当前位置:主页 > 科技论文 > 网络通信论文 >

基于可逆数字水印的无线传感器网络安全策略研究

发布时间:2017-08-11 18:06

  本文关键词:基于可逆数字水印的无线传感器网络安全策略研究


  更多相关文章: 无线传感器网络 数据安全 数字水印 完整性验证 版权保护


【摘要】:随着微电子技术和无线通信技术的发展,无线传感器网络表现出极大的应用价值,尤其在军事、医疗和环境监测等重要领域应用前景非常广阔。传感器节点通常被部署在无人看守的监测区域,用来实时地采集并传播数据。由于节点的脆弱性和通信暴露等原因,以数据为中心的无线传感器网络面临着严重的安全危机,安全问题已成为制约无线传感器发展的重要因素。然而节点受其自身资源的限制,传统的安全加密方法不能有效解决传感器网络的安全问题,因此迫切需要寻找一种能够适应传感器的安全措施。针对传感器网络自身的特点和现有安全方法的不足,本文将数字水印技术应用于传感器网络中,致力于解决网络中数据的完整性和版权保护问题。本文主要工作和贡献如下:(1)提出一种可逆脆弱数字水印的方法实现无线传感器网路的数据完整性保护。该方法中数据源节点采用单向哈希函数的方法对采集到的数据进行运算生成数字水印信息,从而使得水印信息与感知数据相关联。然后采用可逆水印算法进行水印的嵌入,利用相邻时间节点数据的相似性,将水印信息嵌在相邻数据的差值的最低有效位中。这种嵌入方法对载体数据产生的影响很小,不易被观察者察觉。基站端在接收到数据后,采用与嵌入一致的方法将水印提取出来并进行水印的匹配,匹配结果成功与否决定了数据的完整性是否受到破坏。另外,当需要原始数据时,可以通过可逆水印算法将嵌入水印前的原始数据恢复出来,满足一些对数据精度要求较高的应用场景。大量的实验结果也表明我们的算法能够有效保护数据在传输过程中的完整性并确保数据的无损输出,真实的实验环境使得算法更具有实际应用价值。(2)传感器网络的安全问题除了需要检测数据是否受攻击外,还要对代表节点身份的版权进行保护,提出了一种基于多重链式水印的数据完整性和版权保护方案。该方案是在传统链式水印基础上进行的改进,水印由脆弱水印和标识水印组成。首先动态分组后将数据分割成两部分,前一部分嵌入脆弱水印用于检测任何对数据产生的攻击,后一部分嵌入标识水印,既可以用作组分隔符防止分组混乱,又验证了数据版权。两种水印算法均采用无损水印机制,数据传输前后精度不受影响。真实环境下的实验结果验证了算法在检验数据完整性和版权保护的有效性。
【关键词】:无线传感器网络 数据安全 数字水印 完整性验证 版权保护
【学位授予单位】:南京信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309.7;TP212.9;TN929.5
【目录】:
  • 摘要5-6
  • ABSTRACT6-7
  • 第一章 绪论7-11
  • 1.1 课题来源7
  • 1.2 研究背景及意义7-8
  • 1.3 国内外研究进展8-9
  • 1.4 本文所做的主要工作9-10
  • 1.5 本文结构10-11
  • 第二章 相关研究综述11-18
  • 2.1 无线传感器网络概述11-14
  • 2.1.1 无线传感器网络体系结构11-12
  • 2.1.2 无线传感器网络的特点12
  • 2.1.3 无线传感器网络的应用12-13
  • 2.1.4 无线传感器网络的安全问题13-14
  • 2.2 数字水印技术概述14-17
  • 2.2.1 数字水印的特点以及分类14-15
  • 2.2.2 数字水印系统介绍15-16
  • 2.2.3 数字水印在传感网中的应用16-17
  • 2.3 本章小结17-18
  • 第三章 基于可逆脆弱水印的WSN数据完整性保护方案18-29
  • 3.1 相关工作18-20
  • 3.1.1 问题描述18-19
  • 3.1.2 相关研究19-20
  • 3.2 可逆数字水印方法20-25
  • 3.2.1 水印模型20-22
  • 3.2.2 水印嵌入算法22-23
  • 3.2.3 水印提取算法23-25
  • 3.3 性能分析25-28
  • 3.3.1 实验环境建立25
  • 3.3.2 水印隐蔽性和数据精度分析25-26
  • 3.3.3 数据传输量的分析26-27
  • 3.3.4 安全分析27-28
  • 3.3.5 能量分析28
  • 3.4 本章小结28-29
  • 第四章 基于多重可逆链式水印的WSN数据安全传输方案29-42
  • 4.1 相关工作29-31
  • 4.1.1 问题描述29
  • 4.1.2 相关研究29-31
  • 4.2 水印模型31-32
  • 4.3 数字水印算法研究32-37
  • 4.3.1 标识水印嵌入和提取算法34-35
  • 4.3.2 脆弱水印的嵌入与提取算法35-37
  • 4.4 性能分析37-41
  • 4.4.1 搭建实验环境37-38
  • 4.4.2 水印的隐蔽性38
  • 4.4.3 误报率分析38-39
  • 4.4.4 安全性能分析39-40
  • 4.4.5 延迟分析40-41
  • 4.4.6 数据传输量分析41
  • 4.5 本章小结41-42
  • 第五章 基于TelosB的可逆数字水印算法的验证42-49
  • 5.1 运行环境42-44
  • 5.1.1 TinyOS的体系结构42-43
  • 5.1.2 Telosb节点简介43-44
  • 5.2 系统架构44-45
  • 5.3 系统实验与分析45-48
  • 5.3.1 实验环境45-46
  • 5.3.2 实验验证46-48
  • 5.4 小结48-49
  • 第六章 总结与展望49-51
  • 6.1 主要工作总结49-50
  • 6.2 未来工作展望50-51
  • 参考文献51-54
  • 作者简介54-55
  • 致谢55

【引证文献】

中国重要会议论文全文数据库 前1条

1 曹远福;孙星明;王保卫;邓慧娟;;基于关联数字水印的无线传感器网络数据完整性保护[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年



本文编号:657490

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/657490.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户151c2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com