收藏本站
《北京邮电大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

无线多跳网络的认证、密钥协商及信任机制研究

杨亚涛  
【摘要】: 作为下一代宽带无线接入网络采用的架构,无线多跳网络大多没有完善的网络基础设施,无线信道完全开放,网络也缺乏自稳定性。数据在无线环境下进行多跳传输,失去了有线网络的封闭性保护,对无线多跳网络环境下的用户认证、授权、密钥管理、数据保护等相关安全机制也带来了更大的新的挑战。 无线Adhoc网络是一种典型的不依赖于基础设施的由移动节点动态构建的无线多跳网络,它采用无中心的分布式控制方式,具有较强的自组织性和抗毁性;无线Mesh网络(Wireless Mesh Network,WMN)是从Adhoc网络分离出来,并承袭了部分WLAN技术的一种新的网络技术,具备多跳、高容量、高速率及分布式的特点。本文对无线多跳Adhoc网络和无线多跳Mesh网络的架构和安全机制进行了分析研究,重点研究了无线多跳Mesh网络的相关安全机制,提出了多个新的解决方案和观点。 本文的研究成果及创新点体现在以下几个方面: 1.针对分布式分级分簇的Adhoc网络,定义了一种基于信任值更新的数学模型,提出了基于信任值更新模型的簇头代理和成员监督的认证机制,增强了认证的安全性,减少了认证和密钥协商的数据通信量,提高了密钥传输的效率。 2.描述了一种无线多跳Mesh网络下的认证框架与方法,该方案基于Kerberos机制,采用了身份认证与接入授权分开进行的设计思路,减少了周期性认证的交互流程,实现了分级授权。伪随机序列在无线多跳网络的用户认证、密钥协商、数据保护等方面具有重要的应用价值,基于超混沌模型,阐述了把超混沌序列降维后用来设计伪随机序列的思想,提出并设计了新型的降维算法,并对所设计的超混沌序列性能进行了深入地分析研究。研究表明:产生的新型混沌伪随机序列具有很好的复杂度和扩散均匀度,为新型伪随机序列的生成提供了另外一条解决思路。 3.无线多跳Mesh网络的链路开放性,给用户通信数据的无线安全传输带来了较大挑战。为了能使用户在异地接入无线多跳Mesh网络的通信数据得以安全密态传输,提出了一种新的STA通过非归属MAP(Mesh AccessPoint)安全接入二层连通的无线多跳Mesh网络时的认证与密钥协商协议SAVAKA(Secure Access Visitor Domain Authentication and Key AgreementProtocol),保障了非归属MAP节点以及其他多跳MAP节点不能获取用户终端的数据通信信息。在Canetti-Krawczyk模型下完成了SAVAKA协议的设计与形式化安全性分析与证明,不依赖上层的安全方案保护,解决了STA通过非归属域接入Mesh网络时的用户通信数据私密性问题,方案还能支持多网关模式下无线多跳Mesh网络的用户无线接入。思路新颖,具有较强的实际意义和应用价值。 4.为了解决移动用户通过无线多跳Mesh网络接入时的安全认证问题,首先提出了一种预认证的安全切换机制,该方法采用MN(Mobile Node)广播消息的方式,接入认证与安全切换同时进行,实现了双向的提前认证,减少了MN与归属域的交互流程,提高了接入时的认证效率。其次,基于Asmuth-Bloom门限机制,设计了多服务器的无线Mesh网络门限认证系统模型,描述了具体的无线接入和认证流程。在该系统中,采用门限机制,只有认证服务器组中的成员才可以执行有效的认证过程,保证了接入认证过程的安全性,也避免了假冒攻击和单个服务器被攻陷。 5.无线Mesh网络环境下,信息通过开放环境下的多跳节点中继传输,种种不规范的网络行为难以监管和控制。为了解决用户通过无线Mesh网络进行发帖行为的不可抵赖问题,提出了一种基于用户行为认证码来实现用户通过Mesh网络接入Internet的网上业务操作不可抵赖的方法,设计了用户行为认证码,完成了在Mesh网络的MAC层对应用层数据的多网关模式的认证处理,通过对现有网络协议栈进行合理改进,实现了无线Mesh网络中用户的发帖行为可控,发帖事件可查的安全目标。 6.在无线多跳网络中,由于动态变化的网状拓扑结构和不稳定的节点连通性,要建立任意两个通信节点间直接的信任关系会比较困难。提出了群推荐的概念,在基于群推荐的基础上,提出了一种新颖的动态的综合无线多跳网络安全信任模型,该模型克服了已有移动自组网络信任模型的若干局限性,通过对节点行为进行综合评估,为网络中节点之间的合作和安全决策提供更细致和精确的依据,并能动态反映信任关系的变化状况,为通信节点是否可信确立了一个较为明确的判断标准。本模型能够较好地抵抗恶意节点的欺骗行为,提高了节点的可信度,能有效解决认证机制中的盲目信任问题。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TN925.9

手机知网App
【引证文献】
中国博士学位论文全文数据库 前1条
1 刘振华;无线Mesh网络安全机制研究[D];中国科学技术大学;2011年
中国硕士学位论文全文数据库 前1条
1 董瑞峰;无线Mesh网络安全研究[D];中山大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 程丽,陶路,黄秋楠,彭建华;构造具有超混沌特性的二维离散系统[J];东北师大学报(自然科学版);2002年03期
2 王兴建;胡爱群;黄玉划;;基于多跳双向认证的802·16 Mesh网络SA管理机制[J];中国工程科学;2006年09期
3 张小红,黄剑,谢斐;混沌时间序列在密码学应用中的随机性测试[J];信息技术;2005年08期
4 苏锦钿;郭荷清;高英;;基于信任网的推荐机制[J];华南理工大学学报(自然科学版);2008年04期
5 余斌霄,杨维,王新梅;移动AD-HOC网络中的高效认证方案[J];杭州电子科技大学学报;2005年03期
6 胡光明;胡华平;龚正虎;;簇结构移动自组网络中基于推荐的局部信任模型[J];计算机工程与应用;2006年29期
7 刘觅;彭木根;王文博;;基于IEEE802.16-2004标准的Mesh机制[J];中国电子科学研究院学报;2006年01期
8 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
9 王小英,赵海,林涛,张文波,尹震宇;基于信任的普适计算服务选择模型[J];通信学报;2005年05期
10 杨铭熙,李腊元;基于门限机制的移动Ad hoc网络密钥分发协议[J];武汉理工大学学报(信息与管理工程版);2005年02期
中国博士学位论文全文数据库 前2条
1 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年
2 杨超;无线网络协议的形式化分析与设计[D];西安电子科技大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 王贵竹;产生伪随机序列的字节溅射法[J];安徽大学学报(自然科学版);2000年04期
2 郑亚林,白永成,安凯;英文字母的一种编码方案[J];安康师专学报;1999年02期
3 高智中;;二维离散超混沌系统的分析与控制[J];安徽科技学院学报;2011年03期
4 周浩强,刘国驷,马君显;一种改进的可调光正交码编/解码器[J];半导体光电;2000年05期
5 陈晓敏;郭爱煌;李正斌;;基于OC-GMPLS光网络的新型光码标记性能分析[J];半导体光电;2008年02期
6 匡巍,张晓林,胡谊;共轴式无人直遥测数据加解密方法及实现[J];北京航空航天大学学报;2002年01期
7 罗守山,钟瑜伟,杨义先;利用模拟退火算法计算汉明码广义汉明重量谱[J];北京邮电大学学报;1999年04期
8 徐国爱,张胜,胡正名,杨义先;一种网关型代理的设计与实现[J];北京邮电大学学报;2001年03期
9 杨义先,胡正名,许成谦;并元理论基础综论[J];北京邮电大学学报;2002年01期
10 岳军巧,钮心忻,杨义先;语音保密通信中的信息隐藏技术[J];北京邮电大学学报;2002年01期
中国重要会议论文全文数据库 前10条
1 张国栋;苏雷;李寿鹏;程永明;;MESHAP在农村WLAN覆盖中的应用探讨[A];第十四届中国科协年会第20分会场:转型创新促通信业新发展论坛论文集[C];2012年
2 高美娟;张帆;田景文;;基于Kalman滤波的氧化还原电位网络传感器[A];第二十七届中国控制会议论文集[C];2008年
3 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
4 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 郑永爱;宣蕾;王栋;闫纪宁;;超混沌Henon映射的随机性分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
6 郭甜滋;毛楠;司志刚;陈丽;;Kerberos协议在单点登录中的改进及应用[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
7 徐梦茗;李斌;肖聪;;怎样用好AVISPA工具[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 谯通旭;张文政;祝世雄;;计算几类周期序列的最小周期[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 杨黎明;周亮;;二元长随机序列的安全性分析[A];2008年中国西部青年通信学术会议论文集[C];2008年
10 李昊;谢端强;;GF(q)上伪随机序列的周期自相关函数[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 孟强;密码函数中若干问题的研究[D];南开大学;2010年
2 傅建庆;面向3G-WLAN互联网络的安全协议研究[D];浙江大学;2010年
3 刘卓;无线传感器网络拓扑建立方法与应用技术研究[D];华中科技大学;2011年
4 靳俊峰;无线宽带网络中的资源分配和调度算法研究[D];中国科学技术大学;2011年
5 张璇;准同步CDMA通信系统扩频序列设计[D];北京邮电大学;2011年
6 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
7 陈小军;基于熵测度理论的高效频谱利用关键技术研究[D];西安电子科技大学;2011年
8 王维琼;布尔函数的正规性研究[D];西安电子科技大学;2011年
9 姜奇;异构无线网络匿名漫游研究[D];西安电子科技大学;2011年
10 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
中国硕士学位论文全文数据库 前10条
1 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
2 刘兰涛;无线传感器网络中时间同步技术的研究[D];郑州大学;2010年
3 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
4 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
5 何亮;H布尔函数的相关免疫性研究[D];西北民族大学;2010年
6 程莹;网络安全协议的模型检测分析及验证系统[D];南昌大学;2010年
7 詹慧;基于FeaVer的Kerberos形式化验证和改进[D];华东理工大学;2011年
8 禹思;多重数字水印技术研究与实现[D];电子科技大学;2010年
9 李安乐;公钥密码体制可证安全性自动化分析描述模型的设计与实现[D];解放军信息工程大学;2010年
10 王开宇;WiMAX网络中认证密钥协商协议设计与分析[D];解放军信息工程大学;2009年
【同被引文献】
中国期刊全文数据库 前9条
1 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期
2 史寿乐,孔淼,方秀龙;浅谈DDOS攻击及防范[J];电脑知识与技术;2005年30期
3 姜红旗,康凯,林孝康;拓展宽带接入的无线Mesh网技术[J];电信科学;2005年01期
4 郭亮;高辉;;ARP欺骗原理及防范[J];软件导刊;2008年03期
5 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
6 方旭明;移动AdHoc网络研究与发展现状[J];数据通信;2003年04期
7 张会霞;基于Wireless Mesh技术的宽带无线接入系统[J];现代电信科技;2003年12期
8 雷震洲;IEEE802.16和WiMAX[J];现代电信科技;2004年07期
9 董瑞峰;;无线Mesh网络的起源与演进[J];科技资讯;2010年05期
中国博士学位论文全文数据库 前2条
1 宋飞;无线传感器网络安全路由机制的研究[D];中国科学技术大学;2009年
2 滕达;异构无线Mesh网络媒体接入控制策略的研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前1条
1 李霄文;匿名认证体系的优化设计与验证[D];南京理工大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 王宏,程磊,彭建华;超混沌时序加密数字信号的应用[J];东北师大学报(自然科学版);2000年02期
2 乔双,赫亮,赫丽,彭建华;基于超混沌同步的无线发射/接收系统的研制[J];东北师大学报(自然科学版);2001年02期
3 陆卫兵,彭建华,乔双;超混沌网络保密通讯软件的研究[J];东北师大学报(自然科学版);2001年02期
4 程丽,彭建华,黄秋楠;控制混沌和超混沌同步[J];东北师大学报(自然科学版);2001年03期
5 程丽,陶路,黄秋楠,彭建华;构造具有超混沌特性的二维离散系统[J];东北师大学报(自然科学版);2002年03期
6 胡爱群;无线通信网络的安全问题及对策[J];电信科学;2003年12期
7 李腊元,李春林;动态QoS多播路由协议[J];电子学报;2003年09期
8 苏锦钿,郭荷清,高英;基于主观逻辑的Web服务信任模型[J];华南理工大学学报(自然科学版);2005年10期
9 苏锦钿;郭荷清;刘淼;;基于Dirichlet分布的扩展主观逻辑[J];华南理工大学学报(自然科学版);2006年06期
10 张帆;马建峰;文相在;;通用可组合的匿名HASH认证模型[J];中国科学(E辑:信息科学);2007年02期
中国博士学位论文全文数据库 前9条
1 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年
2 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
3 李梦君;安全协议形式化验证技术的研究与实现[D];国防科学技术大学;2005年
4 赵华伟;两种安全协议形式化理论的研究[D];山东大学;2006年
5 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
6 李兴华;无线网络中认证及密钥协商协议的研究[D];西安电子科技大学;2006年
7 雷飞宇;UC安全多方计算模型及其典型应用研究[D];上海交通大学;2007年
8 曹春杰;可证明安全的认证及密钥交换协议设计与分析[D];西安电子科技大学;2008年
9 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年
中国硕士学位论文全文数据库 前1条
1 姜学明;Agent合作过程中的信任问题研究[D];天津大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 郭俊香;宋俊昌;;信任模型中虚假推荐过滤算法的改进[J];计算机工程;2010年15期
2 史伟科;王国军;邓月明;;网络安全中多维信任模型的研究[J];微计算机信息;2010年33期
3 袁培燕;李静;高宏卿;;一种改进的AODV路由协议安全性方案[J];河南师范大学学报(自然科学版);2006年02期
4 张胜,徐国爱,胡正名,杨义先;Ad hoc网络信任模型的研究[J];计算机应用研究;2005年12期
5 邓江沙;张志伟;;P2P环境中的一种信任模型[J];长沙电力学院学报(自然科学版);2006年03期
6 宋俊昌;苏成;;信任在访问控制中的应用及研究[J];计算机工程与设计;2007年19期
7 李向前;宋昆;;高可信网络信任度评估模型的研究与发展[J];山东农业大学学报(自然科学版);2006年02期
8 杨亚涛;王鲜芳;辛阳;胡正名;杨义先;;基于群推荐的多跳无线网络信任模型[J];江苏大学学报(自然科学版);2008年06期
9 田祥宏;阎浩;严筱永;邵斐;;P2P环境下的一种混合式信任模型[J];计算机工程与应用;2009年31期
10 吴芋;彭蔓蔓;李仁发;;基于簇的移动自组网络信任管理模型[J];计算技术与自动化;2006年03期
中国重要会议论文全文数据库 前10条
1 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
3 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
4 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 杨亚涛;无线多跳网络的认证、密钥协商及信任机制研究[D];北京邮电大学;2009年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
5 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
6 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
7 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
8 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
9 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
10 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 孙云嶂;基于改进Chord协议的对等网络信任模型研究[D];山东大学;2008年
2 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
3 谢苑;基于贝叶斯网络的动态信任模型研究[D];河南大学;2010年
4 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
5 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
6 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
7 金凌云;以用户为中心的分布式PKI的设计及在安全短信中的应用[D];北京邮电大学;2010年
8 龙春;PKI信任模型与互操作性研究[D];华中科技大学;2004年
9 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
10 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026