基于节点信誉的无线网络安全保障的研究

基于节点信誉的无线网络安全保障的研究

ID:25367776

大小:57.50 KB

页数:7页

时间:2018-11-19

基于节点信誉的无线网络安全保障的研究_第1页
基于节点信誉的无线网络安全保障的研究_第2页
基于节点信誉的无线网络安全保障的研究_第3页
基于节点信誉的无线网络安全保障的研究_第4页
基于节点信誉的无线网络安全保障的研究_第5页
资源描述:

《基于节点信誉的无线网络安全保障的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于节点信誉的无线网络安全保障的研究-->第一章绪论1.1无线传感器网络研究背景与意义随着无线传感器网络技术的不断发展,网络被越来越多地部署于极端恶劣的环境中监测传输信息或完成军事任务或达成重要的商用目的,这也是无线传感器网络应用面临诸多的安全挑战的重要原因之一,尤其需要面临敌对势力的破坏和恶意攻击。因此,安全问题已经成为无线传感器网络技术发展历程中需要突破的重要瓶颈。而无线传感器网络又以其固有的自身特点,在解决安全问题时必须考虑其不同于传统网络的特有需要,并且一个好的安全机制设计必需建立在对其所面临的威胁

2、、网络特点的深刻分析的基础之上,因此研宄设计出适合无线传感器网络的有效安全机制或技术已成为无线传感器网络研究领域当前最重要的任务和挑战之一。1.2无线传感器网络体系简介与其他网络(如Inter网络)一样,无线传感器网络的分层网络通信模型包括物理层、数据链路层、网络层、传输层以及应用层。物理层负责信号的调制和收发,即对比特流数据进行传输;数据链路层负责将数据装倾以及媒体接入控制和差错控制;网络层完成路由功能的实现,通过自组多跳路由实现信息的网络内部投递;传输层提供寻址方式的转换,实现无线传感器网络与外部网络的

3、数据连通;在应用层,可以根据不同用户的不同需求制定相应的应用软件,从而实现无线传感器网络的特定功能目标。…………………第二章无线传感器网络安全技术相关研究2.1引言无线传感器网络是由大量的体积小、造价低的传感器节点组成,数据的传输使用无线通信自组织网络的方式,并且能够部署在环境相对恶劣或偏远、无需人照看的区域,甚至是在军事上部署在敌方区域,极容易受到无关人员或者敌方人员的破坏。而且大多数基于无线传感器网络的应用具有非常重要的意义甚至战略地位,出于军事或经济目的,这些网络应用经常成为破坏者的重点攻击目标。然而

4、,由于无线传感器网络应用的自身资源受到严格限制,多数情况下又缺乏网络节点部署的先验知识,因此,无线传感器网络安全问题面临巨大的挑战。事实上,缺乏有效的安全机制已经成为无线传感器网络应用进一步发展的主要瓶颈。研宄适用于无线传感器网络的有效安全技术便有着重大的价值和意义。2.2无线传感器网络安全研究现状无线传感器网络使用的无线通信信道是开放式的信道。任何人都可以通过使用相同频段的无线通信设备捕获信号的手段,实现对网络通信的监视、窃听甚至哄骗参与。这让攻击者可以轻而易举地对网络发起攻击进行信息窃取和破坏。由于无线

5、传感器网络资源受到高度限制,使得功能强大算法复杂的安全机制很难应用。例如对于加密技术,在大多数情况下,对称密钢加密技术是设计无线传感器网络安全加密协议的首选,尽管使用非对称密朗加密能够对系统的安全性做出更多的优化。此外,无线传感器网络节点数目众多甚至成千上万,这样便要求设计出来的安全机制必需简单、灵活、方便扩展。然而在无线传感器网络资源严重受限的条件下设计这样的安全机制又非常困难,性能强大的安全机制必然会提高网络的开销、导致网络应用性能的下降。权衡网络应用的性能和安全性,无线传感器网络安全机制的设计必须有所

6、折中,在这种情况下设计出来的安全机制有可能很轻易的被攻击者找到弱点进行突破。...............第三章无线传感器网络节点信誉评价研究…………313.1引言…………313.2现有节点信誉评价模型…………323.3去冗余的第三方信息参考层次型节点信誉评价模型………35第四章基于节点信誉的安全路由技术………634.1引言…………634.2无线传感器网络中的安全路由……64第四章基于节点信誉的安全路由技术…………634.1引言…………634.2无线传感器网络中的安全路由……64第五章无线传感器网络恶意节点

7、识别………955.1引言…………955.2恶意节点识别研宄进展…………965.2.1网络节点性质分类…………965.2.2现有恶意节点识别手段…………975.3基于节点信誉时间序列分析的恶意节点识别算法…………995.3.1S标问题…………995.3.2攻击模型与亚攻击性………995.3.3相似度分析工具的选取……………101第六章基于信誉分析的DoS攻击防御系统的设计与验证6.1引言无线传感器网络由于部署环境的特殊性以及节点资源高度受限等特点使得网络容易遭受许多不同种类的攻击,其中对网络通信造成最大破坏的

8、是拒绝服务攻击(DenialofService)攻击,简称为DoS攻击。而要对网络发起DoS攻击,必然不可缺少恶意节点的部署,因此构建一个有效识别恶意节点以及抵御DoS攻击的防御系统,成为了保障无线传感器网络安全的必要手段。6.2系统架构与设计监视节点是一种被赋予特殊功能的节点,这种节点相对普通节点赋予了更多的系统资源,数据加密性更好。它们专门负责监测网络的通信状态,对范围内的通信链路状态进行实时监视,一旦出现异

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。