当前位置:主页 > 科技论文 > 信息工程论文 >

异构环签密方案及其在物联网应用的研究

发布时间:2020-07-18 07:59
【摘要】:随着传感器技术、嵌入式系统技术和射频识别技术的飞速发展,物联网这一概念逐渐从理论走向实际。物联网以传统互联网为依托,将不同网络环境中的设备按照相应的协议连接到互联网,从而实现物体与物体之间的智能化通信,几乎不需要人为的操纵即可完成日常的任务。物联网是由各种不同类型的网络组成的大型异构网络,而无线传感器网络是物联网的重要组成要素。在无线传感器网络中部署了各种各样的传感器用于收集物联网上的数据,收集的数据将被发送到物联网服务器上,防止未经授权的用户窃取、伪造甚至销毁数据。因此,为无线传感器网络节点设计安全传输方案已成为物联网安全研究中的热点问题。近年来,已经连续提出了许多数据传输方案。但是,这些方案主要要求发送方和接收方处于同一网域,或者在不同网络环境中共享相同的系统参数,这些方案并不完全适用于物联网环境。本文对异构网络环境下的数据传输方案及相关的签密方案进行研究,取得了一下成果:(1)基于不同系统参数的异构环签密算法设计借助双线性对以及数学计算困难问题,设计一款安全且高效率的异构环签密方案,方案除了实现机密性,不可伪造性和匿名性等安全属性外,还满足已知会话的临时密钥安全性。并通过形式化的证明过程证明设计的方案是安全的。与同类型方案做对比分析,本文设计的方案满足更多的安全性和应用性需求的同时,不增加计算成本。(2)适用于物联网环境的安全数据传输方案研究根据无线传感器网络模型,设计一款实用型数据传输方案。方案满足在物联网环境下数据传输的安全性需求。方案将在无证书密码体制环境内部署传感器节点,在基于公钥基础设施环境中部署服务器。当方案具体应用于物联网环境中时,可以实现不同网络环境下的数据交换。
【学位授予单位】:南昌大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP391.44;TN929.5;TN918.4
【图文】:

模型图,数据传输网络,模型


图 4.1 数据传输网络模型从网络模型图 4.1 可以看出,在 CLC 环境中的 KGC 和 PKI 环境中的服务器分别使用不同的系统参数,这能很好的实现在异构网络环境下对数据进行保密且认证的安全传输。当一个用户想要登陆服务器来得到相应的服务时,需要对服务器发送请求,然后,服务器对用户的身份信息进行验证。由于物联网环境下的数据传输往往要经过不同的网络环境,在对 IOT 环境下的数据传输网络模型的研究过程中发现,如果攻击者要对传输的数据进行攻击,通常有以下几种常用的方式:(1) 中间人攻击:在两个不同的网络环境之间设置中间人,这类攻击者在目标服务器接收消息之前,对消息进行篡改和伪造。(2) 网络监听攻击:在信息传输的过程中,攻击者在两个系统的网关出提前布置好相关的设备,对经过的数据实施监听,从而对数据进行截取,对监听的消息进行攻击。(3) 恶意攻击:这类攻击在日常互联网生活应用中屡见不鲜,它可以是一个恶意的软件或者特定的程序。通常是利用邮件和共享文件,偷偷的植入

【相似文献】

相关期刊论文 前10条

1 朝暮;;将物联网植入城市生活[J];科学之友;2019年09期

2 侯远达;王敏;焦明;胡建军;;外军物联网建设对我军军交运输领域的启示[J];军事交通学院学报;2013年11期

3 郑昱;赵建萍;;物联网统一编码:立足顶层 兼容并蓄[J];中国自动识别技术;2014年01期

4 刘铭;柳青;董丙瑞;;论物联网技术在现代农业中的应用[J];南方农机;2017年03期

5 ;国家物联网产业示范基地——物联网特色小镇[J];杭州(我们);2015年12期

6 郑昱;;物联网:一个充满活力的市场[J];中国自动识别技术;2014年05期

7 胡震;;物联网技术在现代农业中的应用研究[J];滨州职业学院学报;2016年Z1期

8 蒋贤维;;物联网技术在特殊教育中的应用研究[J];南京特教学院学报;2012年04期

9 靳玉虎;;锡盟物联网发展的构想(一)[J];锡林郭勒职业学院学报;2016年01期

10 赵冠南;曹冰;;我国物联网商业模式初探[J];四川工程职业技术学院学报;2013年03期

相关会议论文 前10条

1 范玉波;;产业融合理论与物联网的发展[A];加快转型发展 促进富民强省——山东省社会科学界2010年学术年会文集(上)[C];2010年

2 王星昌;;物联网技术革命与移动“大连接”战略发展研究[A];物联网与无线通信-2017年全国物联网技术与应用大会和2017年全国无线电应用与管理学术会议论文集[C];2017年

3 寇立冬;周晶;孙喜民;张宾;;基于泛在物联网的智慧城市应用[A];生态互联 数字电力——2019电力行业信息化年会论文集[C];2019年

4 李媛红;;物联网团体标准探索与实践[A];第十六届中国标准化论坛论文集[C];2019年

5 张大鹏;张刘华;;建筑消防物联网技术应用研究初探[A];2016中国消防协会科学技术年会论文集[C];2016年

6 朱飞勇;;基于物联网的消防安全工作实践与思考[A];2016中国消防协会科学技术年会论文集[C];2016年

7 刘建国;毕晓华;;基于物联网的灾害现场内部环境监测及预警关键技术[A];2016中国消防协会科学技术年会论文集[C];2016年

8 贾俊涛;;关于“智慧消防”建设的几点思考[A];2016中国消防协会科学技术年会论文集[C];2016年

9 刘志勇;杨小华;李佩河;;门址数据应如何迎接物联网时代的到来[A];卫星导航产业机遇与挑战2010[C];2010年

10 杨婷婷;李晶晶;李丹;;探究“互联网+”时代物联网技术在沈阳智慧城市中的应用[A];第十五届沈阳科学学术年会论文集(理工农医)[C];2018年

相关重要报纸文章 前10条

1 本报见习记者 赵利利;“连接”驱动物联网创新[N];中国科学报;2018年

2 本报记者 赵广立;扫除物联网发展障碍[N];中国科学报;2018年

3 本报记者 刘杨;力合微 聚焦物联网“最后1公里”[N];中国证券报;2019年

4 本报记者 周熙檀;物联网产业应加强顶层设计[N];中国科学报;2012年

5 本报记者 孙翔峰;移为通信董事长廖荣华:物联网应用处于初级阶段 5G将推动行业爆发[N];中国证券报;2019年

6 本报实习生 于思奇;物联网投资“外热内冷”[N];中国科学报;2012年

7 中国工程院院士 倪光南 本报记者 彭科峰 整理;我国物联网发展具备一定优势[N];中国科学报;2017年

8 邱美辉;物联网技术带来危废监管革命[N];中国化工报;2015年

9 闫妍;物联网让城市中的车辆智慧行走[N];科学时报;2011年

10 本报记者 张昊;联想搭建创业平台 卡位物联网之战[N];经济观察报;2014年

相关博士学位论文 前10条

1 陈俊晓;应用于自供电物联网节点的超低功耗片上电源管理关键技术研究与实现[D];浙江大学;2019年

2 张小红;物联网环境下露天文物健康风险评估方法研究[D];西安建筑科技大学;2016年

3 谢明山;物联网传感器的受限部署与数据采集关键技术研究[D];海南大学;2019年

4 郭龙华;新型物联网安全防护及服务优化关键技术研究[D];上海交通大学;2018年

5 乔冠华;基于移动边缘计算的物联网资源管理策略研究[D];电子科技大学;2019年

6 易灵芝;基于物联网的铀尾矿库周边环境放射性污染智能监测方法与理论[D];南华大学;2018年

7 余昌盛;窄带物联网和双连接中资源管理关键技术研究[D];浙江工业大学;2017年

8 王平泉;基于行为特征的物联网服务生成与推荐关键技术研究[D];北京邮电大学;2018年

9 冯亮;基于物联网的再制造物流系统协同管理研究[D];西北工业大学;2017年

10 叶周景;基于路面振动物联网监测的车路综合信息获取技术[D];北京科技大学;2019年

相关硕士学位论文 前10条

1 张悦文;《物联网安全的挑战与对策》选译报告[D];重庆邮电大学;2019年

2 肖易俗;《效果经济中的物联网制胜策略》(第五至七章)翻译实践报告[D];四川外国语大学;2019年

3 刘垠;《物联网—从炒作到现实:数据化之路》(第八章)翻译实践报告[D];重庆邮电大学;2019年

4 刘桐;物联网环境下可保护隐私的认证机制研究[D];重庆邮电大学;2019年

5 李涛;基于语义的oneM2M跨平台互操作性研究[D];重庆邮电大学;2019年

6 许晓丹;基于数据虚拟化的物联网脆弱性信息资源池的设计与实现[D];重庆邮电大学;2019年

7 张祥坤;基于物联网的人防工程管理维护系统的研究与设计[D];南京航空航天大学;2019年

8 张园园;基于RISC-V架构的物联网节点SoC研究与设计[D];南京航空航天大学;2019年

9 张博凡;农业物联网精准灌溉系统策略及协议的设计与研究[D];宁夏大学;2019年

10 钟翠明;鹰潭NB-IoT窄带物联网的无线网规划设计[D];南昌大学;2019年



本文编号:2760625

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2760625.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49eb8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com