物联网节点隐匿通信模型及关键技术研究
发布时间:2021-08-03 06:38
随着无线通信技术(如短距离无线通信、WiFi等)的广泛使用,物联网将传统的互联网扩展到现实世界,成为下一代网络的重要基础设施,为信息产业带来了巨大经济效益,也改变了人类的交互方式。感知节点自身的漏洞、信息采集与传输方式的开放性,以及应用的多样性,不可避免地带来了更多安全与隐私威胁,如节点的身份隐私、通信关系隐私、服务隐私等。本文针对物联网感知节点在通信过程中存在的通信关系隐私、身份隐私泄露问题,构建了面向物联网环境的节点隐匿通信模型,并对物联网隐匿通信模型中节点的抗攻击技术以及分享与社交发现服务中节点的身份隐私保护技术展开了深入研究。首先,综述了已有物联网通信模型及其相关隐私保护技术。通过分析现有物联网集中式和分布式通信架构,研究了基于物联网的体系结构参考模型,在此基础上对物联网自身的网络通信特征,即异构性、开放性、动态性和自组织特性进行了分析,给出了物联网通信模型的形式化定义;针对通信过程中通信实体、通信关系的隐私泄露,综述了隐私保护模型、身份隐私保护技术、位置隐私保护技术和路由隐私保护技术,并分析了各项技术的应用环境及其特点。接着,针对通信过程中的通信关系隐私泄漏问题,考虑物联网感...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:146 页
【学位级别】:博士
【部分图文】:
图3-3物联网节点隐匿通信模型??3.4.2通信实体??
国3-5安全传输机制(Ww=3,??=3为例)??如图3-5所示,假设心CC为发送方*?,度〇6为接收方化如如希望将信息??M安全地传送给公〇6,根据上节建立的匿名链路,基于网络编码与同态加密函数??的数据安全传输机制具体过程如下。??步骤1;发送方5将想要发送的信息A/分割成m个信息片(My,?M2,?...,Mm),??Ww=3为例,并生成w个虚拟节点,将编码后的分片分配给虚拟节点;??步骤2:虚巧源节点对每个信息分片分别进行网络编码,然后将编巧后的信??息和加密后的全局编码向量,分别发送给入口节点;??步骤3;入口节点将接收到的编码信息和加密后全局编码向量,重新进行编??码运算,并采用分径转发策略进行传输,即第/跳的第_/个中继节点巧W接收到??上一跳W条路径的中继节点发送来的W个数据包,通过随机系数选择,对W个??数据包进行网络编码,然后将编码后的信息、使用同态加密函数加密后的全局编??码向量密文和局部编码向量的行向量,根据的邻节点列表,分别沿W条不同??路径转发给下一跳中继节点。重复上过程,直到出口节点完成编妈运算;??
??实验验证转发网络匿名度C/与邻接点转发数目W之间的关系(如图3-9所示)。??假设《为匿名转发网络的转发路径长度,W为邻接点转发数目,A:为攻击者获取??的路径数目,d为匿名度。??如图3-7所示,转发网络匿名度J与转发网络规模的关系对比图,从图中可??W看出,在攻击者获取部分攻击路径时,随着转发网络规模的增加,匿名度呈逐??渐增加的趋势;同时攻击路径的长度,对于匿名转发网络的整体匿名度影响不大。??纖??路径数目m.?0?2?中继巧点数目n.??图3-8置名度d与转发网络规模的关系图??图3-9为转发网络匿名度^与邻接点转发数目之间W的关系图,我们选择置??名转发网络的转发路径长度为固定值,即n=10,子图1、2、3、4分别表示邻接??点转发数目W分别为3、5、7、9时
【参考文献】:
期刊论文
[1]基于网络编码的匿名通信模型[J]. 周彦伟,杨波,吴振强,何聚厚,李骏. 中国科学:信息科学. 2014(12)
[2]符号网络研究综述[J]. 程苏琦,沈华伟,张国清,程学旗. 软件学报. 2014(01)
[3]车联网下基于网络编码的高吞吐量多径路由算法[J]. 范存群,王尚广,谷文哲,孙其博,杨放春. 通信学报. 2013(S1)
[4]Tor匿名通信流量在线识别方法[J]. 何高峰,杨明,罗军舟,张璐. 软件学报. 2013(03)
[5]基于网络编码的无线物联网多中继协作切换机制[J]. 黄辰,张伟,李可维,杨维明,黄本雄,戴彬. 电子学报. 2012(10)
[6]《物联网关键理论与技术》专题 前言[J]. 林闯. 计算机学报. 2011(05)
[7]符号网络聚类算法FEC的改进[J]. 孔令旗,杨梦龙. 计算机应用. 2011(05)
[8]一种基于多路径网络编码的匿名通信机制[J]. 段桂华,王伟平,王建新,杨路明. 软件学报. 2010(09)
[9]复杂网络聚类方法[J]. 杨博,刘大有,金弟,马海宾. 软件学报. 2009(01)
本文编号:3319144
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:146 页
【学位级别】:博士
【部分图文】:
图3-3物联网节点隐匿通信模型??3.4.2通信实体??
国3-5安全传输机制(Ww=3,??=3为例)??如图3-5所示,假设心CC为发送方*?,度〇6为接收方化如如希望将信息??M安全地传送给公〇6,根据上节建立的匿名链路,基于网络编码与同态加密函数??的数据安全传输机制具体过程如下。??步骤1;发送方5将想要发送的信息A/分割成m个信息片(My,?M2,?...,Mm),??Ww=3为例,并生成w个虚拟节点,将编码后的分片分配给虚拟节点;??步骤2:虚巧源节点对每个信息分片分别进行网络编码,然后将编巧后的信??息和加密后的全局编码向量,分别发送给入口节点;??步骤3;入口节点将接收到的编码信息和加密后全局编码向量,重新进行编??码运算,并采用分径转发策略进行传输,即第/跳的第_/个中继节点巧W接收到??上一跳W条路径的中继节点发送来的W个数据包,通过随机系数选择,对W个??数据包进行网络编码,然后将编码后的信息、使用同态加密函数加密后的全局编??码向量密文和局部编码向量的行向量,根据的邻节点列表,分别沿W条不同??路径转发给下一跳中继节点。重复上过程,直到出口节点完成编妈运算;??
??实验验证转发网络匿名度C/与邻接点转发数目W之间的关系(如图3-9所示)。??假设《为匿名转发网络的转发路径长度,W为邻接点转发数目,A:为攻击者获取??的路径数目,d为匿名度。??如图3-7所示,转发网络匿名度J与转发网络规模的关系对比图,从图中可??W看出,在攻击者获取部分攻击路径时,随着转发网络规模的增加,匿名度呈逐??渐增加的趋势;同时攻击路径的长度,对于匿名转发网络的整体匿名度影响不大。??纖??路径数目m.?0?2?中继巧点数目n.??图3-8置名度d与转发网络规模的关系图??图3-9为转发网络匿名度^与邻接点转发数目之间W的关系图,我们选择置??名转发网络的转发路径长度为固定值,即n=10,子图1、2、3、4分别表示邻接??点转发数目W分别为3、5、7、9时
【参考文献】:
期刊论文
[1]基于网络编码的匿名通信模型[J]. 周彦伟,杨波,吴振强,何聚厚,李骏. 中国科学:信息科学. 2014(12)
[2]符号网络研究综述[J]. 程苏琦,沈华伟,张国清,程学旗. 软件学报. 2014(01)
[3]车联网下基于网络编码的高吞吐量多径路由算法[J]. 范存群,王尚广,谷文哲,孙其博,杨放春. 通信学报. 2013(S1)
[4]Tor匿名通信流量在线识别方法[J]. 何高峰,杨明,罗军舟,张璐. 软件学报. 2013(03)
[5]基于网络编码的无线物联网多中继协作切换机制[J]. 黄辰,张伟,李可维,杨维明,黄本雄,戴彬. 电子学报. 2012(10)
[6]《物联网关键理论与技术》专题 前言[J]. 林闯. 计算机学报. 2011(05)
[7]符号网络聚类算法FEC的改进[J]. 孔令旗,杨梦龙. 计算机应用. 2011(05)
[8]一种基于多路径网络编码的匿名通信机制[J]. 段桂华,王伟平,王建新,杨路明. 软件学报. 2010(09)
[9]复杂网络聚类方法[J]. 杨博,刘大有,金弟,马海宾. 软件学报. 2009(01)
本文编号:3319144
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3319144.html