键词:无线传感器网络信任机制研究


  更多相关文章: 无线传感器网络 信任机制 身份鉴别 可信度量


【摘要】:物联网技术的飞速发展促使作为物联网主要支持技术之一的无线传感器网络技术也得到了快速发展。作为物联网信息感知和传递的主要手段,由于涉及信息的多样性,以及应用环境的特殊性,使得传感器网络感知数据信息越来越敏感,特别是当其应用于军事监控、医疗保障、智能家居及商业相关等领域时。受限于传感器节点的资源有限性及其他网络特性,使得无线传感器网络容易受到各种形式的恶意攻击。传统的基于密码的安全机制可以防范来自网络外部的攻击,但不能有效抵御源自网络内部的攻击。为了解决网络内部攻击问题,学者们将传统网络中的信任机制引入无线传感器网络,作为对传统密码防御体系的一个补充。但随着攻击手段的发展,出现了针对传统信任机制的攻击手段,它们通过伪造节点间信任证据等手段,破坏了节点间真实的信任关系。可信计算技术的发展使得信任机制的相关研究有了进一步发展。本文就信任机制在无线传感器网路中的应用展开研究,通过对传统的信任管理技术的研究指出其存在的问题,并将可信计算的信任机制引入无线传感器网络。本文设计了无线传感器网络可信组网模型,实现了模型系统中的关键部分:身份鉴别和可信度量,该模型系统在提升节点安全性的基础上,能够更好地保障网络的可信性与安全性。首先,针对无线传感器网络的体系结构设计了一种用于层次型无线传感器网络的可信组网模型,由节点间的身份鉴别与节点的可信度量两部分来实现节点的可信组网与保障信任证据的真实有效性;其次,针对模型中的身份鉴别机制给出一种适用于传感器节点的身份鉴别算法,对算法的安全性和复杂度进行了分析,并通过仿真实验与其它算法进行了效果对比;再次,针对模型中的节点可信度量机制给出一种主动度量与被动度量相结合,并以反馈机制进行实时调节的节点间可信度量方案;最后,将节点可信度量方案应用于传感器网络的恶意节点识别,并通过仿真实验对方案的有效性进行了验证。
【关键词】:无线传感器网络 信任机制 身份鉴别 可信度量
【学位授予单位】:清华大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP212.9;TN929.5
【目录】:
  • 摘要3-4
  • Abstract4-9
  • 主要符号对照表9-10
  • 第1章 引言10-28
  • 1.1 研究背景及意义10-11
  • 1.2 无线传感器网络概述11-18
  • 1.2.1 无线传感器网络体系结构12-13
  • 1.2.2 无线传感器网络特性13-15
  • 1.2.3 无线传感器网络安全需求15-16
  • 1.2.4 无线传感器网络安全机制16-18
  • 1.3 信任机制18-22
  • 1.3.1 信任的定义19-20
  • 1.3.2 信任的分类20-22
  • 1.4 可信计算技术22-25
  • 1.4.1 可信计算22-24
  • 1.4.2 可信网络24-25
  • 1.5 本文研究内容及结构安排25-27
  • 1.6 本章小结27-28
  • 第2章 无线传感器网络的信任机制28-38
  • 2.1 传感器网络信任模型研究现状28-33
  • 2.1.1 信任机制研究方法29-31
  • 2.1.2 针对信任机制的攻击31-33
  • 2.1.3 信任在传感器网络中的应用33
  • 2.2 传感器节点可信技术研究现状33-37
  • 2.2.1 传感器节点可信技术35
  • 2.2.2 身份鉴别认证35-36
  • 2.2.3 状态度量36-37
  • 2.2.4 行为度量37
  • 2.3 本章小结37-38
  • 第3章 无线传感器网络可信组网模型38-52
  • 3.1 问题的提出38
  • 3.2 传感器节点可信组网模型38-42
  • 3.2.1 可信组网的设计目标38-39
  • 3.2.2 可信组网模型39-40
  • 3.2.3 可信组网流程40-42
  • 3.3 身份鉴别机制42
  • 3.4 节点间可信身份鉴别方案42-46
  • 3.4.1 预备知识42-43
  • 3.4.2 身份鉴别方案43-44
  • 3.4.3 安全性分析44-46
  • 3.5 身份鉴别方案通信流程46-47
  • 3.6 仿真实验47-51
  • 3.6.1 仿真环境48
  • 3.6.2 实验过程48-51
  • 3.7 本章小结51-52
  • 第4章 无线传感器网络可信度量方案52-63
  • 4.1 问题的提出52
  • 4.2 层次型网络可信度量机制52-54
  • 4.2.1 度量方案设计原则52-53
  • 4.2.2 度量方案设计思路53-54
  • 4.3 传感器节点的形式化描述54-56
  • 4.3.1 传感器节点标识的描述55
  • 4.3.2 传感器节点计算环境的描述55-56
  • 4.3.3 传感器节点安全策略的描述56
  • 4.4 传感器节点度量流程56-62
  • 4.4.1 节点初始度量58
  • 4.4.2 节点实时度量及反馈控制58-62
  • 4.5 本章小结62-63
  • 第5章 度量方案在恶意节点识别中的应用63-70
  • 5.1 问题的提出63
  • 5.2 传统恶意节点识别技术63-65
  • 5.3 节点可信度量对恶意节点的识别65
  • 5.4 仿真验证实验65-69
  • 5.4.1 仿真环境65-66
  • 5.4.2 实验过程66-69
  • 5.4.3 实验结论69
  • 5.5 本章小结69-70
  • 第6章 总结与展望70-73
  • 6.1 工作总结70-71
  • 6.2 工作展望71-73
  • 参考文献73-78
  • 致谢78-80
  • 个人简历、在学期间发表的学术论文与研究成果80

【相似文献】

中国期刊全文数据库 前10条

1 李玲娟;姬同亮;王汝传;;一种基于信任机制的混合式P2P模型[J];计算机应用;2006年12期

2 彭冬生;林闯;刘卫东;;一种直接评价节点诚信度的分布式信任机制[J];软件学报;2008年04期

3 许圣楠;;电子商务中信任机制研究[J];现代商贸工业;2013年01期

4 刘玉;;P2P系统中一种新的分化准入机制研究[J];科技创新导报;2009年01期

5 王磊;解福;;基于信任机制的资源调度模型[J];计算机技术与发展;2011年04期

6 刘义春;;电子商务中的信任机制研究[J];微电子学与计算机;2008年03期

7 王淑娟;刘清堂;;虚拟学习社区信任机制的研究[J];远程教育杂志;2007年03期

8 王伟;曾国荪;;构造基于信任机制的自组织资源拓扑[J];计算机研究与发展;2007年11期

9 刘文懋;殷丽华;方滨兴;张宏莉;;物联网环境下的信任机制研究[J];计算机学报;2012年05期

10 吕欣;;电子政务信息资源共享中信任机制的构建[J];信息网络安全;2009年03期

中国重要会议论文全文数据库 前7条

1 文长存;马敬桂;;论公司管理中信任机制的构建[A];“外国经济学说与当代世界经济”学术研讨会暨中华外国经济学说研究会第20次学术年会论文集[C];2012年

2 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 李淑云;;信任机制:构建东北亚区域安全的保障[A];辽宁省哲学社会科学获奖成果汇编[2007-2008年度][C];2010年

4 邢剑锋;裘杭萍;;一种P2P网络中基于确定性理论的信任机制[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

5 刘艳;;企业并购后的信任机制研究[A];第三届(2008)中国管理学年会——组织与战略分会场论文集[C];2008年

6 董国防;师恩培;;网格环境下基于信任机制的资源调度研究[A];全国第十届企业信息化与工业工程学术年会论文集[C];2006年

7 莫晓莉;王汝传;张琳;;基于移动代理和信任机制的网格作业管理[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

中国重要报纸全文数据库 前8条

1 本报记者 朱佩娴 叶帆;走出“熟人社会”,我们如何去信任[N];人民日报;2012年

2 文字整理 任超;社会信任机制与法律的整合[N];检察日报;2002年

3 本报评论员 曲奇;实现社区善治需要建立信任机制[N];21世纪经济报道;2013年

4 程莉;医患之间:呼唤信任机制[N];健康报;2006年

5 李侠 上海交通大学教授;我们为何尊重权威[N];上海科技报;2011年

6 ;中国企业搞联盟可能更困难[N];农民日报;2000年

7 潘斌 华东师范大学哲学系;象征标志与专家系统:风险社会的信任支柱[N];中国社会科学报;2012年

8 徐大建 上海市伦理学会副会长 上海财经大学教授;构建“扶一把”的现代信任机制[N];解放日报;2014年

中国博士学位论文全文数据库 前3条

1 孟魁;虚拟社区环境下信任机制的研究[D];复旦大学;2005年

2 赵翔;基于信任机制的多Agent系统协同研究[D];北京交通大学;2010年

3 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年

中国硕士学位论文全文数据库 前10条

1 拜合提亚尔·巴拉提;维汉民族间信任关系重构研究[D];华东理工大学;2015年

2 杨磊;无线传感器网络信任机制研究[D];清华大学;2015年

3 李楠楠;软件产业虚拟集群信任机制研究[D];哈尔滨理工大学;2013年

4 周伟;电子商务信任机制的研究[D];南京航空航天大学;2011年

5 杨银辉;基于信任机制的资源访问控制技术的研究与实现[D];东南大学;2006年

6 杨斌;企业松散联盟信任机制研究[D];北京化工大学;2011年

7 许圣楠;电子商务中信任机制的研究[D];西安建筑科技大学;2013年

8 范蜜;协同药物研发平台的构建及其信任机制研究[D];华东理工大学;2015年

9 张丽秀;代建制下非经营性政府投资项目信任机制研究[D];中南大学;2012年

10 刘振;泛在网中多终端协同信任机制[D];南京理工大学;2014年


  本文关键词:无线传感器网络信任机制研究


  更多相关文章: 无线传感器网络 信任机制 身份鉴别 可信度量




本文编号:511976

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/511976.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户af0a0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com