知网检测栏目提供最新知网检测格式、知网检测硕士论文范文。详情咨询QQ:1847080343(论文辅导)

运用无线传感技术的网络拷贝节点检测方式研究

日期:2018年01月15日 编辑:ad201107111759308692 作者:无忧论文网 点击次数:2886
论文价格:150元/篇 论文编号:lw201210250825487512 论文字数:38400 所属栏目:知网检测
论文地区:中国 论文语种:中文 论文用途:硕士毕业论文 Master Thesis

第1章绪论

    无线传感技术被作为是21世纪最需要的技能,无线传感网络的出现将会对人类将来的生活方式产生巨大影响。无线传感网络是一种无基础设施、自组织的无线网络,其应用前景非常广阔,尤其适合在危险和恶劣的环境下工作。本章首先对无线传感网络的安全问题作了简要介绍,指出对其安全性的研究具有重大的战略意义和现实意义。然后,综述了目前国内外在无线传感网络复制节点检测方面的研究现状。最后是本论文的研究工作和章节安排。

1. 1研究背景及意义

    无线传感网络是近年来逐渐兴起的一门新兴网络技术,由十具有低成本、低功耗、体积小等不同十传统网络的特点受到越来越多的关注。随着研究的深入和无线通信设备的普及,无线传感网络已经从无线通信领域中的一个小分支逐渐扩大到了一个相对独立的领域,并成为一个公开的研究热点。
    传感器网络是应用相关的,系统随应用的不同在网络设计上有很大差别。传感器网络主要以数据为中心目_传感节点数量众多,通常部署在人类无法接近的恶劣环境中。但它们都具有大规模、自组织、网络拓扑动态变化等特点。这些特点决定了传感器网络有着广阔的应用前景,目前无线传感器网络广泛应用十国防军事、环境监测、医疗卫生、智能家居等领域。但也正是这些特点,决定了它不同十有线网络,也不同十一般意义上的Ad Hoc网络。传感器网络的安全一方面受传感结点本身的限制,比如电池容量,节点存储容量,以及缺乏足够的篡改保护等;另一方面也受传感器网络本身的限制,比如通信带宽、延时、数据包的大小等,因此,节能成为无线传感器网络的核心问题。事实证明,已有的网络技术很难满足传感器网络的要求,必须研究适合传感器网络特点的新技术,这就给研究人员带来了新的挑战。
    无线传感网络由十自身的局限性,传统的安全解决方案并不适用十无线传感网络。目前针对无线传感网络的安全解决方案大部分还处在理论研究阶段,在进入实际应用之前还有相当长的路要走。在大部分的非商业应用中,如候鸟迁徙跟踪、环境监测等,安全问题还不是一个非常紧要的问题。但在其它一些领域,比如在金融和民用系统中,对信息的窃听和篡改比较敏感;在军事或商业领域中,除了信息可靠性以外,还需要对被俘节点、异构节点入侵的抵抗力进行充分的考虑。在普通网络中,安全目标往往包括数据的保密性、完整性以及认证性二个方面,但是由十无线传感网络节点的特殊性以及其应用环境的特殊性,其安全目标以及重要程度略有不同,比如在敌方控制区监视对方的活动情况,敌方就很可能捕获某些传感节点,提取出它们的密钥信息,并复制出大量与被捕获节点身份相同的节点并把它们部署到网络中,敌方利用复制节点可以实施各种各样的恶意攻击,DoS攻击、睡眠剥夺攻击、篡改路由信息等,这就是所谓的Sybil攻击,也称作复制节点攻击Sybil攻击最先由Douceur在点对点网络环境中提出,他指出这种攻击将破坏分布式系统中的兀余机制。后来Karlof和Newsome都指出Sybil攻击同样威胁着传感网络的路由机制,他们详细分析了Sybil攻击对无线传感网络的路由协议、资源分配等的危害,提出了运用无线资源检测来发现Sybil攻击的方法,并通过使用身份注册和随机密钥分发的方式来防止Sybil攻击。
    目前针对复制节点攻击的研究已经取得了一些探索性的成果,但是还很有限,有些方案根本无法在实际的网络环境中实现,有些方案则代价太大,不够实用。因此对无线传感网络复制节点攻击技术的研究,在推动无线传感网络安全机制的实用化方面起着非常重要的作用。总之,在节点能量、计算速度、通信能力和存储空间都有限的条件下,通过设计有效的安全方案,提供信息的完整性、机密性保护,防止并检测复制节点攻击,是一个关系到传感网络能否真正迈向实际应用的关键问题。

1. 2国内外研究现状

    复制节点攻击是部署在敌对环境中的无线传感网络面临的一种主要安全威胁,目前主要的复制节点检测方法可分为二大类:中心检测、局部检测和广播检测。中心检测是所有节点定时将邻居信息发给中心节点,由中心节点找出复制节点,缺点是中心节点周围的节点由十通信频繁容易失效。局部检测是节点之间通过投票找出复制节点,该方法容易受黑名单攻击。广播检测是节点广播验证消息,当节点收到ID相同、位置不同的消息时,即认为存在复制节点,这种方法耗能大目需要较大的存储空间。这些方法都有自己的优缺点,但是其主要思路都是让传感节点报告自己的位置信息,然后系统周期性地监控传感网络中是否存在一个节点有多个位置的情况.


第2章 相关知识............ 14-17
    2.1 单向哈希函数............  14-15
        2.1.1 单向哈希函数............  14
        2.1.2 单向哈希函数............ 14-15
        2.1.3 常用的哈希............  15
    2.2 基于对称多项式的密钥............  15-16
    2.3 本章小结............  16-17
第3章 基于分布式的复制............  17-29
    3.1 伏飞等人方案............  17-18
        3.1.1 伏飞等人方案............  17-18
        3.1.2 伏飞等人方案............  18
    3.2 一种新的基于分布式的复制............  18-23
        3.2.1 符号说明............  18-19
        3.2.2 有效区域定义............  19-20
        3.2.3 攻击模型............  20-21
        3.2.4 共享密钥建立............  21-22
        3.2.5 基于传播时间的复制............  22-23
    3.3 安全分析............  23-26
    3.4 开销分析............  26-27
    3.5 本章小结............  27-29
第4章 基于分簇的复制............  29-35
    4.1 网络模型............  29
    4.2 基于分簇的复制节............  29-32
        4.2.1 符号说明............  30
        4.2.2 初始化............  30-31
        4.2.3 在有效区域外的............  31-32
    4.3 安全分析............  32-33
    4.4 开销分析............  33-34
    4.5 本章小结............  34-35


总结
    在无线传感网络中,为了获取敌人情报,传感节点往往被部署在无人值守的地方。这样,攻击者就可以捕获某些传感节点,提取出它们的密钥信息。根据这些信息,攻击者可以复制出大量与被捕获节点身份相同的节点并把它们部署到网络中。由十复制节点拥有合法节点的所有相关信息,因此它们很容易就能加入网络。敌方利用复制节点可以实施各种各样的恶意攻击,比如DoS攻击、睡眠剥夺攻击、篡改路由信息等。因此,在设计传感网络的安全问题上,抵抗复制节点攻击是非常重要的,它具有重要的理论意义和应用价值。
    目