学位论文 > 优秀研究生学位论文题录展示

网络编码及其在网络安全中的应用

作 者: 张林
导 师: 纪越峰
学 校: 北京邮电大学
专 业: 电磁场与微波技术
关键词: 网络编码 编码向量加密 信源信息加密 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 101次
引 用: 0次
阅 读: 论文下载
 

内容摘要


不同于传统路由器对信息的“存储—转发”处理方式,网络编码允许网络中某些中间节点在对流经的信息进行编码组合然后再转发,即“编码—转发”的工作方式,这样能够获得基于“最大流—最小割”定理传输速率的理论上限。传统网络中,如果窃听者窃听到网络中某一路信息,它可以根据得到的信息恢复原始数据,因为这些信息是“有意义的”,“有意义的”是指窃听到的信息就是信源传输的信息;在网络编码方式中,编码节点可以把不同链路的信息进行混合,把“有意义的”信息转变成“无意义的”,这使得网络编码可以潜在地实现保密性;另外,正是由于网络编码对信息进行混合,一旦在上游链路产生误码或者被其他攻击者篡改数据,很有可能会导致下游链路的信息变成错误的,这样就增大了错误的覆盖范围。因此,如果将网络编码应用于网络安全中,信息的保密性和完整性就显得尤其重要。本文研究了两种安全网络编码的保密实现方法,分别称为基于编码向量加密的方法和基于信源信息加密的方法,两种方法的主要创新思路如下:●采用编码向量加密的方法是设置数据包格式为传输编码向量、信源编码向量、载荷和完整性校验码,对信源编码向量进行加密,以此来达到随机化信源信息的目的,增强防窃听能力。优点在于可以减少需要加密的信息的数量,对于信源出度为k,网络最大流为k的网络,需要加密的数量仅仅为1路信息的编码向量,仅仅是原方法的1/k。●采用信源信息加密的方法,是对一个n维信源信息中的一维信息进行加密,采用特定的计算公式使得信源发送的其他信息都跟这一维加密后的信息是相关的,以此实现信源信息对外的保密性。●完整性校验的功能是通过在数据包中添加完整性校验码实现的,在光网络中,由于中间节点不能存储信息,采取信宿检测—信源重传的方法来应对篡改攻击;在电网络中,直接采用中间节点检测—中间节点重传的方法。光网络中的方法计算复杂度要小一些,但是需要占用更多的重传链路;而电网络中的方法中间节点处理开销比较大。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-19
  1.1 网络编码技术  9-14
    1.1.1 网络编码的提出  9-12
    1.1.2 网络编码的研究现状  12-13
    1.1.3 实用网络编码  13-14
  1.2 网络安全  14-16
    1.2.1 网络可能遭遇的攻击方式  15
    1.2.2 密码学在网络安全中的作用  15-16
    1.2.3 本文在网络安全方面的研究内容  16
  1.3 安全网络编码  16-17
  1.4 本文的主要内容及创新点说明  17-19
第二章 安全网络编码的实现方法  19-26
  2.1 安全网络编码方法简述  19-20
  2.2 使用随机数增加信息冗余度的方法  20-21
  2.3 选择特定路由的保密方法  21-23
  2.4 数据包重组加密方法  23-24
  2.5 本章小结  24-26
第三章 基于编码向量加密的安全网络编码方法  26-38
  3.1 网络和窃听模型假设  26
  3.2 基于编码向量加密方法的具体实现步骤  26-30
    3.2.1 实现过程  27-30
  3.3 经典蝶形拓扑分析  30-33
    3.3.1 经典蝶形拓扑解码方式  31
    3.3.2 经典蝶形拓扑安全性分析  31-33
  3.4 由蝶形拓扑进行的推广  33-35
  3.5 结果分析  35-37
  3.6 本章小结  37-38
第四章 基于信源信息加密的安全网络编码方法  38-53
  4.1 基本方法  38-39
    4.1.1 传输过程  38-39
    4.1.2 校验过程  39
  4.2 实现过程  39-41
  4.3 基于信源信息加密的方法在光网络中的传输  41-44
    4.3.1 编码传输过程  41-43
    4.3.2 解码过程和完整性校验  43-44
    4.3.3 安全性分析  44
  4.4 基于信源信息加密的方法在电网络中的传输  44-48
    4.4.1 编解码过程  45-48
    4.4.2 安全性分析  48
  4.5 结果分析  48-52
    4.5.1 重传机制链路占用情况  49-51
    4.5.2 加密量的对比  51-52
  4.6 本章小结  52-53
第五章 总结与展望  53-55
参考文献  55-59
致谢  59-60
攻读硕士学位期间发表论文  60

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
  8. 电子政务网络安全分析与防范策略的研究,TP393.08
  9. 我国保险公司保险网络营销研究,F724.6
  10. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  11. 基于特征分析的DDoS攻击检测技术研究,TP393.08
  12. 和谐社会视野下的网络安全问题及对策研究,TP393.08
  13. 网络安全事故应对策略分析与实现,TP393.08
  14. 无线网络中基于网络编码的高效多播策略,TN929.5
  15. 校园网环境下网络安全体系的研究,TP393.08
  16. 基于随机网络编码的网络安全性研究,TP393.08
  17. 移动网络安全加固项目规划与实施,TN929.5
  18. 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
  19. 军队局域网中DDOS攻击模拟和防御的研究,TP393.08
  20. Ad Hoc网络安全路由的研究,TN929.5
  21. 基于PKI的部队网络安全认证系统设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com