基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf

基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf

ID:18136256

大小:4.83 MB

页数:117页

时间:2018-09-14

基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf_第1页
基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf_第2页
基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf_第3页
基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf_第4页
基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf_第5页
资源描述:

《基于零向量的抗污染攻击的高效网络编码方案研究与设计.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、硕士学位论文论文题目基于零向量的抗污染攻击的高效网络编码方案研究与设计研究生姓名王珺晟指导教师姓名专业名称研究方向论文提交日期朱艳琴(教授)计算机应用技术网络与信息安全2014年6月 基于零向量的抗污染攻击的高效网络编码方案研究与设计中文摘要基于零向量的抗污染攻击的高效网络编码方案研究与设计中文摘要网络编码允许结点对数据包进行编码操作。相较于传统存储转发机制,网络编码在吞吐量、数据机密性、数据流的不可追踪性、鲁棒性等方面有显著优势。因此该思想引起了学界的广泛关注。虽然引入网络编码能带来很多好处,但如果网络中有恶意结点发

2、起污染攻击,那么,整个系统的各方面性能将会大大下降。Kehdi等人提出了基于零向量的方案。该方案能很好地抵抗污染攻击,而且还有诸如分布式特性好、检测计算开销小、系统简单易实现等优点。然而,该零向量方案中,如果恶意结点获得了源结点分发的零向量所构成的零向量空间,那么它们就可以轻易攻破整个系统,亦即方案的安全性较低。针对上述问题,我们提出了全零向量空间的概念。该空间的特点是,没有污染包能通过它的检测。如果在上述基于零向量的方案中,源结点分发的零向量空间能构成全零向量空间,那么就可以有效提高方案的安全性。但这会给系统带来很大的开

3、销。为了减少零向量带来的开销,我们推广了零向量的概念,提出了部分位置检测的思想,构造了长度比原来的零向量短的零向量。我们证明短零向量存在全零向量空间,并且证明在构成全零向量空间时,相比于原来的零向量,短零向量带来的开销会减少。随后,我们在前面的研究基础上给出了短的零向量存在全零向量空间的充分条件。接着,我们设计了基于短零向量的抗污染攻击网络编码方案,并通过严格的证明分析了方案的安全性,通过数值分析综合考虑方案的各种性能,确定了该方案中各个参数的取值。在这些参数设定下,短零向量方案的安全性高且计算开销、通信开销小,是一种高效

4、的抗污染攻击网络编码方案。由于短零向量之间的检测位置不一定相同,使得在上述方案中源结点只能以逐个秘密分发的方式向网络中的各结点分发短零向量。这在网络规模很大或动态性很强时会大大增加源结点的负载,影响方案的分布式性能。为了解决该问题,我们构造了压缩短零向量,使零向量仍能以网络编码的形式传播。在此基础上,我们对压缩短零向量进行了优化,构造了新型压缩短零向量。我们证明压缩短零向量和新型压缩短零向I 中文摘要基于零向量的抗污染攻击的高效网络编码方案研究与设计量都存在全零向量空间,并且证明在构成全零向量空间时,相比于原来的零向量,这

5、两种零向量带来的开销都会减少。然后,我们设计了基于新型压缩短零向量的方案。在该方案中,新型压缩短零向量以网络编码的形式传播。这使该方案保持了原有方案的分布式性能,解决了短零向量方案分布式性能差的问题。接着,我们通过严格的证明分析了新型压缩短零向量方案的安全性,证明当参数取值满足一定条件时,该方案的计算开销、通信开销、安全性都会优于原零向量方案。最后,我们通过实验数据说明该方案相对于同态哈希方案和原有的零向量方案的优势,是一种高效的抗污染攻击网络编码方案。关键词:零向量,抗污染攻击,网络编码作者:王珺晟指导老师:朱艳琴II

6、ResearchandDesignforHighEfficiencyNullKeysBasedNetworkCodingSchemesagainstPollutionAttacksAbstractResearchandDesignforHighEfficiencyNullKeysBasedNetworkCodingSchemesagainstPollutionAttacksAbstractNetworkcodingallowsparticipatingnodesinanetworktocodeincomingdataflo

7、wsratherthansimplyforwardingthem.Ithasgainedwideattentionnowadaysforitssignificantadvantagesonnetworkthroughput,contentconfidentiality,flowuntraceability,andtransmissionreliability,etc.comparingwithtraditionalroutingmechanism.Althoughsystemswithnetworkcodingenjoyt

8、headvantagesmentionedabove,theirperformancewillgreatlydecreasewhenmaliciousrelaynodeslaunchpollutionattacks.Thenullkeysscheme,proposedbyKehdietal.,defen

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。