欢迎来到天天文库
浏览记录
ID:35154580
大小:2.78 MB
页数:61页
时间:2019-03-20
《安全网络编码的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、北京邮电大学硕士学位论文安全网络编码的研究姓名:赵慧申请学位级别:硕士专业:应用数学指导教师:陆传赉20090210安全网络编码的研究摘要网络编码的出现打破了通信网所遵循的传统的基本操作规则一一存储转发模式。它不仅仅让网络节点保留这个原始的功能,而且允许网络节点进行编码,极大地提高了网络的传输容量,从而达到了香农最大流最小割定理规定的上界,而传统路由器的存储转发模式根本不可能达到这个上界的。网络编码的理论创新具有普遍意义,应用前景十分广阔,因而近年来,网络编码的理论及应用在信息论、编码理论、网络交换、无线通信、计算机科学、信息安全、运筹学、矩阵理论以及许多其他学科领域,都受到人们
2、的普遍关注。虽然网络编码的初衷在于提高网络的吞吐量,然而随着进一步研究发现它也是一种构造安全网络传输的比较好方式。所以,随着网络编码的出现,在理论的研究上,网络编码越来越被人们应用于网络安全中。具体来说,网络编码在执行过程中伪装了数据,并且能有效地承载数据,所以实际上增强了信息的安全性,要比在网络上传输不可破译的算法流的传统加密技术更安全。比如有两个位组A和B,对两个位组执行异或操作,从得出的结果中,哪个位组的数据你都看不到。你可能知道其中的某些位的值,但你却不可能还原位组A的数据,除非你完全知道位组B的数据。本论文首先对网络编码的基本理论进行详细地介绍,然后在充分掌握了网络编码
3、的各种基本理论知识后,作者重点对安全网络编码进行深入地研究。首先,以无延迟线性通信网络为基础,介绍网络窃听模型。其次,根据KamalJain提出的单信源单信宿网络的编码安全定理,设计了一种寻找安全路径的算法,并给出这种简单网络安全网络编码构造实例,同时提出窃听矩阵的概念。再次,详细分析单信源多信宿网络的安全网络编码的情况;通过一个反例,得出不能将单信源单信宿网络编码的安全条件单纯地直接“复制"到单信源多信宿网络中;但是如果窃听集中的边对应于网络路径类集厂中的边不相交的路径数量小于网络的最大传输容量,那么网络就是安全的。由此,作者初步给出了单信源多信宿网络的编码条件较宽的安全定理,
4、并加以证明。在证明过程中,作者引用了前面己定义的窃听矩阵的概念,最终得出一个条件更紧的单信源多信宿网络编码的安全定理,即如果窃听集对应的窃听矩阵的秩小于最大传输容量,经过合适的编码,就能够保证在网络中安全传输消息,而窃听者获得不了任何有用的信息;最后,比较了编码节点处使用纯随机数和伪随机函数的情况,得出在节点处使用伪随机函数更能增强网络的安全性和鲁棒性。关键字:最大流最4,害-IJ定理,网络编码问题,系统转移矩阵,安全网络编码,网络窃听模型,窃听矩阵。I之ESEARCHONSECURENETWORKCODINGABSTRACTTheadventofnetworkcodingbro
5、kethetraditionalbasicoperatingregulationthatwasthepatternofstorageandforwardingfollowedbycommunicationnetwork.Networkcodingnotonlyreservedoriginalfunctionatnetworknodes,butalsoallowedcodingatnetworknodes,whichincreasedthetransmittingcapacityofthenetworkgreatly,andachievedtheupperboundprescrib
6、edbytheShannonMax-·FlowMin·-CutTheorem,whilejustusedthetraditionalpatternofstorageandforwardingatnetworkcodesreachedthismax-flowboundimpossiblyata11.Moreover,thetheoryinnovationofnetworkcodinghadpervasivesignificance,anditsapplicationforegroundwasextensivethoroughly,therefore,inrecentyears,ne
7、tworkcodingwasaveryattractiveinterdisciplinarystudyareathatposesinterestingquestionsacrossdiverseareassuchasinformationtheory,codingtheory,networkswitching,wirelesscommunications,computersciences,informationsecurity,operationalresearch,matrix
此文档下载收益归作者所有