无线传感器网络中基于同态加密的融合方案
本文关键词:无线传感器网络中基于同态加密的融合方案
更多相关文章: 无线传感器网络 数据融合 数据机密性 数据完整性 同态加密
【摘要】:近年来,无线传感器网络(WSNs,Wireless Sensor Networks)由于其成本低廉、组网灵活、部署方便等特点,在日常生活中得到越来越广泛的应用,其处理的数据也愈发庞大。对于传感器节点能量资源有限的WSNs而言,节点能量的多寡决定了网络的使用寿命,而数据融合方法可以在一定程度上弥补传感器节点电源能量有限的不足,延长网络的生命周期。由于许多传感器节点都部署在严峻的环境中,WSNs可能面临包括窃听攻击、重放攻击、Sybil攻击和DoS攻击等在内的多种攻击,因此在设计传感器网络方案时必须要考虑到网络安全问题。WSNs中的数据融合方案的设计,应针对在不同应用环境中的不同安全需求,在实现高效节能的同时,实现即使在恶意节点存在的情况下,网络依然能够正确安全地运行。本文总结分析了现有的WSNs安全数据融合方案,并进行分类比较。由于网络中存在多种多样的恶意攻击行为,往往一种方案无法实现同时抵御所有攻击。针对网络中存在的不同攻击类型,本文提出了两种不同的安全数据融合方案,在实现数据融合节约能耗的同时,在数据处理的过程中也考虑了数据的机密性、完整性等基本安全特征。本文的主要工作及贡献如下:(1)分析WSNs的结构及其特点并进行详细描述,对WSNs在实际环境中的主要应用进行介绍。针对WSNs的特点,重点分析了WSNs环境中可能存在的安全需求和面临的安全问题。对数据融合技术在WSNs环境应用中起到的重要作用进行描述。最后对WSNs中现有的安全数据融合方案进行了系统的分类比较,总结了各个方案使用的主要技术、实现的安全性能及可能存在的问题。(2)在总结分析WSNs的特点和安全特性的基础上,考虑到点对点加密方案的缺陷,针对已知明文攻击和唯密文攻击,提出了基于隐私同态数据融合的完整性验证方案,利用隐私同态加密技术的优势,实现了更好的数据端到端机密性保护。在TAG融合树结构的基础上,在网络中随机选取检测点对汇聚节点的融合结果进行验证,以检测汇聚节点是否正确地传输每个数据。在降低数据通信量的同时,提高了数据传输的精确度。(3)总结和分析现有WSNs的安全数据融合方案,提出了基于全同态的安全数据融合方案FESA。针对隐私同态加密技术的不足,首次将全同态加密技术应用到WSNs中,实现了更强的数据机密性保护并保证了汇聚节点的无限次融合运算。针对错误数据注入攻击和Sybil攻击,在网络模型中构造由监测节点、转发节点和邻居节点构成的节点组结构,使得数据融合和转发过程中的错误数据能够更快地被检测并丢弃,从而提高整个网络的效率和安全性。
【关键词】:无线传感器网络 数据融合 数据机密性 数据完整性 同态加密
【学位授予单位】:江苏大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5
【目录】:
- 摘要4-5
- ABSTRACT5-10
- 第一章 绪论10-13
- 1.1 课题研究背景及意义10-11
- 1.2 论文主要研究内容11-12
- 1.3 论文组织结构12-13
- 第二章 WSNs与数据融合13-27
- 2.1 WSNs概述13-17
- 2.1.1 WSNs的结构13-14
- 2.1.2 WSNs的特点14-15
- 2.1.3 WSNs的应用15-17
- 2.2 WSNs的数据融合技术17-19
- 2.3 WSNs的安全问题分析19-22
- 2.3.1 WSNs的安全需求19-20
- 2.3.2 WSNs面临的攻击20-22
- 2.4 WSNs的安全数据融合方案22-26
- 2.4.1 基于点对点加密的安全数据融合方案22-23
- 2.4.2 基于端到端加密的安全数据融合方案23-26
- 2.5 本章小结26-27
- 第三章 基于隐私同态数据融合的完整性验证方案27-35
- 3.1 研究背景27-28
- 3.2 系统模型28-30
- 3.2.1 网络模型28
- 3.2.2 密钥分配28-29
- 3.2.3 隐私同态加密29-30
- 3.2.4 攻击模型30
- 3.3 基于隐私同态数据融合的完整性验证方案30-34
- 3.3.1 检测点的选取31-32
- 3.3.2 数据加解密32-33
- 3.3.3 数据融合33
- 3.3.4 数据检测33-34
- 3.4 本章小结34-35
- 第四章 WSNs中基于全同态的安全数据融合方案35-46
- 4.1 研究背景35-36
- 4.2 系统模型与背景知识36-40
- 4.2.1 网络假设37
- 4.2.2 攻击模型37
- 4.2.3 全同态加密37-38
- 4.2.4 消息认证码38-40
- 4.3 WSNs中基于全同态的安全数据融合方案40-45
- 4.3.1 网络结构40-42
- 4.3.2 密钥生成42-43
- 4.3.3 数据加密43
- 4.3.4 数据融合和完整性检测43-45
- 4.3.5 数据解密45
- 4.4 本章小结45-46
- 第五章 算法仿真与性能分析46-60
- 5.1 仿真工具介绍46-48
- 5.1.1 NS2介绍46-47
- 5.1.2 Tcl语言介绍47-48
- 5.2 IV-PHDA方案分析48-51
- 5.2.1 IDDA算法流程48
- 5.2.2 安全性能分析48-49
- 5.2.3 仿真结果与分析49-51
- 5.3 FESA方案分析51-59
- 5.3.1 FESA仿真流程52
- 5.3.2 安全性能分析52-54
- 5.3.3 计算开销54-55
- 5.3.4 通信开销55-59
- 5.4 本章小结59-60
- 第六章 总结与展望60-62
- 6.1 论文总结60-61
- 6.2 工作展望61-62
- 参考文献62-66
- 致谢66-67
- 攻读硕士学位期间完成的论文及其他科研成果67
【相似文献】
中国期刊全文数据库 前10条
1 舒文琼;;爱立信:提供可管可控的融合方案[J];通信世界;2010年10期
2 石志磊;曹永霞;秦炜;;内蒙古联通炫铃与悦铃系统融合方案浅析[J];电信技术;2013年11期
3 郭云玮;刘全;高俊;;协作感知下基于双门限能量检测的融合方案研究[J];计算机应用研究;2010年12期
4 ;九洲全面展示融合方案与智能终端[J];电视技术;2012年08期
5 张斌;;固网和移动网融合方案及前景探讨[J];中国新技术新产品;2010年19期
6 王煜,韦岗,孙玉,陈金山;一种新的移动IP与GPRS的融合方案[J];移动通信;2002年01期
7 ;中兴通讯全球首家推出智能视频会议融合方案[J];电信网技术;2014年02期
8 唐贵平,贺慧勇,方家元;移动IP与MPLS的融合方案[J];电讯技术;2001年06期
9 王莹;;TD-LTE技术引领的四网融合方案研究[J];信息通信;2012年02期
10 高翔;;TD-LTE技术引领的四网融合方案研究[J];电子世界;2011年09期
中国重要会议论文全文数据库 前4条
1 隋中山;李俊山;隋晓斐;宋洪军;;一种无线通信系统的二层融合方案[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 王融;熊智;曾庆化;刘建业;;基于惯性/北斗组合的多传感器信息双层融合方案和算法研究[A];第二届中国卫星导航学术年会电子文集[C];2011年
3 李强军;;鄂州电信CDMA网动力环境监控融合方案探讨[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年
4 徐晓东;马欣;刘光毅;黄宇红;刘佳;;智能天线与MIMO关系及融合方案可行性方案研究——融合方案对TD—SCDMA性能的影响[A];2008年中国通信学会无线及移动通信委员会学术年会论文集[C];2008年
中国重要报纸全文数据库 前5条
1 本报记者 郭涛;将融合方案做出差异化[N];中国计算机报;2013年
2 本报记者 林紫玉;聚焦四大市场 做融合方案供应商[N];通信产业报;2012年
3 ;烽火PDH/SDH融合方案服务大客户接入[N];人民邮电;2004年
4 ;华为发布机顶盒融合方案[N];人民邮电;2009年
5 ;诺基亚为芬兰提供固定与移动网融合方案[N];人民邮电;2005年
中国硕士学位论文全文数据库 前7条
1 李星;无线传感器网络中基于同态加密的融合方案[D];江苏大学;2016年
2 赵文亮;地面数字电视融合方案接收机的同步系统的设计与实现[D];电子科技大学;2007年
3 凌伟;电信综合业务接入管理平台的融合方案研究[D];吉林大学;2011年
4 明宁昌;S省新联通企业信息系统融合方案研究[D];山东大学;2009年
5 蒋冰;地面数字电视融合方案发端的FPGA设计与仿真[D];电子科技大学;2006年
6 张燕;无线传感器网络中安全数据融合方案的研究[D];南京邮电大学;2013年
7 蔡洪;IP多媒体子系统与WCDMA核心网融合方案的研究[D];重庆大学;2008年
,本文编号:808243
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/808243.html