安全连接无线网络论文提纲

2022-11-15 版权声明 我要投稿

论文题目:无线传感器网络中的认证与签名方案研究

摘要:随着网络技术的飞速发展,无线网络以其独特的优越性逐渐普及和应用到人们的生活中,无线网络的开放性、无线终端的移动性使得人们对它的依赖程度越来越高。无线技术日益成熟,得到了很多国家和人民的关注,无线传感器网络也随之逐渐出现在人们的工作、学习和生活中,作为与计算机技术、无线通信技术和传感器技术等相结合的产物,已经使得科研学者和相关工作者对无线传感器网络的研究与发展越来越重视。无线传感器网络的结构是一种分布式的网络,由若干传感器组成。网络中每个传感器节点都能够感知到外部情况的变化,比如温度的高低、湿度的变化、压力的增减、噪声的升降等等。每一个节点都是一个能够进行快速运算操作的微型计算机,各个节点之间通过无线方式进行联系和通信,将收集的数据送到数据收集中心进一步处理。目前无线传感器网络已经在各个领域中得到了广泛的应用,包括军事领域、智慧工业领域、智慧农业领域、智慧交通领域、智慧家庭和航天领域等等。无线传感器网络的组成形式根据不同应用领域的特性可分为静态或动态两种,部署网络的环境也可以分为开放型的或私密型的两种。但无论哪种网络组成形式和部署网络的环境,无线传感器网络中的无线连接方式使得网络更容易遭受攻击,比如从被动窃听到主动干扰等。因此无线传感器网络的安全问题已经成为了影响无线传感器网络发展的亟待解决的问题,也成为了科研工作者的研究热点。而不同的网络组成形式和部署环境对安全的需求却不尽相同,因此本文通过对不同安全需求进行分析,有针对性的设计了安全解决方案,主要成果包括:1.针对开放的无线网络,如ad-hoc网络,对安全性的高需求,本文设计并提出了基于Diffie-Hellman算法的可抵抗内外部攻击的数字签名方案,该方案不仅能抵御例如中间人攻击等的外部攻击,也能抵御例如共谋攻击等的内部攻击,保证了开放无线传感器网络对安全性的高要求,并且该方案兼顾了无线传感器网络中节点计算性能的限制,无论在签名阶段还是验证阶段都仅需2次指数运算和1次哈希运算。通过理论与实验分析,本文提出的方案在提高网络安全性的同时确保了方案的效率。2.提出了一个高效的基于群密钥的安全签名协议。本协议基于离散对数困难问题的不易解决性来实现签名并完成对传送数据的保护,同时通过对哈希函数链的使用来确保密钥无法轻易地被攻击者所获得,可确保信息不被攻击者伪造或窃取,保证了数据的真实性和完整性。同时,考虑到无线传感器网络是由大量能量有限的节点构成,其计算能力不高,生存周期较短的特性,为节省传感器电池能量,降低能源的消耗,在初始化阶段传感器节点发送数据前通过汇聚节点即服务器来完成群密钥协商,减少了传感器节点冗余的计算量,延长了无线传感器网络的生存周期。经过实验和理论分析,本文提出的协议的安全和效率整体上优于其他协议。3.基于Scott的PIN方案和Hu的私钥分配方案,提出了一种用于无线传感器网络中新的有效的远程注册和登录方案。在本文提出的方案中,利用BDH困难问题,如果攻击者可以破解BDH问题,才可能利用公开传输的信息破解本文的方案。在无线传感器网络中用户可以在移动设备或传感器上运行该方案,如果设备丢失,无需担心私钥泄漏问题。因为设备中没有保存私钥,只有凭证,可以确保存储在移动设备中的私钥的安全性。并分析和比较了Scott和Hu的方案,本文提出的方案无论是从安全性还是效率的角度都是更适用于无线传感器网络安全的方案。4.针对私密型无线传感器网络,如家庭无线传感器网络,面临的一个重要安全威胁是个人隐私泄露问题,例如:窃听者可以通过无线网络获取特定设备或传感器的ID,这是不安全的,可以用来推断家庭区域网络中的个人生活。因此在提供信息服务之前,私密型无线传感器网络中的参与者(用户和设备)需要进行匿名化处理,并能够保证通信时需要对网络的参与者进行身份验证。由于无线设备的通信和处理能力有限,因此在私密型无线传感器网络,轻量级的认证和密钥协议技术对于抵御已知的攻击非常重要。本文提出了一种轻量级的基于配对的匿名认证密钥协议,保证了基于家庭的多传感器物联网网络与互联网之间的通信安全。

关键词:无线传感器网络;身份认证;数字签名;群密钥;密钥协商

学科专业:计算机系统结构

摘要

abstract

第1章 绪论

1.1 研究背景

1.2 预备知识

1.2.1 双线性映射

1.2.2 离散对数

1.2.3 BAN逻辑

1.3 安全威胁

1.3.1 中间人攻击

1.3.2 重放攻击

1.3.3 共谋攻击

1.3.4 内部数据篡改攻击

1.4 相关工作

1.4.1 Scott的 PIN方案

1.4.2 Hu的方案

1.5 论文组织结构

第2章 可抵抗内外部攻击的数字签名方案

2.1 可抵抗内外部攻击的方案

2.1.1 预备阶段

2.1.2 签名阶段

2.1.3 验证阶段

2.2 安全分析

2.2.1 外部攻击

2.2.2 内部攻击

2.3 效率分析

2.4 本章小结

第3章 基于群密钥协商的数字签名方案

3.1 设计原则

3.2 协议提出

3.2.1 初始化阶段

3.2.2 签名阶段

3.2.3 验证阶段

3.3 安全分析

3.4 效率分析

3.5 本章小结

第4章 基于PIN码的认证方案

4.1 参数选取

4.2 认证方案

4.2.1 系统初始化

4.2.2 远程注册算法

4.2.3 远程登陆认证算法

4.3 安全性分析

4.4 效率分析

4.5 本章小结

第5章 匿名的认证密钥协商方案

5.1 符号定义

5.2 提出的协议

5.2.1 初始化

5.2.2 注册

5.2.3 认证和密钥协议

5.3 安全性分析

5.3.1 BAN逻辑分析

5.3.2 模拟分析

5.4 性能分析

5.5 本章小结

第6章 总结与展望

参考文献

致谢

上一篇:初中班主任德育教育论文提纲下一篇:农村养老保险建设论文提纲