首页> 中文学位 >分布式传感器网络数据安全性若干关键技术研究
【6h】

分布式传感器网络数据安全性若干关键技术研究

代理获取

目录

文摘

英文文摘

插图索引

附表索引

第1章 绪论

1.1 课题来源

1.2 研究目的与意义

1.3 研究背景

1.3.1 WSN概括

1.3.2 WSN的研究进展

1.3.3 WSN的典型应用

1.4 本文主要工作及创新点

1.5 论文结构

第2章 相关研究综述

2.1 WSN安全概述

2.1.1 WSN的安全限制

2.1.2 WSN的安全需求

2.1.3 WSN的安全威胁

2.1.4 WSN的评价指标

2.2 WSN数据安全保护技术

2.2.1 数据加密技术

2.2.2 数据认证技术

2.2.3 数据冗余技术

2.2.4 数据融合技术

2.2.5 信息隐藏技术

2.3 分布式WSN数据安全研究现状

2.3.1 数据安全存储技术研究

2.3.2 数据安全传输技术研究

2.3.3 数据安全访问与隐私保护技术研究

2.4 小结

第3章 自适应的数据安全存储研究

3.1 引言

3.2 可持续验证完整性的数据存储方案

3.2.1 模型和假设

3.2.2 数据存储过程

3.2.3 完整性验证

3.2.4 分析

3.2.5 仿真实验

3.3 自适应的数据存储和检索方案

3.3.1 模型与假设

3.3.2 预备知识

3.3.3 数据存储过程

3.3.4 数据检索过程

3.3.5 复杂度分析

3.3.6 实验结果与性能分析

3.4 小结

第4章 可靠的数据安全传输研究

4.1 引言

4.2 抗随机性节点俘获攻击的数据传输方案

4.2.1 问题描述

4.2.2 变量定义和符号表示

4.2.3 数据传输方案

4.2.4 分析

4.2.5 仿真实验及结果分析

4.3 抗区域性联合攻击的数据传输方案

4.3.1 问题描述

4.3.2 网络和攻击模型

4.3.3 设计目标

4.3.4 数据传送方法

4.3.5 分析

4.3.6 仿真实验与结果分析

4.4 小结

第5章 精细的数据访问控制研究

5.1 引言

5.2 基于特征表达式的数据访问控制

5.2.1 问题描述

5.2.2 网络模型和假设

5.2.3 预备知识

5.2.4 方案设计

5.2.5 安全和性能评估

5.3 基于证书的访问控制

5.3.1 问题描述

5.3.2 网络模型和假设

5.3.3 用户认证及隐私保护

5.3.4 证书检测

5.3.5 实验结果与分析

5.4 小结

结论

参考文献

致谢

附录A 攻读学位期间所发表的学术论文

附录B 攻读学位期间所参与的研究项目

展开▼

摘要

随着计算机、微电子和无线通信等技术的不断进步,使得在微小体积内集成了信息采集、存储、处理以及无线通信等多种功能的低功耗传感器节点快速发展起来。无线传感器网络便是由部署在监测区域内的大量廉价的传感器节点组成,通过自组织方式形成多跳的网络。其目的是感知、采集和处理覆盖区域内感知对象的信息,并发送给观察者。传感器网络极大地改变了人类与外界交互的方式,提高了人类认识世界的能力,可广泛应用于国防军事建设、工农业生产、环境监测、医疗护理等领域。
  在数据的管理和使用方面,一般认为,节点采集的数据都是直接传送给基站或sink来处理和维护。然而研究发现,这种集中式数据管理方式带宽消耗大,汇聚点因单点失效或受到攻击容易构成网络瓶颈,缺乏实际部署能力,已经不能适应传感器网络的发展和一些新的应用。
  分布式结构由于高效和鲁棒的数据管理优势引起了人们的关注。然而由于无线传感器网络通常被部署在恶劣甚至敌对的环境中,数据的本地存储特性致使攻击者很容易发起各种攻击行为,包括俘获节点,干扰正常的数据通信,注入虚假信息,以及非授权数据访问等。不仅能够改变网络的拓扑和路由结构,还影响感知数据的安全性、可靠性及可用性,破坏传感器网络的正常运行。
  本文以数据流动过程为主线,针对分布式传感器网络数据的存储、传输和访问等过程中的安全问题进行深入研究,建立了一套适用于分布式无线传感器网络的基本安全框架。本文的主要研究成果如下:
  1)在数据存储安全方面,由于分布式结构决定了数据由节点自身存储和维护,部署后的节点一般难于接近,可能面临各种难以预料的安全威胁,包括数据窃听、数据篡改和虚假信息注入等攻击。①为保证数据的可靠性和完整性,提出一种可持续验证完整性的数据安全存储方案。传感器节点在产生数据之后,对数据进行冗余分割,并将产生的数据片分发给其他节点。任何持有数据片的节点都可以对其进行公开验证。方案能够在引入最小通信和计算开销的条件下,对来自同一数据源的所有数据片进行一次性验证。分析和实验结果表明,方案能够较好的防御数据篡改攻击和共谋攻击。②在此基础上,提出了一种自适应的数据存储方案,可以根据网络的拓扑变化和安全需求对数据进行自适应存储。并且设计了一种高效的数据检索算法,能够大大减少通信和计算开销。实验结果表明,方案在节点失效、随机错误以及数据污染的情况下,都具有很好的检索效率,保证数据的可用性和可靠性。
  2)在数据传输安全方面,现有基于加密的安全解决方案计算复杂度高、存储密钥数据巨大,存在管理、分配诸多不完善,无法有效应对节点俘获攻击。另外,根据攻击的范围和效果不同,应针对性的采取不同的应对措施。为此,本文将节点俘获攻击可以分为随机性节点俘获攻击和区域性联合俘获攻击。①针对随机性节点俘获攻击,设计了基于擦除码的多路径数据传输方案,利用源节点和目标节点间产生的多条路径,将编码后的数据进行冗余传输,目标节点只要收到足够的冗余数据后就能有效解码并恢复原始数据,只有在目标方无法正常解码的情况下才进行额外传输,从而节省了通信开销。实验结果表明,提出的方案能有效应对随机性节点俘获攻击。②针对区域性联合攻击模式,同样利用多路径进行传输。但是源节点每次产生的路径是变化的。以网络安全需求和节点能耗水平为前提,通过选择最优的系统参数,能比已有算法至少提高一个数量级的传输可靠性。
  3)在数据访问安全方面,由于传感器节点资源有限,过分频繁的解密操作会耗尽节点的能量,致使节点失效,传感器网络寿命缩短。从需要保护的目标对象来区分,数据访问安全可以分为访问者安全和访问对象安全两种。①针对访问对象安全,提出基于数据特征表达式的访问控制方案。数据按照特征进行划分,并将加密密钥与某种特征表达式关联。只有匹配特征表达式的密钥才能解密数据。用户发起查询时,利用密钥相关的访问控制策略判断其查询的合法性以及有效撤销恶意的用户。安全分析和评估表明,方案具有较好的抗节点俘获攻击和共谋攻击能力,实现对数据精细地访问。②针对访问者安全,设计了一种基于证书的数据访问控制方案。证书的产生基于代理盲签名,可同时实现匿名和认证。为防止证书被恶意的匿名用户滥用,设计了三种分布式的证书检测方法。结果表明,提出的方案在通信、存储开销与检测效率之间能够较好的折中。
  综上所述,本文针对分布式无线传感器网络的数据存储、传输以及访问过程中存在的安全问题进行综合研究。充分结合传感器节点自身特点和内在联系,针对不同的应用场景和安全需求设计合理、有效地解决方案。提出的方案能有效地抵御对数据的各类攻击。为传感器网络安全保护提供了新思路,对推动分布式存储安全研究以及传感器网络走向实用具有较好的理论意义和应用价值。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号