收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Ad Hoc网络门限身份认证方案及入侵检测模型研究

李奕男  
【摘要】: 移动Ad Hoc网络又称为多跳网络(Multihop networks),是由一些具有无线网络接口的移动节点构成的多跳的临时性自治网络。与传统的移动通信网相比,移动Ad Hoc网络是一种无控制中心的分布式网络,它不依赖于任何固定的基础设施和管理中心,通过节点间的互相协作和自我组织来保持网络连接和数据传输。每个节点可以随时加入和退出,随意移动,通过无线连接构成一个网络拓扑结构动态变化的通信网络。 Ad Hoc网络的独特性使得我们在设计安全策略和实现安全目标时,需要面对诸多挑战。论文针对Ad Hoc网络的技术特点和可能应用环境,一方面对目前存在的门限身份验证问题进行了深入探讨,同时在此基础上又对入侵检测模型建立问题进行了深入研究。具体来说,本文的主要工作如下: 1.对Ad Hoc网络安全关键问题进行了概述,并总结Ad Hoc网络安全的体系结构。本文在详细分析移动自组织网络易遭受的安全威胁和总结网络典型安全需求的基础上,借鉴传统网络环境中安全体系结构,分别从网络安全需求、网络协议和网络基本组成实体的角度考查这种网络的安全体系结构。 2.基于局部可靠的Hash函数表,提出了一种用于Ad Hoc网络门限身份的认证模式。移动自组织网络缺乏在线集中式服务实体,因此传统安全方案通常不能直接应用于这种网络。在移动自组织网络密钥管理的研究初期,一种直观手段是在满足移动自组织网络约束条件下建立起公钥基础设施。基于分布式CA的密钥管理方案和完全自组织的密钥管理方案就是这种思路的典型代表。这些密钥管理方案的核心是使用公钥证书来证明节点公钥的真实性。本方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。 3.在研究Ad Hoc网络中已有的入侵检测系统的基础上,提出了一种基于Agent以簇头为检测单元的入侵检测模型。即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统。当簇头节点根据本地的数据收集和特征比对后,能够认定本簇内发生入侵行为的时候,由簇头节点对相应发生入侵的恶意节点进行屏蔽处理;当簇头节点不能确定某节点是否发生入侵行为的时候,则触发簇头间的联合检测,采用局部投票的方式来确定恶意节点,并通知网络中的其他节点。这种方法改变了原有的全网集体投票认定发生入侵行为的模式,在保证检测率不变的条件下,有效地减小了节点能耗,节省了网络资源,延长了整体网络的运行寿命。 4.将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型,我们论证了该博弈存在一个纳什均衡,能够实现网络整体安全性的定量分析。仿真实验表明该模型通过较小的代价换取整体网络的安全运行,具有良好的性能指标,证明了该方法的正确性和可行性。 本文共分六章,其章节安排如下: 第1章为绪论部分。本章对Ad Hoc网络进行了概述,着重介绍了Ad Hoc网络的特点,分析了论文的研究背景和国内外的研究状态,总结了Ad Hoc网络中几个关键研究内容和重要的研究目标。此外介绍了本文的主要内容和章节安排。 第2章概述了密码学的基本概念,分别介绍了公钥密码学、哈希函数、门限密码学和椭圆曲线密码学,以及网络中节点间认证的数学理论模型,为后续章节的理论研究奠定了基础。 第3章是Ad Hoc网络的基本知识,介绍了Ad Hoc网络的基本概念和特点,对该网络存在的安全问题和安全需求进行了分析和总结,指出Ad Hoc网络具有广泛良好的应用前景,同时也存在一些特有的安全问题。 第4章提出了一种基于局部可靠的Hash函数表的可用于Ad Hoc网络门限身份的认证模式。该方案基于局部Hash表的、无可信中心的门限身份认证能有效的抵御内部节点的攻击和被动攻击,提高各节点证书查询和更新的效率。与目前现有的身份认证方案相比,其计算量和复杂度更低,证书生成速度更快。方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。最后通过理论论证证明方案运算效率高,对各个节点的存储能力要求较低,能在现实的Ad Hoc网络中得到有效应用。 第5章针对Ad Hoc网络的特点,提出了两种入侵检测和响应模型。一种为基于Agent以簇头为检测单元的入侵检测模型,即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统,由簇头节点根据数据收集和特征比对后,来判定簇内是否发生入侵行为;另一种为将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型。最后通过仿真实验分别从检测率、误检测率、路由包开销和延迟等性能指标,与原有算法进行比较,证明该模型有效地提高了检测率,降低了误检测率,带来较小的网络开销,证明了该方法的有效性和可行性。 第6章对全文进行了总结,并指出今后Ad Hoc网络中需要进一步研究和解决的问题。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王坤,李建,谢培泰;网络安全协议研究[J];计算机工程与应用;2002年20期
2 王健,姜楠,刘培玉;两种网络安全协议分析与比较[J];电视技术;2003年10期
3 王张宜,李莉,张焕国;网络安全协议的自动化设计策略[J];计算机工程与应用;2005年05期
4 周婕;王拥军;;网络安全协议比较研究[J];舰船电子工程;2009年07期
5 朱晓伟;;因特网使用的网络安全协议的研究[J];信息系统工程;2013年08期
6 申丽;夏鹏举;;基于因特网使用的网络安全协议的探讨[J];电子测试;2013年14期
7 田园;惠煌;李明楚;;网络安全协议仿真实验教学平台设计与应用[J];实验技术与管理;2013年11期
8 张永生;;基于因特网使用的网络安全协议的探讨[J];哈尔滨职业技术学院学报;2014年03期
9 谢冬青,李超,周洲仪;网络安全协议的一般框架及其安全性分析[J];湖南大学学报(自然科学版);2000年02期
10 杨绍兰,谢国振;网络环境下的信息安全保障体系[J];河南大学学报(社会科学版);2001年05期
11 张磊,侯俊峰,黄连生;基于分层的网络安全协议验证方法[J];计算机应用研究;2005年07期
12 符开耀;朱建军;王志喜;;无线传感器网络安全协议的研究分析[J];玉林师范学院学报;2006年03期
13 陈铁明;蒋融融;熊丽荣;;网络安全协议的综合教学实践研究[J];计算机时代;2007年06期
14 谢津;黄连生;;基于公钥的层次化网络安全协议设计[J];微计算机信息;2007年30期
15 王群;付南华;邵慧甫;;网络安全协议的规范化研究[J];电脑知识与技术;2008年22期
16 张学锋;;几种常见网络安全协议的解析与比较[J];网络安全技术与应用;2009年03期
17 焦毅;董长富;;网络安全协议的自动化检测[J];中国电力教育;2009年S1期
18 王佳;;初探电子支付网络安全协议[J];才智;2011年27期
19 董丽丽;网络安全协议及算法[J];石油仪器;1998年02期
20 ;热点聚焦[J];互联网周刊;2014年08期
中国重要会议论文全文数据库 前5条
1 刘磊;周庆;井蔚;刘冰;;基于多核处理器的网络安全协议并行处理研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 胡亚军;高永明;孙勇;;卫星网络安全协议成本度量行为的建模研究[A];Proceedings of 14th Chinese Conference on System Simulation Technology & Application(CCSSTA’2012)[C];2012年
3 陈立;;网络的安全问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 王于丁;潘进;张晓芳;崔强;;无线Mesh网络安全协议的研究与改进[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
5 徐兴坤;赵婷;;面向电力系统的无源无线传感器网络安全协议研究[A];2011电力通信管理暨智能电网通信技术论坛论文集[C];2011年
中国博士学位论文全文数据库 前4条
1 周欢;机会移动网络中的数据传输机制研究[D];浙江大学;2014年
2 马鸿洋;基于量子信息技术的网络安全协议研究[D];中国海洋大学;2011年
3 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
4 李奕男;Ad Hoc网络门限身份认证方案及入侵检测模型研究[D];吉林大学;2010年
中国硕士学位论文全文数据库 前10条
1 张峤;基于远程通信的网络安全协议的研究[D];太原科技大学;2013年
2 齐庆磊;交互式网络安全协议通用可组合安全分析方法研究[D];河南工业大学;2011年
3 董瑞峰;无线Mesh网络安全研究[D];中山大学;2010年
4 吴昌;网络安全协议的高效分析系统[D];南昌大学;2008年
5 赵慧然;网络黑匣子系统设计与实现研究[D];哈尔滨工程大学;2006年
6 徐娟;电子商务网络安全协议的研究与实现[D];东北大学 ;2009年
7 李玉平;基于串空间的网络安全协议形式化分析模型与工具研究[D];浙江工业大学;2007年
8 刘宁;大规模无线Mesh网络安全协议仿真平台的设计和实现[D];西安电子科技大学;2011年
9 吉世瑞;无线传感器网络安全协议测试技术研究和系统设计[D];西安电子科技大学;2012年
10 程莹;网络安全协议的模型检测分析及验证系统[D];南昌大学;2010年
中国重要报纸全文数据库 前10条
1 记者 李山;德倡导渐进式推进国际网络安全协议[N];科技日报;2011年
2 记者 石易;广东通管局与公安厅签订网络安全协议[N];人民邮电;2010年
3 严健;英国高度重视网络信息监管问题[N];人民日报;2012年
4 张洋 郑会燕 新华社记者 白阳 史竞男;网络安全审查乃顺势而为[N];人民日报;2014年
5 本报记者 路宁;网络安全协议OpenSSL“心脏出血”[N];现代物流报;2014年
6 本报记者 张日;莫让成见毁掉网络合作[N];国际商报;2014年
7 姚震;转型[N];中国计算机报;2001年
8 中国人民财产保险股份有限公司山西省分公司 贾明喜;保险网络营销的发展趋势及应对策略[N];山西经济日报;2011年
9 记者 南婷 邓中豪;互联网“心脏出血”威胁仍在发酵[N];新华每日电讯;2014年
10 张强;构建中小企业的VPN技术[N];中国化工报;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978