无线传感器网络安全数据融合技术研究

无线传感器网络安全数据融合技术研究

ID:28906373

大小:2.77 MB

页数:122页

时间:2018-12-15

无线传感器网络安全数据融合技术研究_第1页
无线传感器网络安全数据融合技术研究_第2页
无线传感器网络安全数据融合技术研究_第3页
无线传感器网络安全数据融合技术研究_第4页
无线传感器网络安全数据融合技术研究_第5页
资源描述:

《无线传感器网络安全数据融合技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、单位代码:10293密级:博士学位论文论文题目:无线传感器网络安全数据融合技术研究2011040133学号周强姓名杨庚教授/博导导师信息安全计算机通信网与安全工学博士学科专业研究方向申请学位类别论文提交日期2014年5月 ResearchonSecureDataAggregationTechnologyofWirelessSensorNetworksDissertationSubmittedtoNanjingUniversityofPostsandTelecommunicationsfortheDegreeofDOCTOROFPHILOSOPH

2、YByZhouQiangSupervisor:Prof.YangGengMay2014 南京邮电大学学位论文原创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。研究生签名:_____________日期:____

3、________南京邮电大学学位论文使用授权声明本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。涉密学位论文在解密后适用本授权书。研究生签名:____________导师签名:____________日期:_____________ 摘要无线传感器网络(WSNs)已经广泛应用于环境监测、物流跟

4、踪及生态保护等领域。普通传感节点的计算能力和电池能量十分有限,也缺乏抵御外在攻击的能力。数据融合是缓解WSNs资源瓶颈的重要方法之一,不但可以去除冗余信息、减小数据传输量,还可以提高数据的收集效率和准确度。然而,数据融合使得WSNs在数据完整性、隐私保护等安全性能上面临许多新的挑战。如果融合数据被窃听或篡改,将导致隐私泄露、基站(BS)决策错误,甚至造成重大事故。本文主要针对WSNs数据融合中的数据完整性、隐私保护等关键安全问题进行深入研究,结合数据分片、对称同态加密、同态信息验证码和椭圆曲线加密等技术设计了一系列安全数据融合方案,并且分析了所

5、提方案的安全性能和网络性能。本文主要贡献如下:针对WSNs数据融合过程中可能出现的数据篡改和隐私泄露问题,提出一种可进行完整性检测的轻量级WSNs隐私数据融合方案。通过对感知数据进行数据扰动,隐藏真实数据;使用数据分片和聚集技术,增强数据的隐私性;利用数据间的关联特性实现数据的完整性检测。通过理论分析和仿真实验,验证了算法的安全性和有效性。针对逐跳加解密操作的能耗和延时较大的问题,提出一种基于对称同态加密算法的WSNs安全数据融合方案。通过在感知数据中附加同余数,使基站可以通过中国剩余定理(CRT)检测数据的完整性;利用对称同态加密算法保护了数

6、据隐私;以时间和密钥为参数计算基于杂凑函数的消息验证码(MAC),保证了数据的新鲜性。理论分析和仿真结果显示,该方案具有较好的安全性能和网络性能。针对现有方案较难抵御选择信息攻击的问题,分别提出两种基于同态MAC的WSNs安全数据融合方案SDA-HMAC和SDA-HP。通过同态MAC技术确保了融合数据的完整性;利用两种不同的同态加密算法保护了融合数据的隐私性;结合杂凑函数和时间参数计算密钥的MAC保证了数据的新鲜性。通过可证明安全理论证明了所提方案可以防御唯密文攻击和选择信息攻击。仿真实验表明,所提方案能耗较低,且具有较高的数据传输效率和融合精

7、度。针对对称加密算法难以抵御选择明文攻击和俘获节点攻击的问题,结合椭圆曲线加密和分而治之的思想提出一种高安全性的数据融合方案SEDA-ECC。利用分离树技术将融合树等分为三棵相互交织的子树,降低了高层融合节点被攻击的风险,同时使得基站可以通过比较子树的融合计数值检测数据完整性;在每棵子树中分别执行基于椭圆曲线加密的数据融合算法,确保了数据的隐私性;在某一子树数据被篡改时,可以通过未被篡改的融合数据估算最终结果。相比于其它同类安全数据方案,该方案具有更高的安全级别和较低的能耗。关键词:无线传感器网络(WSNs),安全数据融合,数据完整性,隐私保护

8、,隐私同态(PH)I AbstractWirelesssensornetworks(WSNs)havebeenappliedinawiderangei

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。