欢迎来到天天文库
浏览记录
ID:34054161
大小:1.18 MB
页数:60页
时间:2019-03-03
《基于数字水印的无线传感网安全策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、单位代码:10293密级:硕士学位论文论文题目:基于数字水印的无线传感网安全策略研究学号许超姓名Y004091308指导教师张登银学科专业计算机应用技术研究方向基于IP的下一代通信网络论文提交日期二〇一二年二月南京邮电大学学位论文原创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。本人学位论文及涉及相关资料若有不实,愿意
2、承担一切相关的法律责任。研究生签名:_____________日期:____________南京邮电大学学位论文使用授权声明本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院(筹)办理。涉密学位论文在解密后适用本授权书。研究生签名:____________导师签名:____________日期:_____________南京邮电大学硕士学位论文摘
3、要学科、专业:工科、计算机应用技术研究方向:基于IP的下一代通信网络作者:2009级硕士研究生:许超指导教师:张登银研究员/博导题目:基于数字水印的无线传感网安全策略研究英文题目:ResearchonsecuritypolicyinWirelessSensorNetworksbasedondigitalwatermarkingtechnology关键词:无线传感器网络,数字水印,选择转发攻击,虚假数据攻击keywords:WirelessSensorNetworks,DigitalWatermarking,SelectiveForwardingAttack,FalseDataInjecti
4、onAttack论文选题来源:江苏省“六大人才高峰”资助项目[SJ205008].南京邮电大学硕士研究生学位论文摘要摘要由于无线传感器网络中节点能力的有限性和网络环境的开放性,实际应用中存在着许多安全问题。数字水印技术作为信息隐藏技术的一个重要分支,可以有效的保证信息的完整性与真实性。因此,本文在考虑无线传感器网络安全特性的基础上,结合数字水印技术解决无线传感器网络中存在的两种常见的安全问题,本文的主要工作如下:1)提出了一种基于数字水印技术的选择转发攻击检测方法,该方法引入数字水印技术和安全度评估来实现基站对接收数据完整性的检测。发送端通过对数据进行水印嵌入,经过转发节点到达基站时,基站
5、提取水印信息并判断数据的完整性,如果发现传输过程中存在选择转发攻击,则利用攻击节点检测机制找出攻击节点,并降低该节点安全度;这样既可以有效地保证数据避开攻击节点,选择安全度较高的节点作为转发节点,又可以有效地避免因基站的错误判断而导致正常节点被踢出网络,造成资源的浪费;通过实验仿真可得,该方法在不同网络环境和不同攻击程度下都具有较高的检测效率。2)针对无线传感器网络中的虚假数据攻击,提出了一种基于数字水印技术的识别方法,该方法利用簇内参与数据收集的节点对发送数据进行数据认证,并提供证人信息,以证人信息作为水印,最终通过在基站处对水印的提取和检测来判断数据的真实性;另外,通过对现有的可逆水印
6、算法进改进,提出了一种适用于无线传感器网络的可逆水印算法;通过实验可知,该算法在一定噪声的情况下,水印信息和数据仍存在较高的恢复率;该识别方法在不同的网络环境下,检测虚假数据包和重复数据包的概率都维持在一个较高的水平。关键字:无线传感网,数字水印,选择转发攻击,虚假数据攻击I南京邮电大学硕士研究生学位论文ABSTRACTABSTRACTInthewirelesssensornetworks(WSNs),therearemanysecurityissuesinthepracticalapplicationsduetothelimitedabilityofthenodeandtheopenne
7、ssoftheenvironment.Meanwhiledigitalwatermarkingtechnologyasanimportantbranchoftheinformationhidingtechnologycaneffectivelyensuretheintegrityandauthenticityoftheinformation.Thereforeinthisthesisweconsiderthesecuri
此文档下载收益归作者所有