收藏本站
《国防科学技术大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

无线Mesh网络安全关键技术研究

李宏建  
【摘要】:无线Mesh网络是一种与传统无线网络完全不同的新型无线网络技术。基于多跳路由、对等网络技术,无线Mesh网络具有大容量、高速率、覆盖范围广以及健壮、稳定等特性,成为非常适合于大面积开放区域的无线区域网络解决方案。无线Mesh网络的出现,代表着无线网络技术的又一大跨越,有着极为广阔的应用前景,近年来得到了学术界和工业界越来越多的关注。 由于其内在的无线、多跳等性质,无线Mesh网络的安全问题十分突出。而这些安全性问题对于无线Mesh网络的普及应用具有重要的影响,研究无线Mesh网络的安全关键技术具有重要的理论和实践意义。无线Mesh网络从Ad hoc网络分离出来,并承袭了部分无线局域网技术。因此其面临的安全威胁既与上述两种网络技术类似,又存在很大差别,需要重新设计针对无线Mesh网络的安全机制。 本文以建立一个安全、可靠的无线Mesh网络作为最终目标,深入分析了无线Mesh网络的安全架构及国内外研究现状。在此基础上,对保证无线Mesh网络安全通信的关键技术进行了研究,提出了多个新的观点和解决方案。 为了保证无线链路及网络的可用性,本文设计了针对无线Mesh网络的自私行为检测机制、链路拥塞检测算法、隐终端/暴露终端检测算法。为了提高无线Mesh网络的安全性本文提出了入侵检测机制和身份认证机制。 本论文的主要创新成果如下: (1)自私行为检测 针对无线Mesh网络MAC层的单点自私行为和多节点协作自私行为建立了自私行为模型,提出一种针对“聪明”自私节点的检测机制和算法。分析了无线Mesh网络中的多节点协作自私行为的攻击特征,并且提出了相应的检测算法。上述算法可以很好的缓解无线Mesh网络中自私行为尤其是“聪明”节点的攻击行为对网络性能(公平性、吞吐率)造成的影响。 (2)无线Mesh网络故障检测 为了保证无线Mesh网络的可用性,需要诊断网络中可能出现的故障。无线Mesh网络由于网络的动态性、无线信道的开放性、网络拓扑以及MAC机制等问题造成链路拥塞、隐藏终端/暴露终端以及外部噪声干扰等故障,网络可用性也因此会受到影响。为此,本文分析并总结了无线Mesh网络中拥塞、隐终端/暴露终端以及噪声干扰三类故障产生的原因,提出了局部的前应分布式检测算法。该算法通过对网络拓扑、节点信噪比以及网络流进行统计分析与计算,得到网络当前状态,检测是否出现上述故障。根据网络拓扑给出了针对隐藏终端/暴露终端的解决算法。该算法在实验平台上得到了验证,是一个轻量级的有效检测算法。 (3)跨层入侵检测 当其它安全措施都没有阻止无线Mesh网络中恶意节点的攻击时,需要入侵检测技术检测发现恶意行为。但是无线入侵检测技术由于受限于网络特性,存在误报率较高等问题。本文提出了使用不同网络层数据作为审计数据进行检测的跨层入侵检测框架。在系统中针对不同的入侵行为,使用物理层、MAC层以及网络层的数据进行检测。并且将网络故障的检测结果同时输入的到检测引擎,降低由于网络故障导致的误报。 (4)安全认证技术 无线Mesh网络环境下使用IEEE 802.11i协议存在不安全的用户名/密码方式和切换延时过大的问题。无线Mesh网络支持无线终端在网络内部的切换,但是无线Mesh网络过长的认证过程限制了实时性应用。本文提出了基于数字证书的快速认证优化方案和基于预认证/预配置的安全快速切换协议。其中基于数字证书的认证以数字证书为基础,加强了认证的安全性和可靠性。快速认证优化方案通过减少客户端与认证服务器之间的通信次数,使得用户在切换接入点时,能够以较小的延时完成认证,完成接入过程。预认证/预配置机制使得客户端在进行切换之前可以获得相应的认证和网络配置信息,因此在切换过程中可以显著减少切换时间。 (5)系统设计与实现 现有针对无线Mesh网络安全领域的很多研究均以软件模拟进行测试,其有效性的验证具有一定的局限性,往往无法反映真实网络环境。为此,本文建立了无线Mesh网络的原型系统。平台中使用的路由器YH-WMR V1.0由我们自行设计制作并具有自主知识产权,可以作为移动客户端接入点与Mesh网络路由器,且具备安全增强功能。在安全无线Mesh路由器中实现了防火墙、MAC地址过滤、入侵检测、故障诊断、认证与授权等安全技术。通过实际测试表明,本文中提出的安全无线Mesh网络关键技术可以为提高无线Mesh网络的安全性和可靠性,进一步推进无线Mesh网络的发展具有重要的参考与指导意义。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TN929.5

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 隋雷;姜文博;杨奎武;郭渊博;;无线Mesh网络安全攻击及防御[J];互联网天地;2013年02期
【参考文献】
中国期刊全文数据库 前3条
1 唐枫;钟珞;;基于Kerberos的移动Ad-hoc网络安全认证方案[J];计算机工程;2006年14期
2 张利华;杨秀青;;Kerberos协议的安全性增强方案[J];计算机工程与设计;2009年09期
3 方旭明;移动AdHoc网络研究与发展现状[J];数据通信;2003年04期
中国重要报纸全文数据库 前1条
1 文凯;[N];计算机世界;2005年
【共引文献】
中国期刊全文数据库 前10条
1 张巍;;无线电技术在电厂自动化控制中的应用[J];华北电力技术;2009年10期
2 刘联海;;无线网格网[J];信息技术;2006年04期
3 李哲;陈飞;;Ad-hoc网络的关键技术——MAC层协议研究[J];信息技术;2006年07期
4 方冰;吴蒙;;移动Ad Hoc网络中入侵检测技术[J];信息技术;2007年01期
5 陈立万;汪宋良;;无线抄表系统低功耗控制电路的设计与实现[J];合肥工业大学学报(自然科学版);2008年08期
6 吕艳娟;;新的网络技术——Ad Hoc[J];黑龙江科技信息;2008年01期
7 韩鹏;钮可;;移动自组织网的关键技术研究[J];黑龙江科技信息;2009年16期
8 袁柏年;钱晓进;陈冉;唐富年;;自行火炮群的野战移动自组织网络[J];火力与指挥控制;2008年S2期
9 刘帅;朱俊杰;马振燕;;无线传感器网络中基于统计异常的入侵检测[J];火力与指挥控制;2009年07期
10 何定养;王玉柱;郑贤路;卢继明;肖洋;;IEEE802.1x协议中EAP-TLS认证协议的安全性分析与改进[J];后勤工程学院学报;2011年01期
中国重要会议论文全文数据库 前10条
1 王于丁;潘进;张晓芳;崔强;;无线Mesh网络安全协议的研究与改进[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
2 孔洲;刘玉军;;无线Mesh网中基于ABR协议的改进方案研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
3 王瑾;张茹;;基于ECC的Ad hoc网络密钥协商方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 雷宇;辛阳;钮心忻;;Ad Hoc网络安全与密钥管理方案的分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 纪长;徐明;李宏建;刘海东;;IEEE 802.1X的快速认证方案在无线Mesh网络中的设计、实现与优化[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 李倩;;无线网格网(WMN)技术浅析[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年
7 张晓英;雷维礼;;在无线接入网中MESH概念的应用[A];2006中国西部青年通信学术会议论文集[C];2006年
8 黄烟波;胡波;;基于簇的移动Ad hoc网多层分布式入侵检测[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 王东;邵春菊;刘佳;;Mesh网络关键技术及组网性能分析[A];2008年中国通信学会无线及移动通信委员会学术年会论文集[C];2008年
10 魏孙波;殷瑞祥;;无线Mesh网络接入点的研究与实现[A];2008’“先进集成技术”院士论坛暨第二届仪表、自动化与先进集成技术大会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 李晓鸿;无线自组织网络拓扑控制算法和协议研究[D];湖南大学;2010年
2 陈伟;多跳无线网络路由关键技术研究[D];电子科技大学;2010年
3 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
4 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
5 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年
6 曾宇辉;下一代无线通信系统资源管理及QoS增强研究[D];华中科技大学;2011年
7 胡云;面向Internet接入无线Mesh网络性能分析及协议优化研究[D];中国科学技术大学;2011年
8 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
9 庄琳;无线Mesh网络与Internet互联关键技术研究[D];北京邮电大学;2010年
10 孙建镇;基于链路稳定性及网络编码的无线网络关键技术研究[D];北京邮电大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 赵海涛;魏急波;王杉;马东堂;;无线传感器网络中的rushing攻击和防御[J];计算机工程与应用;2006年33期
2 洪亮;洪帆;彭冰;陈晶;;一种基于邻居信任评估的虫洞防御机制[J];计算机科学;2006年08期
3 黄红艳;侯彤璞;;基于Linux的嵌入式Web服务器设计与应用[J];计算机与数字工程;2010年04期
4 李新国;;精品课程中基于Web的网络在线测试系统的研究与实现[J];中国教育信息化;2008年05期
5 任振辉,张曙光,谢景新,蔡振江,蒋文科;日光温室环境参数智能化监测管理系统的研制[J];农业工程学报;2001年02期
6 姚剑琴;;城市轨道交通应急指挥系统设计[J];制造业自动化;2012年05期
7 范涛,张燕;无线Mesh网络的组网及其相关标准[J];数据通信;2005年04期
8 周懿,郭伟,任智;Ad Hoc网中的OLSR路由协议研究[J];中国测试技术;2004年05期
9 许建;杨庚;;无线Mesh网络路由协议研究[J];江苏通信技术;2006年03期
10 樊自甫,万晓榆;新一代宽带无线网络结构——Wireless Mesh[J];通讯世界;2003年09期
中国博士学位论文全文数据库 前5条
1 刘振华;无线Mesh网络安全机制研究[D];中国科学技术大学;2011年
2 庄琳;无线Mesh网络与Internet互联关键技术研究[D];北京邮电大学;2010年
3 张洁;移动技术支持的大学英语混合式听说教学模式研究[D];东北师范大学;2011年
4 宋甲英;基于IEEE802.16的无线Mesh网络关键性能与资源调度算法研究[D];北京交通大学;2012年
5 周坤晓;无线Mesh网络中访问点部署与拓扑控制的研究[D];武汉大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 赵志峰,郑少仁;Ad hoc网络信道接入技术研究[J];解放军理工大学学报(自然科学版);2001年03期
2 张健,戴威岭,郝善勇;基于椭圆曲线的零知识证明方法对Kerberos系统的改进[J];计算机工程;2002年10期
3 莫燕,张玉清,李学干;对Kerberos协议的攻击及对策研究[J];计算机工程;2005年10期
4 臧婉瑜,于勐,谢立;单向ad-hoc移动网络路由协议UAOR[J];计算机学报;2001年10期
5 英春,史美林;自组网环境下基于QoS的路由协议[J];计算机学报;2001年10期
6 臧婉瑜 ,于勐 ,谢立;一种基于稳定簇的混合路由协议CBHRP[J];计算机学报;2001年12期
7 全武,宋瀚涛,江宇红;Ad Hoc无线网络及其路由选择协议[J];计算机应用;2002年06期
8 刘克龙,卿斯汉,蒙杨;一种利用公钥体制改进Kerberos协议的方法[J];软件学报;2001年06期
9 韩旭东,张春业,曹建海;IEEE802.11g研究综述[J];世界电信;2004年01期
10 汤卫东;李为民;周永权;;利用ElGamal算法改进Kerberos协议[J];计算机工程与设计;2006年11期
【相似文献】
中国期刊全文数据库 前10条
1 黄文;;浅谈计算机网络的安全架构[J];科技情报开发与经济;2008年21期
2 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期
3 李小青;;基于网络防范与入侵检测的有效性分析[J];石油化工应用;2005年04期
4 蒋卫华;种亮;杜君;;入侵检测中的审计追踪技术[J];计算机工程;2006年18期
5 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期
6 喻建平,谢维信,闫巧;网络安全与防范技术[J];半导体技术;2002年01期
7 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
8 谢丽杲;;计算机网络安全风险分析与解决方案[J];现代经济信息;2009年16期
9 陈良彬;李强;;基于校园网分布式入侵检测系统的设计与实现[J];科技资讯;2006年15期
10 彭铮良;网络安全入侵检测系统[J];计算机周刊;2001年Z4期
中国重要会议论文全文数据库 前10条
1 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年
3 潘斌;;移动Agent在网络安全领域中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
4 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
5 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
7 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
8 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
9 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国重要报纸全文数据库 前10条
1 ;如何选择和使用UTM设备[N];网络世界;2009年
2 闻华;网络安全服务体现价值[N];通信产业报;2003年
3 本报特约通讯员 李杨 邹宏 本报记者 张锋;健全信息网络安全预警机制[N];解放军报;2008年
4 翟金钟;把好网络安全这道关[N];金融时报;2002年
5 陈萌 万山;绿盟科技:以子之矛攻子之盾[N];市场报;2006年
6 远方;网络安全市场销售大幅增长[N];中国商报;2005年
7 蓝光;网络安全竞争靠特色取胜[N];中国企业报;2004年
8 马智;东软股份持续领跑网络安全市场[N];证券时报;2007年
9 ;网络安全重新翻牌[N];中国高新技术产业导报;2004年
10 商报记者 毛涛涛;趋势科技三大策略重点出炉[N];北京商报;2008年
中国博士学位论文全文数据库 前10条
1 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年
2 袁嵩;树突状细胞算法研究及在监控系统入侵检测中的应用[D];武汉大学;2013年
3 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
10 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
中国硕士学位论文全文数据库 前10条
1 王占中;基于CORBA的入侵检测系统研究[D];广西大学;2004年
2 杜君;网络入侵行为分析与入侵检测技术研究[D];西北工业大学;2002年
3 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
4 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
5 游涛;网络容灾技术与应用研究[D];电子科技大学;2005年
6 梁兴柱;网络安全—“蜜罐”技术研究与实现[D];大庆石油学院;2006年
7 朱党锋;基于小波神经网络的入侵检测技术研究[D];兰州大学;2006年
8 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
9 赵丽;一种基于高效模式匹配算法的入侵检测系统[D];山西大学;2005年
10 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026