CPS实时环境下传感器节点交互任务可信方法研究
发布时间:2017-08-20 22:34
本文关键词:CPS实时环境下传感器节点交互任务可信方法研究
更多相关文章: 信息物理融合系统 实时交互 可信 哈希树 GCM模式 任务迁移
【摘要】:信息物理融合系统(Cyber-Physical Systems,CPS)通过物联网联接终端嵌入式设备,诸如数据采集器、通信路由装置、控制器、传感器等实现连网控制,是多维异构的计算单元和物理对象在网络环境中高度集成,连续时间和离散时间交互的混合复杂系统,具有实时、鲁棒、自治、高效、高性能以及资源受限等综合特点。CPS系统由节点层、网络层、资源层以及服务层构成,其核心基础为节点层。节点实现感知、识别以及控制功能,通过射频识别、无线传感器及控制器等信息采集和信息处理设备,进行任务实时及交互控制反馈,其中如何在广域CPS时空环境下保证传感器节点交互任务可信,以及如何在系统性能与可信效能之间寻找最佳平衡点的前提下,研究传感器节点的任务迁移负载均衡问题是CPS技术的难点。无线传感网环境下节点交互任务的完整性、机密性和迁移策略,是目前信息物理融合系统CPS计算任务与物理任务交互融合的可信行为抽象和刻画方面的研究热点。通过安全保护机制,可有效降低甚至避免节点信息被窃取、监听以及暴力破解,保证节点以及传感网的高可信性。在此基础上,进行实时任务迁移,从而有效地均匀节点负载,解决节点本身运算能力与存储容量等不足的问题,提高CPS实时环境下传感器节点在资源受限的前提下并发交互任务的可信执行效能和系统稳定性。本文提出一种基于Merkle哈希树的可信传感网完整性策略——TS-MHT,该策略基于哈希树分布式节点同步方法,针对物理节点和传感网的数据完整性要求,设计基于哈希树的基站广播数据包安全控制子策略和节点安全控制子策略,通过理论分析与仿真实验证明其有效性,即节点任务信息抗篡改性和节点任务信息源真实性。本文提出一种基于GCM模式的可信传感网机密性策略——AES-GCM,通过对比分组密码的五种工作体制:电码本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)和计数器模式(CTR)的优缺点,甄选出计数器模式,在其基础上结合AES算法,通过理论分析与仿真实验证明机密性策略可改善和提高传感网节点任务的安全性与机密性。最后,由于引入可信传感网完整性策略和机密性策略,导致节点局部负载和能耗增加,本文提出一种可信传感网节点任务实时迁移可用性策略,根据节点负载和能量的预设阀值,实现任务在节点内及节点间的在线自治迁移。结果证明其可保证物理节点及可信传感网负载均衡,可在资源受限前提下实现CPS实时环境传感器节点交互任务的机密性和完整性。
【关键词】:信息物理融合系统 实时交互 可信 哈希树 GCM模式 任务迁移
【学位授予单位】:昆明理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5
【目录】:
- 摘要5-7
- Abstract7-11
- 第一章 绪论11-27
- 1.1 选题背景与意义11-24
- 1.1.1 CPS概述11-13
- 1.1.2 CPS五大研究方向13-16
- 1.1.3 CPS分层模型、支撑技术及发展应用16-21
- 1.1.4 CPS实时环境下的信息安全与隐私保护21-24
- 1.1.5 选题意义24
- 1.2 国内外研究现状24-25
- 1.3 论文主要工作和创新点25-26
- 1.4 论文内容安排26-27
- 第二章 研究基础27-41
- 2.1 无线传感器网络27-33
- 2.1.1 无线传感器网络概述27-28
- 2.1.2 传感器节点结构28-29
- 2.1.3 传感器网络体系结构29-30
- 2.1.4 跨层安全框架及协议30-32
- 2.1.5 传感器网络密码算法32-33
- 2.2 可信计算33-37
- 2.2.1 可信定义33-35
- 2.2.2 完整性、机密性及可用性35-36
- 2.2.3 可信平台模块TPM36-37
- 2.3 迁移37-41
- 2.3.1 迁移概念37-38
- 2.3.2 迁移的步骤38-39
- 2.3.3 迁移的作用39-41
- 第三章 基于Merkle哈希树的可信传感网完整性策略41-55
- 3.1 概述41-43
- 3.1.1 WSN服务机制及安全威胁41-42
- 3.1.2 Merkle哈希树42-43
- 3.2 TS-MHT算法设计43-47
- 3.2.1 Merkle哈希树建立43-45
- 3.2.2 基站广播数据包安全控制策略45-46
- 3.2.3 节点任务安全控制策略46-47
- 3.3 仿真实验与分析47-53
- 3.3.1 算法评估47-49
- 3.3.2 实验验证49-53
- 3.4 小结53-55
- 第四章 基于GCM模式的可信传感网机密性策略55-69
- 4.1 概述55-62
- 4.1.1 加密模式55-58
- 4.1.2 模式分类比较58-62
- 4.2 AES-GCM算法设计62-65
- 4.2.1 GCM加密模式62-63
- 4.2.2 算法描述63-65
- 4.3 仿真实验与分析65-67
- 4.4 小结67-69
- 第五章 可信传感网节点任务实时迁移可用性策略69-79
- 5.1 概述69-70
- 5.1.1 离线迁移70
- 5.1.2 在线迁移70
- 5.2 算法设计70-75
- 5.2.1 节点内数据的在线迁移70-73
- 5.2.2 节点间任务在线迁移73-75
- 5.3 仿真实验与分析75-77
- 5.4 小结77-79
- 第六章 总结与展望79-81
- 6.1 本文总结79-80
- 6.2 下一步工作80-81
- 致谢81-83
- 参考文献83-89
- 附录A 攻读学位期间发表论文专利与软著89-91
- 附录B 攻读学位期间参与的研究工作91
本文编号:709308
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/709308.html