欢迎来到天天文库
浏览记录
ID:52499261
大小:390.09 KB
页数:4页
时间:2020-03-28
《边远岛无线数据传输系统的多路径容侵路由方案研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第30卷第4期2011年12月海洋技术OCEANTECHNOLOGYV01.30,No.4Dec,2011边远岛无线数据传输系统的多路径容侵路由方案研究李博,叶颖,成方林,张翼飞(国家海洋技术中心,天津300112)擒要:针对边远岛无线数据传输对路径可靠性要求高。且现有的MAODV路由协议可生存性差的情况,提出了基于通用攻击结构的秘密共享方案以及入侵容忍路由法则。并对法则的完备性进行了分析。对MAODV协议进行了修改,使其满足入侵容忍路由法则的要求。最后利用NS-2仿真软件及其辅助工具对修改后的协议进行了仿真实验,并对试验结果进行了分析
2、。关键词:边远岛;无线传精;MAODV路由协议;入侵容忍;NS一2仿真中圈分类号:TN919文献标志码:B文章编号:1003—2029(2011)04-4X)64埘在边远岛无线传输系统中,多路径传输要比在单路径传输在避免信息泄漏方面有着明显的优势。信息通过单一路径传输时,如果在传输路径上某中间节点被恶意攻击,那么就会使完整的信息发生泄漏。但是,如果信息通过多条路径来传输,在传输过程中发生信息泄露的概率以及所泄漏的信息与信息总量之比都会随着路径数n的递增而递减【l】。因此,信息通过多路径传输首先就要解决将信息通过某种方式在网络中的多个节点
3、间进行共享圆。l通用攻击结构与入侵容忍路由法则1.1通用攻击结构通用攻击结构是系统配置中允许同时被攻陷的节点的集合,它指定了容忍入侵结构中可容许同时被攻陷的参与方(所经过的中间节点)的子集。在此,通用是指比任何基于权重的门限结构更具普适性的类型口l。用集合论有如下的表示:Q={XIXCP;X中的所有元素容许同时被攻击)1.2基于通用攻击结构的密码共事方案设Vx,xeP,将髫表示为一个It元组,其中n=lPI。即X=‰,勉,..二。l∈(O,ll“,其中:Y一,l,PfEX^1一l0。P,阜X因此有:x={算1,髫2,...茹。}E10,
4、l}“,其中:一xt={?:pP焉娄。根据以上论述,可以对基于通用攻击结构口的秘密共享方案做如下描述:对于给定的秘密信息K,其份额分配可以按照以下步骤进行:(1)求出Q。。={BEQIB旺曰’。V口’EQ)。存在一般性,口。FI曰I'.。丑0,其中m=lQ_l;(2)将K分割成m个划分,K.,...‰,即满足:K2∑.k,;(3)令T,f{t。,...崩,其中t胡,1≤i≤m。则可以称集合瓦为集合Q的划分写入结构,简称写结构;(4)将K划分给每一个岛EL。这样,VPEP,属于参与者p的份额为:,仞)=Ⅸ』IPEt.,1‘i5、。1.3方案证明1.3.1重构性Vx暮Q为已知条件,现对L中的每一个元素自,有tfnx≠f2j进行证明。因为V工芒Q,所以对于BEQ有xgB,;又因为t,=Bj,所以对于任意审E瓦,则有xg每,由此可知t,nx≠囝成立。根据上述方案中的第4个步骤可知,秘密K的每一个划分Ki都与白呱相关联,根据Vtj∈乙,.xr、tj≠乃,可知,髫中的参与者可以收集K的每一个划分K(1≤f≤m)。由此可见,可以通过足=艺向求出K。,1J综上所述,可以得出H(gl{,(p1)6、p。E髫1)=o,即重构性得以证明。1.3.2私密性hcQ,由方案中的第一个步骤7、l可以知道,3B,∈红,1≤i≤m,使得工c曰,,即瓦cr。由于面。,可知,f‘i。根据算法的第4个步骤,仅有ti的参与者才有K的划分墨,因此任何茗中的参与方都没有收集到K。设掣为秘密空间中的任何一个元素,并给定K的一个划分肛=Ⅸ⋯..,剐以及F的卸划分K.-‰⋯,‰,鼬(X·《),‰。尉。将参与方收稿日期:201l—05—06基金项目:海洋公益性专项资助项目(200805079)作者简介:李博(19阱),男,硕士,主要研究方向为计算机及海洋观测技术。第4期李博,等:边远岛无线数据传输系统的多路径容侵路由方案研究所所收集到的关于鬈和F的8、划分集分别记作五锄)和五.∽。根据方案中步骤4可以看出,K分配且仅分配给tl中的参与方。由r,ei可以知道,茗中的参与方将收集到关于X和K。的划分集合是相同的。由此可以得出结论:H(Kl{f(p。)lp;E茹})=日(刖I,(_P;)IpiE髫}),即方案的保密性得到证明。1.4入侵窖忍路由方案对信息进行拆分,并对拆分后的数据进行复制并分组。沿多路径将各组信息发送出去(n个分组);在目的节点只有收到其中的k个(n≥七)分组才能恢复原始信息。原节点的算法为拆分算法,目的节点的算法为组合算法,且二者是可逆的。2入侵容忍路由法则的完备陛分析29、.1入侵窖忍路由法则的理论研冤假设从源节点到目的节点所传输的信息为主妒,那么就要求任何一个不合格部分的信息子集都不能恢复信息妒。可认为先应概率:P{W=W。}等价于条件概率:P{W=Wd给定一个集合的任何部
5、。1.3方案证明1.3.1重构性Vx暮Q为已知条件,现对L中的每一个元素自,有tfnx≠f2j进行证明。因为V工芒Q,所以对于BEQ有xgB,;又因为t,=Bj,所以对于任意审E瓦,则有xg每,由此可知t,nx≠囝成立。根据上述方案中的第4个步骤可知,秘密K的每一个划分Ki都与白呱相关联,根据Vtj∈乙,.xr、tj≠乃,可知,髫中的参与者可以收集K的每一个划分K(1≤f≤m)。由此可见,可以通过足=艺向求出K。,1J综上所述,可以得出H(gl{,(p1)
6、p。E髫1)=o,即重构性得以证明。1.3.2私密性hcQ,由方案中的第一个步骤
7、l可以知道,3B,∈红,1≤i≤m,使得工c曰,,即瓦cr。由于面。,可知,f‘i。根据算法的第4个步骤,仅有ti的参与者才有K的划分墨,因此任何茗中的参与方都没有收集到K。设掣为秘密空间中的任何一个元素,并给定K的一个划分肛=Ⅸ⋯..,剐以及F的卸划分K.-‰⋯,‰,鼬(X·《),‰。尉。将参与方收稿日期:201l—05—06基金项目:海洋公益性专项资助项目(200805079)作者简介:李博(19阱),男,硕士,主要研究方向为计算机及海洋观测技术。第4期李博,等:边远岛无线数据传输系统的多路径容侵路由方案研究所所收集到的关于鬈和F的
8、划分集分别记作五锄)和五.∽。根据方案中步骤4可以看出,K分配且仅分配给tl中的参与方。由r,ei可以知道,茗中的参与方将收集到关于X和K。的划分集合是相同的。由此可以得出结论:H(Kl{f(p。)lp;E茹})=日(刖I,(_P;)IpiE髫}),即方案的保密性得到证明。1.4入侵窖忍路由方案对信息进行拆分,并对拆分后的数据进行复制并分组。沿多路径将各组信息发送出去(n个分组);在目的节点只有收到其中的k个(n≥七)分组才能恢复原始信息。原节点的算法为拆分算法,目的节点的算法为组合算法,且二者是可逆的。2入侵容忍路由法则的完备陛分析2
9、.1入侵窖忍路由法则的理论研冤假设从源节点到目的节点所传输的信息为主妒,那么就要求任何一个不合格部分的信息子集都不能恢复信息妒。可认为先应概率:P{W=W。}等价于条件概率:P{W=Wd给定一个集合的任何部
此文档下载收益归作者所有