学位论文 > 优秀研究生学位论文题录展示
无线传感器网络源节点位置隐私保护研究
作 者: 谈光宝
导 师: 宋杰
学 校: 安徽大学
专 业: 计算机应用技术
关键词: 无线传感器网络 源节点位置隐私保护 身份隐私 匿名通信 定向随机路由 多重过滤
分类号: TP212.9
类 型: 硕士论文
年 份: 2014年
下 载: 2次
引 用: 0次
阅 读: 论文下载
内容摘要
随着科技的发展,信息与通信技术已逐渐深入到人类生产生活的各个方面,对物理世界的信息进行获取、传输、处理和利用已成为信息与通信技术服务于人类的重要目标,一种新型的无线网络在此情形下应运而生,它就是集成了无线通信技术、传感器技术、嵌入式计算机技术和分布式信息处理技术的无线传感器网络。无线传感器网络应用领域广泛,目前在军事、工业、农业、智能电网、医疗等领域表现出可观的应用前景。然而,虽然无线传感器网络相关技术发展的日趋成熟,但是由于网络隐私问题的特殊性,使得该问题难以解决,网络隐私问题正逐步成为制约无线传感器网络大规模部署和应用的主要瓶颈。由于无线传感器网络具有资源受限、部署环境恶劣、应用相关等特性,使得其网络隐私问题与传统网络的网络隐私问题有很大的差异,导致传统的隐私保护机制不能适用,从而对无线传感器网络隐私保护机制的设计提出了迫切的需求和极大的挑战。在目标追踪与监测型无线传感器网络应用中,监测对象的物理位置是一项敏感信息,一旦暴露就会对监测对象造成安全威胁。比如,在野生动物栖息地部署无线传感器网络用来监测熊猫习性和行为,而作为攻击者的偷猎者则可以通过分析无线信号来追踪到源节点(即对应熊猫所在的位置),进而捕获熊猫。因此,现在的问题是:我们如何来隐藏源节点的位置信息?在战场侦察、医疗监测等应用中,同样地,也需要面临这个问题,这就是典型的无线传感器网络源节点位置隐私保护问题,本文主要研究此类问题。无线传感器网络中的源节点位置隐私保护问题是本文的主要研究对象,本文紧密围绕无线传感器网络中有关隐私保护问题的若干关键技术展开深入研究。首先,本文介绍了无线传感器网络的概念、体系结构、特点和应用领域等信息。其次,本文针对无线传感器网络中有关隐私问题展开研究。分析无线传感器网络中存在的隐私问题,并对隐私问题分类总结;分析无线传感器网络中不同攻击能力的攻击者模型,并依据攻击者的行为和监测范围对攻击者作出分类;分析现有的源节点位置隐私保护策略,并依据隐私保护策略中使用的技术对隐私保护策略作出分类;介绍较为实用的密钥管理机制和匿名通信机制。最后,本文提出了两个有效的源节点位置隐私保护策略。1.强化的定向随机路由保护机制(EDROW, Enhanced Direct random walk scheme)针对DROW中某些源节点到汇聚节点的路径数较少的缺陷,我们在DROW基础之上引入一个幻影环来提高定向随机漫步路由策略的安全性能,该“环”可以使得攻击者逆向追踪传感器通信的“发起者”变的更为困难,我们称此路由策略为“强化的定向随机路由”。该路由分为三个阶段:定向随机漫步阶段、环路由阶段、定向随机漫步路由阶段。从仿真实验结果可以看出,强化的定向随机漫步路由策略可以有效地抵御局部攻击者的攻击,为源节点位置隐私安全提供良好的保护。2.多层环代理模过滤路由保护机制(MRPFS, Multiple rings proxy filtering scheme)针对全局攻击者,我们提出了相对高效的“多层环代理过滤模式”路由,通过结合引入假数据流和过滤数据包机制来达到隐藏真实源节点的目的。该路由在网络中部署多重代理过滤环来逐步过滤假消息,与BASELINE相比,不仅降低了数据包延时,而且降低了系统功耗。
|
全文目录
摘要 3-5 Abstract 5-7 目录 7-10 第一章 绪论 10-20 1.1 无线传感器网络概述 10-14 1.1.1 无线传感器网络体系结构 10-12 1.1.2 无线传感器网络拓扑结构 12-13 1.1.3 无线传感器网络特点 13-14 1.1.4 应用领域 14 1.2 无线传感器网络隐私保护概述 14-17 1.3 源节点位置隐私保护研究目的与意义 17 1.4 本文工作及文章组织 17-20 第二章 源节点位置隐私保护协议 20-29 2.1 网络模型和攻击者模型 20-22 2.1.1 网络模型 20 2.1.2 攻击者模型 20-22 2.2 源节点位置隐私保护策略 22-25 2.3 协议度量标准 25-26 2.4 典型协议概述 26-28 2.5 本章小结 28-29 第三章 密钥管理和身份隐藏 29-39 3.1 局部加密和认证协议(LEAP) 29-33 3.1.1 构建节点密钥 31 3.1.2 构建对偶共享密钥 31-33 3.1.3 构建簇密钥 33 3.1.4 构建全局密钥 33 3.2 基于哈希的随机化ID方法和基于哈希的动态ID方法 33-38 3.2.1 基于哈希的随机化ID方法(HIR) 34-37 3.2.2 基于哈希的动态ID方法(HID) 37-38 3.3 本章小结 38-39 第四章 强化的定向随机路由保护机制 39-54 4.1 问题背景 39 4.2 模型和基本假设 39-41 4.2.1 系统模型 39 4.2.2 攻击者模型 39-40 4.2.3 基本假设 40-41 4.3 协议方案描述 41-48 4.3.1 部署阶段 42-45 4.3.2 使用阶段 45-48 4.4 理论分析 48-51 4.4.1 定向随机漫步(DROW) 48 4.4.2 DROW引入幻影环 48-51 4.5 性能评估 51-53 4.5.1 EDROW的性能 51-52 4.5.2 环半径 52-53 4.6 本章小结 53-54 第五章 多层环代理过滤路由保护机制 54-65 5.1 问题背景 54 5.2 模型和基本假设 54-55 5.2.1 系统模型 54-55 5.2.2 攻击者模型 55 5.2.3 基本假设 55 5.3 协议方案描述 55-60 5.3.1 部署阶段 56-58 5.3.2 使用阶段 58-60 5.4 理论分析 60-61 5.5 性能评估 61-63 5.5.1 传递率 62 5.5.2 时延 62-63 5.5.3 功耗 63 5.6 本章小结 63-65 第六章 总结与展望 65-67 6.1 论文工作总结 65-66 6.2 未来研究展望 66-67 参考文献 67-71 致谢 71-73 在读期间发表的学术论文 73
|
相似论文
- 基于无线传感器网络的电动汽车电池组综合测试技术研究,U469.72
- 传感器网络中渐变事件监测研究,TP212.9
- 无线传感器网络中定位攻击检测技术研究,TP212.9
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 无线传感器网络组播路由协议研究,TN929.5
- 基于地理位置的WSNs路由算法研究与改进,TN929.5
- 基于ZigBee技术的无线传感器网络研究与实现,TN929.5
- 一种自适应选择处理节点的时空查询算法,TN929.5
- 无线传感器网络MAC协议的研究,TN915.04
- 无线传感器网络节点定位算法的研究,TN929.5
- 城市照明管理系统中的时间同步方法研究,TM923
- 随机路由在无线传感器网络中的研究与应用,TN929.5
- 基于无线传感器网络的煤矿瓦斯监测系统的研究,TN929.5
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 基于zigbee的智能楼宇环境监测无线传感网络,TN929.5
- 基于无线传感器网络的农田环境监测系统路由协议的研究,TN915.04
- 面向信息物理系统的IEEE802.15.4MAC协议分析及优化,TP212.9
- 基于多层WSN结构的非均匀簇路由协议研究,TP212.9
- 足球运动数据采集系统设计,TP212.9;TP274.2
中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com
|