无线传感器网络数据完整性验证方法研究
发布时间:2021-08-29 12:53
随着物联网(Internet of Things,IoT)在各大领域的广泛应用,信息数据的安全问题也随之成为人们关注的焦点。无线传感器网络中数据存储和数据转发等安全问题引起了研究者的广泛关注。范围查询在无线传感器网络中是一种重要且应用广泛的数据查询方式,其中存在的一些安全问题亟待解决。本文通过对现有的范围查询研究方案文献的调研与分析,针对两层无线传感器网络范围查询中数据完整性验证方面所面临的问题,结合Merkle可信树结构提出了一种改进Merkle可信树结构的数据完整性验证方法。首先,结合Merkle可信树的结构提出了一种新的T2M结构使得受攻击节点无法通过篡改分桶标签发送虚假数据;然后,使用自定义分桶步长来改善经典分桶方案中可以通过统计分析等方法来反推分桶的问题,同时使用自定义分桶步长控制树结构的规模达到缩短验证路径。无线传感器网络中多维数据完整性验证的方案较少,本文基于部分物化思想和改进的Merkle可信树结构,实现对范围查询中多维数据的完整性验证。首先,根据部分物化摘要方法对传感器节点收集的不同维度数据分别构建Merkle可信子树并且给子树的根节点进行签名;然后,基于不同维度数据...
【文章来源】:湘潭大学湖南省
【文章页数】:57 页
【学位级别】:硕士
【部分图文】:
基于部分物化方案的改进协议示意图
【参考文献】:
期刊论文
[1]两层传感网中能量高效的隐私保护范围查询方法[J]. 戴华,杨庚,肖甫,周强,何瑞良. 计算机研究与发展. 2015(04)
[2]两层无线传感器网络中隐私保护的范围查询[J]. 王涛春,秦小麟,刘亮,戴华. 北京邮电大学学报. 2014(02)
[3]无线传感器网络数据隐私保护技术[J]. 范永健,陈红,张晓莹. 计算机学报. 2012(06)
[4]两层传感器网络中可验证隐私保护Top-k查询协议[J]. 范永健,陈红. 计算机学报. 2012(03)
[5]基于活跃熵的DoS攻击检测模型[J]. 刘衍珩,付枫,朱建启,孙鑫. 吉林大学学报(工学版). 2011(04)
[6]新的传感器网络假冒攻击源检测方案[J]. 王登第,柴乔林,孙翔飞,李涛. 计算机应用. 2010(08)
[7]无线传感器网络综述[J]. 马祖长,孙怡宁,梅涛. 通信学报. 2004(04)
博士论文
[1]两层传感器网络中的安全协议研究[D]. 李睿.湖南大学 2012
硕士论文
[1]WSN验证技术及其在智慧校园中的应用研究[D]. 赵蒙.湘潭大学 2018
[2]无线传感器网络隐私数据查询技术研究[D]. 窦轶.南京邮电大学 2014
本文编号:3370694
【文章来源】:湘潭大学湖南省
【文章页数】:57 页
【学位级别】:硕士
【部分图文】:
基于部分物化方案的改进协议示意图
【参考文献】:
期刊论文
[1]两层传感网中能量高效的隐私保护范围查询方法[J]. 戴华,杨庚,肖甫,周强,何瑞良. 计算机研究与发展. 2015(04)
[2]两层无线传感器网络中隐私保护的范围查询[J]. 王涛春,秦小麟,刘亮,戴华. 北京邮电大学学报. 2014(02)
[3]无线传感器网络数据隐私保护技术[J]. 范永健,陈红,张晓莹. 计算机学报. 2012(06)
[4]两层传感器网络中可验证隐私保护Top-k查询协议[J]. 范永健,陈红. 计算机学报. 2012(03)
[5]基于活跃熵的DoS攻击检测模型[J]. 刘衍珩,付枫,朱建启,孙鑫. 吉林大学学报(工学版). 2011(04)
[6]新的传感器网络假冒攻击源检测方案[J]. 王登第,柴乔林,孙翔飞,李涛. 计算机应用. 2010(08)
[7]无线传感器网络综述[J]. 马祖长,孙怡宁,梅涛. 通信学报. 2004(04)
博士论文
[1]两层传感器网络中的安全协议研究[D]. 李睿.湖南大学 2012
硕士论文
[1]WSN验证技术及其在智慧校园中的应用研究[D]. 赵蒙.湘潭大学 2018
[2]无线传感器网络隐私数据查询技术研究[D]. 窦轶.南京邮电大学 2014
本文编号:3370694
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3370694.html