欢迎来到天天文库
浏览记录
ID:35060895
大小:3.09 MB
页数:68页
时间:2019-03-17
《基于信任模型的无线传感网络安全技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号密级硕士学位论文题目:基于信任模型的无线传感网络安全技术研究英文并列题目:ResearchonSecurityTechnologybasedonTrustModelsforWirelessSensorNetwork研究生:邵楠楠专业:控制科学与工程研究方向:检测技术与自动化装置导师:周治平教授指导小组成员:学位授予日期:2016年6月答辩委员会主席:于凤芹江南大学地址:无锡市蠡湖大道1800号二〇一六年六月独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果,尽我所知,除了文中持别加标注和致谢的地方外
2、,论文中不包含其他人已经发表或撰写过的研究成果,也不包含本人为获得江南大学或其它教育机构的学位或证书而使用过的材料一同工作的同志。与我/对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。■、.'签名:曰期:年扛月曰畔職橄I关于论文使用授权的说明本学位论文作者完全了解江南大学有关保留、使用学位论文的规定:江南大学有权保留并向国家有关部口或机构送交论文的复印件和磁盎,允许论文被査阅和借阅i,可(^l将学位论文的全部或部分内容编入有关数据库进巧检索,可il、汇编学位论文,(^采用影印、缩印或妇描
3、等复制手段保存一致并且本人电子文档的内容和纸质论文的内容相。保密的学位论文在解密后也遵守此规定。签名:导师签名:闻部徊斬_曰期:年仁月曰I摘要摘要近年来,随着物联网产业的发展,无线传感器网络(WirelessSensorNetwork,WSN)作为其感知层最重要的技术之一,也得到了进一步的研究应用,在国防军事、农业生产、工业控制、环境监测、医疗卫生等诸多领域都具有极大的应用前景。无线传感器网络不同于传统网络,其存储、计算、能量等资源都十分受限,且通常部署在无人值守的开放环境中,这些特征都使其极易遭到破坏,面临严重的网络安全威胁。
4、传统的基于加密和认证机制的安全技术,只能抵御来自网络外部的攻击,而无法有效解决节点被俘获所引起的内部攻击。此外,基于加密和认证的安全机制并不适用于资源有限的无线传感器网络,这是由于运用复杂的加密算法通常会增加网络资源的消耗,降低资源的利用效率,如何设计适合无线传感器网络的有效安全机制已经成为当前无线传感器网络研究的热点问题。在这一背景下,由于计算复杂度更低,对于内部攻击的抵御更强,无线传感器网络信任管理机制的研究开始引起研究者的关注。将WSN信任管理机制作为研究对象,本文综合考虑无线传感器网络的特性及现有信任管理机制中存在的多种挑战,研究适合于
5、无线传感器网络的信任管理模型,概括来说,论文的主要研究内容包括以下三个方面:(1)考虑到信任的模糊性及不确定性,提出一种多因素主观逻辑信任评估模型。在分析网络安全需求、网络主要任务及安全与能耗之间的矛盾等影响因素的前提下,从通信特性、数据属性、物理属性三个方面分别选取其中典型的信任因子来计算节点直接信任,并利用模糊集合对其进行模糊划分,将由此得到的模糊隶属度函数作为D-S证据理论中的基本置信度函数,将直接信任与推荐信任进行融合。考虑到信任信息在传递过程中存在的安全威胁,引入基于身份的密码机制,保证信任信息在传输过程中的安全性。(2)现有信任模型
6、忽略网络自身故障所带来的节点异常行为,针对这一问题,提出一种改进的贝叶斯分布式无线传感器网络信任模型。考虑到非入侵因素导致的网络异常行为,引入异常衰减因子对贝叶斯公式进行修正,并利用滑窗和自适应遗忘因子进行信任更新。为降低网络能耗及恶意反馈的影响,判断直接信任的置信度水平来确定将其作为综合信任是否足够可信。如果置信度水平较低,计算间接信任来获取综合信任,并利用信息熵来对不同的推荐赋予权重,克服了主观分配权重所带来的局限性,加强了模型自身的适应性。仿真实验表明,该模型具有较高的检测率和较低的误检率,在很大程度上降低了网络的能量消耗。(3)分析了分
7、簇拓扑结构情况下的无线传感器网络信任评估模型,在满足网络安全需求的情况下,以降低网络开销、提高网络可靠性为目标,提出一种基于分簇拓扑结构的轻量级高可靠性的信任模型。模型建立在分簇拓扑结构上,引入轻量级的信任评估方案,根据节点在分簇无线传感器网络中的角色,进行信任评估方案的具体选择。此外,利用模糊理论中模糊贴近度的概念来衡量第三方推荐信任的可信度,并定义自适应权重方法来进行信任融合,降低了恶意节点诋毁/哄抬攻击的影响,也能在一定程度上削弱共I摘要谋攻击的影响。理论和实验表明,与其他经典传感器网络模型相比,该模型容错性和鲁棒性较强,且需要较少的内存
8、及通信开销。关键词:无线传感器网络;信任模型;节点信任;恶意节点识别IIAbstractAbstractAsanimportantcomponento
此文档下载收益归作者所有