收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Ad Hoc网络门限身份认证方案及入侵检测模型研究

李奕男  
【摘要】: 移动Ad Hoc网络又称为多跳网络(Multihop networks),是由一些具有无线网络接口的移动节点构成的多跳的临时性自治网络。与传统的移动通信网相比,移动Ad Hoc网络是一种无控制中心的分布式网络,它不依赖于任何固定的基础设施和管理中心,通过节点间的互相协作和自我组织来保持网络连接和数据传输。每个节点可以随时加入和退出,随意移动,通过无线连接构成一个网络拓扑结构动态变化的通信网络。 Ad Hoc网络的独特性使得我们在设计安全策略和实现安全目标时,需要面对诸多挑战。论文针对Ad Hoc网络的技术特点和可能应用环境,一方面对目前存在的门限身份验证问题进行了深入探讨,同时在此基础上又对入侵检测模型建立问题进行了深入研究。具体来说,本文的主要工作如下: 1.对Ad Hoc网络安全关键问题进行了概述,并总结Ad Hoc网络安全的体系结构。本文在详细分析移动自组织网络易遭受的安全威胁和总结网络典型安全需求的基础上,借鉴传统网络环境中安全体系结构,分别从网络安全需求、网络协议和网络基本组成实体的角度考查这种网络的安全体系结构。 2.基于局部可靠的Hash函数表,提出了一种用于Ad Hoc网络门限身份的认证模式。移动自组织网络缺乏在线集中式服务实体,因此传统安全方案通常不能直接应用于这种网络。在移动自组织网络密钥管理的研究初期,一种直观手段是在满足移动自组织网络约束条件下建立起公钥基础设施。基于分布式CA的密钥管理方案和完全自组织的密钥管理方案就是这种思路的典型代表。这些密钥管理方案的核心是使用公钥证书来证明节点公钥的真实性。本方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。 3.在研究Ad Hoc网络中已有的入侵检测系统的基础上,提出了一种基于Agent以簇头为检测单元的入侵检测模型。即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统。当簇头节点根据本地的数据收集和特征比对后,能够认定本簇内发生入侵行为的时候,由簇头节点对相应发生入侵的恶意节点进行屏蔽处理;当簇头节点不能确定某节点是否发生入侵行为的时候,则触发簇头间的联合检测,采用局部投票的方式来确定恶意节点,并通知网络中的其他节点。这种方法改变了原有的全网集体投票认定发生入侵行为的模式,在保证检测率不变的条件下,有效地减小了节点能耗,节省了网络资源,延长了整体网络的运行寿命。 4.将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型,我们论证了该博弈存在一个纳什均衡,能够实现网络整体安全性的定量分析。仿真实验表明该模型通过较小的代价换取整体网络的安全运行,具有良好的性能指标,证明了该方法的正确性和可行性。 本文共分六章,其章节安排如下: 第1章为绪论部分。本章对Ad Hoc网络进行了概述,着重介绍了Ad Hoc网络的特点,分析了论文的研究背景和国内外的研究状态,总结了Ad Hoc网络中几个关键研究内容和重要的研究目标。此外介绍了本文的主要内容和章节安排。 第2章概述了密码学的基本概念,分别介绍了公钥密码学、哈希函数、门限密码学和椭圆曲线密码学,以及网络中节点间认证的数学理论模型,为后续章节的理论研究奠定了基础。 第3章是Ad Hoc网络的基本知识,介绍了Ad Hoc网络的基本概念和特点,对该网络存在的安全问题和安全需求进行了分析和总结,指出Ad Hoc网络具有广泛良好的应用前景,同时也存在一些特有的安全问题。 第4章提出了一种基于局部可靠的Hash函数表的可用于Ad Hoc网络门限身份的认证模式。该方案基于局部Hash表的、无可信中心的门限身份认证能有效的抵御内部节点的攻击和被动攻击,提高各节点证书查询和更新的效率。与目前现有的身份认证方案相比,其计算量和复杂度更低,证书生成速度更快。方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。最后通过理论论证证明方案运算效率高,对各个节点的存储能力要求较低,能在现实的Ad Hoc网络中得到有效应用。 第5章针对Ad Hoc网络的特点,提出了两种入侵检测和响应模型。一种为基于Agent以簇头为检测单元的入侵检测模型,即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统,由簇头节点根据数据收集和特征比对后,来判定簇内是否发生入侵行为;另一种为将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型。最后通过仿真实验分别从检测率、误检测率、路由包开销和延迟等性能指标,与原有算法进行比较,证明该模型有效地提高了检测率,降低了误检测率,带来较小的网络开销,证明了该方法的有效性和可行性。 第6章对全文进行了总结,并指出今后Ad Hoc网络中需要进一步研究和解决的问题。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 霍宝锋,刘伯莹,岳兵,谢冰;常见网络攻击方法及其对策研究[J];计算机工程;2002年08期
2 张丽;浅谈基于生物免疫原理的计算机免疫方法[J];科技情报开发与经济;2005年21期
3 周英;孙名松;;基于聚类的网络入侵检测系统模型[J];哈尔滨理工大学学报;2007年01期
4 赵晓峰;叶震;;基于加权多随机决策树的入侵检测模型[J];计算机应用;2007年05期
5 胡征昉;;一种基于蜜罐技术的入侵检测模型设计[J];软件导刊;2007年07期
6 周伟良;乐毅;张友华;;基于数据挖掘的自适应入侵检测系统[J];合肥工业大学学报(自然科学版);2008年05期
7 孙鑫鸽;赵跃龙;;基于数据挖掘的分布式入侵检测系统[J];电子技术应用;2008年03期
8 吴辉;谢彦峰;张忠林;;基于模糊择近原则的入侵检测系统[J];兰州交通大学学报;2008年06期
9 程爱辉;高茂庭;;基于聚类的LS-SVM的入侵检测方法研究[J];网络安全技术与应用;2010年05期
10 乔佩利;冯心任;;基于CMAC网络的异常入侵检测技术[J];哈尔滨理工大学学报;2010年05期
11 程曦;;基于概率神经网络的入侵检测技术[J];计算机辅助工程;2005年04期
12 刘道群;孙庆和;;基于遗传神经网络的入侵检测模型[J];激光杂志;2005年06期
13 黄泽斌;;基于P2DR模型的分布式入侵检测系统的设计[J];中国高新技术企业;2007年11期
14 史志才;刘喆姝;;一种新颖的误用入侵检测自适应模型[J];上海工程技术大学学报;2007年04期
15 殷美玉;;一个基于移动Agent的入侵检测系统研究[J];科技信息(学术研究);2008年04期
16 王军;冉春玉;;一种基于ai-Net网络的入侵检测算法[J];计算机与数字工程;2008年05期
17 李钢;;基于BP网络的入侵检测模型研究与实现[J];安庆师范学院学报(自然科学版);2008年03期
18 杨群;蔡乐才;欧阳民子;陈艳;;入侵检测技术研究综述[J];网络安全技术与应用;2008年09期
19 赵晖;杨晓;魏峻;;数据融合在入侵检测系统中的运用[J];科技信息(学术研究);2008年27期
20 张颖;朱晓姝;;基于移动代理和免疫原理的入侵检测模型研究[J];玉林师范学院学报;2008年05期
中国重要会议论文全文数据库 前10条
1 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 赵敏;王红伟;张涛;张毓森;;AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
3 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
4 李云霞;郑宏;李平;;基于遗传算法的自适应入侵检测系统研究[A];2005中国控制与决策学术年会论文集(下)[C];2005年
5 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
6 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 方琦林;许榕生;陈国龙;;基于多Agent和并行遗传算法的入侵检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 朱陈平;T.Gross;;破碎相变与移动ad hoc通讯网络的节能策略[A];第五届全国复杂网络学术会议论文(摘要)汇集[C];2009年
中国博士学位论文全文数据库 前10条
1 李奕男;Ad Hoc网络门限身份认证方案及入侵检测模型研究[D];吉林大学;2010年
2 杨清;移动自组网络路由入侵检测模型与方法研究[D];武汉理工大学;2009年
3 冯贵年;无线Ad Hoc网络中链路干扰与信息传输的分析及优化[D];清华大学;2010年
4 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
5 陈海光;无线传感器网络中若干安全问题研究[D];复旦大学;2008年
6 杨彦彬;Ad hoc网络分层协议及其跨层设计[D];华南理工大学;2010年
7 陈昌海;基于随机几何理论的无线Ad Hoc网络容量研究[D];北京邮电大学;2011年
8 刘贵松;入侵检测的神经网络方法[D];电子科技大学;2007年
9 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年
10 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前10条
1 高新;移动Ad Hoc中基于分簇及有限自动机的入侵检测模型研究[D];南京航空航天大学;2010年
2 熊小萍;基于移动代理的入侵检测系统研究[D];广西大学;2005年
3 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
4 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
5 汪坦岳;基于LM-BP神经网络入侵检测系统的研究与实现[D];湖南大学;2007年
6 路文静;基于移动代理的入侵检测技术在信息化系统中的研究[D];哈尔滨理工大学;2007年
7 黄磊;基于虚拟组织的网格入侵检测系统研究[D];大连理工大学;2007年
8 邝礼红;基于人工神经网络的入侵检测系统研究[D];重庆大学;2007年
9 段颖;基于免疫机制的动态克隆选择算法[D];吉林大学;2007年
10 凌昊;基于决策树分类算法的网络入侵检测系统的研究[D];湖南大学;2007年
中国重要报纸全文数据库 前2条
1 本报评论员 周飙;网络社区的开放潮流[N];21世纪经济报道;2008年
2 本报记者 陈祎淼;11种云计算解决方案示范项目获推[N];中国工业报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978