无线传感器网络中数字水印技术应用研究
发布时间:2021-11-09 01:44
无线传感器网络(Wireless Sensor Network,WSN)是一种分布式网络,有着广阔的应用前景。然而,无线传感器节点非常脆弱,极易遭受攻击,又因为受自身能量、带宽、数据处理能力等条件的限制,传统的网络安全技术并不能很好的适用于无线传感器网络。数字水印技术是将水印信息嵌入到原始数据中,不会增加数据开销,将数字水印技术应用于网络安全认证中已成为无线传感器网络安全领域的研究热点。本文设计了一种基于动态分组的水印认证算法,并应用于无线传感器网络信息完整性认证系统中。算法对传感器节点的计算能力要求较低,不会增加额外数据,能耗较小,具有良好的认证效果。主要工作如下。首先,本文分析了数字水印技术应用于无线传感器网络的优势,确定了算法的可行性。对于数字水印技术中Logistic混沌映射、SHA-256、基于奇偶不变性的可逆水印等关键算法,本文做了深入研究并对算法的结果进行改进,使其更加适用于水印认证。其次,设计了一种基于动态分组的水印认证算法,算法将采集的原始数据动态分组,避免了概率攻击,给出了一种适用于动态分组的水印生成算法,并对算法进行测试。本算法对数据篡改的识别率高,认证效果良好,...
【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
无线传感器网络体系结构
图 2-1 数字水印技术框架水印的特性印使用场景繁多,不同的场景对数字水印的需求也有差异几个基本特征[33,34]:可感知性:也称为透明性或不可见性。敏感信息嵌入后用,不会有明显的嵌入痕迹,对于使用者来说就表现为不的高低要依据使用场景而决定。棒性:是指嵌入水印后的载体数据在经历多种无意或有意印仍然能保持完整性或被准确鉴别。具有鲁棒性的水印数据样本也会损坏,失去验证的可能性,从而保证敏感信证明性:水印应该能够为需要保护的信息或者数据提供有水印最基本的特性。全性:是指数字水印不能轻易被篡改,一旦原始内容发生
图 2-2 对称加密过程图 2-3 非对称加密过程对称密钥加密算法如图 2-2 所示,加密及解密过程使用相同密钥 K,加密方利用密钥 K 和加密算法 E 将明文 M 编码为密文 C,解密方利用密钥 K 和解密算法 D将密文 C 还原为明文 M。非对称密钥加密算法如图 2-3,和对称加密算法的不同之处是,加解密使用的密钥不同,加密方使用公钥 Kp 加密,而解密方要用私钥 Kr才能解密。2.2.2 消息认证码
【参考文献】:
期刊论文
[1]基于可逆数字水印认证的无线传感网数据融合协议[J]. 蒋文贤,张振兴,吴晶晶. 通信学报. 2018(03)
[2]数字水印的相关应用研究[J]. 戚娜. 电子设计工程. 2017(01)
[3]基于无线传感器网络的安全路由协议研究[J]. 冯莹. 通讯世界. 2016(19)
[4]无线传感器网络安全研究[J]. 杨波. 电脑知识与技术. 2016(15)
[5]基于CRC和可逆数字水印的无线传感器网络认证算法[J]. 吴海燕,陈杨,季仲梅. 计算机应用与软件. 2016(06)
[6]无线传感器网络与物联网的应用研究[J]. 吴文平. 吉林工程技术师范学院学报. 2016(04)
[7]无线传感器网络中分簇安全路由协议保密通信方法的能效研究[J]. 龙昭华,龚俊,王波,秦晓焕,刘达明. 电子与信息学报. 2015(08)
[8]针对虫洞攻击的无线传感器网络安全定位方法[J]. 陈鸿龙,王志波,王智,许江铭,李燕君,刘丽萍. 通信学报. 2015(03)
[9]基于RSSI的极大似然与加权质心混合定位算法[J]. 韩江洪,祝满拳,马学森,刘会平. 电子测量与仪器学报. 2013(10)
[10]无线传感网络中基于数据混淆的保护隐私数据聚集协议[J]. 李玉海,田苗苗,黄刘生,杨威. 小型微型计算机系统. 2013(07)
博士论文
[1]无线传感网若干安全问题研究[D]. 郭江鸿.西安电子科技大学 2013
硕士论文
[1]面向无线传感器网络数据安全的数字水印技术研究[D]. 刘伟.深圳大学 2017
[2]基于双重水印的无线传感器网络数据安全研究[D]. 严径舟.南京信息工程大学 2016
[3]无线传感器网络中基于数字水印的数据安全保护[D]. 易昌.湖南科技大学 2016
[4]杂凑函数的安全性分析[D]. 郝荣林.中国科学技术大学 2014
[5]无线传感器网络安全路由研究[D]. 马江平.西安电子科技大学 2014
本文编号:3484398
【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
无线传感器网络体系结构
图 2-1 数字水印技术框架水印的特性印使用场景繁多,不同的场景对数字水印的需求也有差异几个基本特征[33,34]:可感知性:也称为透明性或不可见性。敏感信息嵌入后用,不会有明显的嵌入痕迹,对于使用者来说就表现为不的高低要依据使用场景而决定。棒性:是指嵌入水印后的载体数据在经历多种无意或有意印仍然能保持完整性或被准确鉴别。具有鲁棒性的水印数据样本也会损坏,失去验证的可能性,从而保证敏感信证明性:水印应该能够为需要保护的信息或者数据提供有水印最基本的特性。全性:是指数字水印不能轻易被篡改,一旦原始内容发生
图 2-2 对称加密过程图 2-3 非对称加密过程对称密钥加密算法如图 2-2 所示,加密及解密过程使用相同密钥 K,加密方利用密钥 K 和加密算法 E 将明文 M 编码为密文 C,解密方利用密钥 K 和解密算法 D将密文 C 还原为明文 M。非对称密钥加密算法如图 2-3,和对称加密算法的不同之处是,加解密使用的密钥不同,加密方使用公钥 Kp 加密,而解密方要用私钥 Kr才能解密。2.2.2 消息认证码
【参考文献】:
期刊论文
[1]基于可逆数字水印认证的无线传感网数据融合协议[J]. 蒋文贤,张振兴,吴晶晶. 通信学报. 2018(03)
[2]数字水印的相关应用研究[J]. 戚娜. 电子设计工程. 2017(01)
[3]基于无线传感器网络的安全路由协议研究[J]. 冯莹. 通讯世界. 2016(19)
[4]无线传感器网络安全研究[J]. 杨波. 电脑知识与技术. 2016(15)
[5]基于CRC和可逆数字水印的无线传感器网络认证算法[J]. 吴海燕,陈杨,季仲梅. 计算机应用与软件. 2016(06)
[6]无线传感器网络与物联网的应用研究[J]. 吴文平. 吉林工程技术师范学院学报. 2016(04)
[7]无线传感器网络中分簇安全路由协议保密通信方法的能效研究[J]. 龙昭华,龚俊,王波,秦晓焕,刘达明. 电子与信息学报. 2015(08)
[8]针对虫洞攻击的无线传感器网络安全定位方法[J]. 陈鸿龙,王志波,王智,许江铭,李燕君,刘丽萍. 通信学报. 2015(03)
[9]基于RSSI的极大似然与加权质心混合定位算法[J]. 韩江洪,祝满拳,马学森,刘会平. 电子测量与仪器学报. 2013(10)
[10]无线传感网络中基于数据混淆的保护隐私数据聚集协议[J]. 李玉海,田苗苗,黄刘生,杨威. 小型微型计算机系统. 2013(07)
博士论文
[1]无线传感网若干安全问题研究[D]. 郭江鸿.西安电子科技大学 2013
硕士论文
[1]面向无线传感器网络数据安全的数字水印技术研究[D]. 刘伟.深圳大学 2017
[2]基于双重水印的无线传感器网络数据安全研究[D]. 严径舟.南京信息工程大学 2016
[3]无线传感器网络中基于数字水印的数据安全保护[D]. 易昌.湖南科技大学 2016
[4]杂凑函数的安全性分析[D]. 郝荣林.中国科学技术大学 2014
[5]无线传感器网络安全路由研究[D]. 马江平.西安电子科技大学 2014
本文编号:3484398
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3484398.html