学位论文 > 优秀研究生学位论文题录展示
无线Mesh网络安全机制研究
作 者: 刘振华
导 师: 赵保华
学 校: 中国科学技术大学
专 业: 计算机软件与理论
关键词: 无线Mesh网络 路由驱动 安全机制 匿名通信 入侵检测 信任机制
分类号: TN929.5
类 型: 博士论文
年 份: 2011年
下 载: 258次
引 用: 0次
阅 读: 论文下载
内容摘要
无线Mesh网络是一种自组织和自配置我多跳网络。作为Internet的扩展和延伸,由于其具有自组织、自配置、灵活性等特点,在家庭、企业和公共场所等诸多领域都具有广阔的应用前景。无线Mesh网络既不同于完全移动的Ad Hoc网络和无线传感器网络,也不同于基础结构式的无线局域网。而是基础结构网络与Ad Hoc网络的结合体。无线Mesh网络使用无线链接建立回程网络,相比传统的有线网络,具有经济性、灵活性、可快速部署等优点。但也由其传输暴露性和多跳性而更脆弱、更容易受到攻击。因此无线Mesh网络具有更高的安全需求。尤其是企业用户,既需要防止非法用户接入网络,还要保证用户数据的安全。在传统有线网络中基础设施可以得到很好的保护。而无线Mesh网络的网络设备布置在室外,其安全性无法得到保证。无线Mesh的安全机制设计,还面临网络边界不明确、传输介质暴露、网络带宽有限、网络实体和网络结构的异构等诸多挑战。基于以上分析,本文针对无线Mesh网络安全机制进行了研究。研究工作主要包括以下内容:(1)提出了一种基于路由驱动的安全机制,通过结合端到端的安全连接和本地安全连接,保证数据传输过程中的机密性和完整性,同时保证了网络服务的可用性。该机制是在路径发现的过程中,完成了源节点和目的节点之间的双向鉴权及密钥协商,在路由发现完成的同时,建立了一条端到端的安全连接。该连接使用高效的对称加密算法,并使用hash算法进行签名验证。在安全连接中,共享密钥及签名采用分布式更新,由节点自身产生并协商共享密钥,密钥更新具有分布式、周期短等特点。端到端安全连接与本地安全连接相结合,既保证了数据的端到端的机密性和完整性,又实现了报文的逐跳验证。两种连接独立建立,但结合使用,中间节点不必为实现逐跳验证而保留大量信息,这对路由及数据的安全具有重要意义。除了实现数据传输的端到端机密性和完整性以外,该机制还包括对控制帧及管理帧的签名及加密。根据本地安全连接定义,所有节点发送的控制帧或管理帧必须带有合法的签名并加密才能够被邻居节点接受,从根本上避免了大量基于这两类帧的拒绝服务攻击。(2)提出了一种针对无线Mesh网络的匿名通信协议。该协议通过使用群签名技术替代(1)中的公钥加密算法,并扩展端到端安全连接建立方法,节点之间在匿名条件下完成双向鉴权。用户注册无线服务时,由可信第三方给用户分配一个唯一的群组私钥和一个公用的群组公钥。利用群组私钥和DH密钥协商机制,节点进入网络后,可以通过匿名方式与邻居节点建立本地安全会话,并通过匿名路由发现协议与网关建立安全连接。不论是邻居节点还是网关节点都能够在不知晓节点身份的情况下使用群组公钥验证节点的合法性。每条数据流都有独立的路由,每条路由的表现形式是在中继节点上的假名和上下行共享密钥。通过这些临时建立的路由可以实现匿名名的消息传递,中继节点只知道消息的上行与下行节点,但无法判断消息的来源及目的地。在路由建立和数据传输过程中,所有的报文都被分割为同样长度,因此该机制能够有效抵御针对流量分析的攻击。(3)提出一种针对无线Mesh网络的层次式的入侵检测系统。系统共三个层次:中心检测服务器、路由器检测点、用户区检测点。最上层的中心检测服务器位于网关路由处,可保证安全和可信。中心服务器提供管理员查看整个个网络的安全状况,同时还用于统计评定节点的信任值,当发现有节点信任值过低于阈值时发出警报。路由器检测点不需要考虑能量和计算问题,因此该部分检测点执行核心的入侵检测功能,检测采用异常检测和误用检测相结合的方法。除了具有本地检测引擎外,路由器检测点还可以与邻居节点共享检测信息,发起联合检测。检测到攻击或入侵时,节点需要上报服务器并发起本地响应,服务器收到消息后决定是否向整个网分发该警报并发起全局响应。用户节点区域检测节点能量和计算能力有限,因此专门设计了轻量化检测引擎,只分析报文头部并进行滥用检测。用户区节点需要要采集到的数据上报给路由器检测点,通过报文过滤规则库削减报文回传数量,减少报文发射的能量消耗。本文还引入了基于TMBS信任模型的信任机制。网络内的每个节点通过监测与交互得出对邻居节点的评价,并评价信息上报给检测服务器。服务器结合拓扑信息对每个节点进行最终的信任评定,以判断节点是否处于正常状态。节点之间的相互评价只有惩罚没有奖励,该方法能够加速内部恶意节点的检测。
|
全文目录
摘要 5-7 ABSTRACT 7-13 第1章 绪论 13-25 1.1 无线 Mesh 网络的概念和特点 13-18 1.1.1 无线 Mesh 网络体系结构 13-14 1.1.2 无线 Mesh 网络特点 14-18 1.2 无线 Mesh 网络的应用领域 18-19 1.3 无线 Mesh 网络的安全威胁 19-21 1.3.1 无线网络的脆弱性 19 1.3.2 攻击 19-20 1.3.3 路由攻击 20-21 1.4 研究内容和意义 21-22 1.5 论文的组织结构 22-25 第2章 无线 Mesh 网络安全机制概述 25-37 2.1 无线 Mesh 网络安全协议概述 25-26 2.2 匿名通信和用户隐私保护 26-29 2.2.1 匿名通信概念 27 2.2.2 无线网络中匿名通信研究 27-29 2.3 无线 Mesh 网络入侵检测系统概述 29-37 2.3.1 研究现状 29-30 2.3.2 面临挑战 30-32 2.3.3 入侵检测方法概述 32-33 2.3.3.1 误用检测 32 2.3.3.2 异常检测 32-33 2.3.3.3 基于规格说明的检测 33 2.3.4 无线入侵检测产品 33-37 2.3.4.1 AirDefense 33-34 2.3.4.2 AirMagnet 34 2.3.4.3 AirSnare 34 2.3.4.4 福禄克无线网络测试仪 34-37 第3章 基于 HWMP 路由驱动的 WMN 安全访问机制 37-69 3.1 引言 37-38 3.2 基于 HWMP 路由驱动的安全访问机制 38-52 3.2.1 HWMP 路由协议介绍 38-39 3.2.2 相关假设 39 3.2.3 基于 HWMP 路由的半分布式安全访问 39-50 3.2.3.1 初始化 40 3.2.3.2 本地安全连接建立 40-42 3.2.3.3 控制帧安全传输 42-44 3.2.3.4 端到端的安全连接建立 44-50 3.2.4 基于安全连接的数据传输 50-51 3.2.5 签名管理与更新 51-52 3.3 安全性分析 52-59 3.3.1 接入安全性 52-53 3.3.2 内部恶意节点威胁分析 53 3.3.3 攻击抵御分析 53-59 3.3.3.1 相关假设 54 3.3.3.2 中间人攻击 54-55 3.3.3.3 重放攻击 55 3.3.3.4 拒绝服务攻击 55-57 3.3.3.5 报文窃听 57 3.3.3.6 报文篡改 57-58 3.3.3.7 报文伪造 58 3.3.3.8 路由攻击 58-59 3.3.3.9 选择性转发 59 3.3.3.10 通信量分析 59 3.4 性能分析及仿真 59-66 3.4.1 性能分析 59-62 3.4.2 仿真实验 62-66 3.4.2.1 基于树状结构路由的安全连接建立性能 62-64 3.4.2.2 基于安全连接的数据传输性能 64-66 3.5 小结 66-69 第4章 基于群签名技术的隐私保护和匿名访问 69-89 4.1 引言 69 4.2 群签名技术 69-70 4.3 网络模型和威胁模型 70-73 4.3.1 网络模型 70 4.3.2 威胁模型 70-71 4.3.3 安全目标 71-73 4.4 匿名通信协议 73-81 4.4.1 节点初始化 74 4.4.2 本地安全会话建立 74-76 4.4.3 路由发现协议 76-79 4.4.4 匿名消息投递 79-81 4.5 安全性分析 81-83 4.5.1 攻击抵御 81-82 4.5.1.1 访问控制 81 4.5.1.2 拒绝服务攻击 81-82 4.5.2 匿名性和隐私保护 82-83 4.6 性能分析及仿真 83-87 4.6.1 仿真配置 83-85 4.6.2 匿名通信协议与AODV 路由性能比较 85-86 4.6.3 匿名通信协议性能分析 86-87 4.7 小结 87-89 第5章 分层次无线 Mesh 网络入侵检测系统框架 89-107 5.1 引言 89-90 5.2 相关工作 90-94 5.2.1 入侵检测系统结构分析 90-93 5.2.1.1 非协作式 90 5.2.1.2 协作式 90-93 5.2.2 信任机制 93-94 5.2.2.1 惩罚机制 93 5.2.2.2 奖惩机制 93-94 5.2.2.3 激励协作 94 5.3 引入信任保护的层次式入侵检测系统框架 94-105 5.3.1 系统结构 94-95 5.3.2 软件结构 95-99 5.3.2.1 用户区入侵检测节点 95-97 5.3.2.2 路由器入侵检测节点 97-98 5.3.2.3 入侵检测服务器 98 5.3.2.4 节点的安全通信 98-99 5.3.3 检测方法 99-101 5.3.3.1 跨层检测 99-100 5.3.3.2 联合检测 100-101 5.3.4 信任机制引入 101-105 5.3.4.1 信任体系结构 101-102 5.3.4.2 信任模型 102 5.3.4.3 信任获取 102-104 5.3.4.4 仿真实验 104-105 5.3.5 攻击响应设计 105 5.4 小结 105-107 第6章 总结与展望 107-110 6.1 工作总结 107-108 6.2 下一步工作展望 108-110 参考文献 110-116 致谢 116-117 在读期间发表的学术论文与取得的研究成果 117-118
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 多跳无线Mesh网络中网络编码性能研究,TN929.5
- 多接口多信道无线Mesh网络路由协议研究,TN929.5
- 一种基于网卡的无线Mesh网络试验床的设计与实现,TN929.5
- 基于QoS的无线Mesh网络路由协议及相关技术的研究,TN929.5
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 电力远程测控系统中的测控信息模型和安全机制的研究,TP309
- 无线传感器网络安全问题的研究,TN915.08
- 无线传感网中SPINS协议的研究与改进,TP212.9
- 正交权函数神经网络灵敏度研究及其应用,TP183
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- 无线mesh网络容量优化控制方法的研究,TN929.5
- IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
- 基于数据挖掘的入侵检测技术的研究,TP393.08
- 基于社会网络和声誉信任机制的多Agent系统信任模型,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|