物聯(lián)網(wǎng)感知層節(jié)點位置隱私保護(hù)技術(shù)的研究
本文關(guān)鍵詞:物聯(lián)網(wǎng)感知層節(jié)點位置隱私保護(hù)技術(shù)的研究,由筆耕文化傳播整理發(fā)布。
【摘要】:物聯(lián)網(wǎng)是當(dāng)前社會上備受關(guān)注的熱點研究領(lǐng)域之一,廣泛應(yīng)用于智能家居、軍事和商業(yè)領(lǐng)域等。無線傳感器網(wǎng)絡(luò)作為物聯(lián)網(wǎng)感知層采集信息的重要組成部分,因其節(jié)點體積小、價格廉價等優(yōu)點廣泛應(yīng)用于軍事領(lǐng)域和目標(biāo)監(jiān)測等場所,但是其能量、計算和存儲等資源的限制阻礙了現(xiàn)有隱私保護(hù)策略的應(yīng)用。攻擊者利用無線信號定位技術(shù)和流量分析技術(shù),通過逐跳反向追蹤方式可以獲取到源節(jié)點的位置,給被監(jiān)測對象帶來安全威脅,因此,如何保護(hù)源節(jié)點的位置隱私是物聯(lián)網(wǎng)感知層安全的重要研究內(nèi)容之一。本文分析了典型源位置隱私保護(hù)策略的基本思想和其優(yōu)缺點,并針對局部攻擊者,提出了幻影節(jié)點無規(guī)律分布的源位置保護(hù)策略ISPN。ISPN策略在選擇幻影節(jié)點時避開會引發(fā)失效路徑的節(jié)點,經(jīng)過兩次幻影節(jié)點的選擇使幻影節(jié)點分布在不規(guī)則區(qū)域中,同時使幻影節(jié)點到匯聚節(jié)點的路由動態(tài)隨機(jī),有效延長源節(jié)點到匯聚節(jié)點的安全路由,可以較好地抵御攻擊者的反向追蹤。其次,為了抵御攻擊者的全局流量分析,解決現(xiàn)有PC等策略的能耗過大問題提出了基于分簇網(wǎng)絡(luò)的偽源策略CFSS,簇頭按照一定的規(guī)則選擇合適的節(jié)點作為偽源節(jié)點,模擬真實源節(jié)點的行為,利用隱私評估模型分析其安全性能,通過仿真實驗在通信開銷和安全保護(hù)程度方面與PC進(jìn)行對比,證明CFSS策略可以實現(xiàn)源節(jié)點位置安全性和能耗之間的平衡。最后,本文設(shè)計并實現(xiàn)了物聯(lián)網(wǎng)感知層安全仿真平臺,分析仿真內(nèi)核的系統(tǒng)架構(gòu),完成性能評估模塊的設(shè)計,并在該平臺上測試了CFSS策略,證明CFSS的可行性和平臺的可用性。
【關(guān)鍵詞】:物聯(lián)網(wǎng) 無線傳感器網(wǎng)絡(luò) 源位置隱私保護(hù) 偽源 幻影節(jié)點
【學(xué)位授予單位】:東南大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TN929.5;TP391.44
【目錄】:
- 摘要4-5
- Abstract5-8
- 第一章 緒論8-14
- 1.1 課題研究背景及意義8-9
- 1.2 國內(nèi)外研究現(xiàn)狀9-13
- 1.3 本文研究內(nèi)容和組織結(jié)構(gòu)13-14
- 第二章 物聯(lián)網(wǎng)感知層節(jié)點位置隱私保護(hù)技術(shù)14-30
- 2.1 物聯(lián)網(wǎng)感知層體系結(jié)構(gòu)14-17
- 2.1.1 無線傳感器網(wǎng)絡(luò)的體系結(jié)構(gòu)14-16
- 2.1.2 無線傳感器網(wǎng)絡(luò)的主要特點16-17
- 2.2 物聯(lián)網(wǎng)感知層源節(jié)點位置隱私保護(hù)技術(shù)17-20
- 2.2.1 位置隱私和網(wǎng)絡(luò)模型17-18
- 2.2.2 攻擊者模型18-20
- 2.3 典型的源位置隱私保護(hù)技術(shù)20-27
- 2.3.1 抵御局部攻擊者的源位置隱私保護(hù)策略20-25
- 2.3.2 抵御全局攻擊者的源位置隱私保護(hù)策略25-27
- 2.4 本章小結(jié)27-30
- 第三章 抵御局部攻擊者的源位置隱私保護(hù)方法30-44
- 3.1 模型與基本假設(shè)30-32
- 3.1.1 網(wǎng)絡(luò)模型30
- 3.1.2 攻擊者模型30-31
- 3.1.3 位置隱私評估模型31-32
- 3.2 幻影節(jié)點無規(guī)律分布的源位置隱私保護(hù)策略32-35
- 3.3 性能分析35-43
- 3.3.1 位置隱私安全性能分析36-39
- 3.3.2 通信開銷與安全時間分析39-43
- 3.4 本章小結(jié)43-44
- 第四章 抵御全局攻擊者的源位置隱私保護(hù)方法44-56
- 4.1 模型與基本假設(shè)44-45
- 4.1.1 網(wǎng)絡(luò)模型44
- 4.1.2 攻擊者模型44-45
- 4.2 基于分簇網(wǎng)絡(luò)的偽源策略45-47
- 4.2.1 分簇網(wǎng)絡(luò)中偽源選擇45-46
- 4.2.2 虛假數(shù)據(jù)的注入46
- 4.2.3 模擬路徑階段46-47
- 4.2.4 數(shù)據(jù)傳輸47
- 4.3 理論分析47-52
- 4.3.1 安全性分析47-49
- 4.3.2 通信開銷分析49-52
- 4.4 仿真結(jié)果分析52-55
- 4.4.1 源位置隱私保護(hù)程度53
- 4.4.2 通信開銷53-54
- 4.4.3 通信開銷與隱私保護(hù)程度54-55
- 4.5 本章小結(jié)55-56
- 第五章 物聯(lián)網(wǎng)感知層安全仿真平臺功能模塊的設(shè)計與實現(xiàn)56-70
- 5.1 系統(tǒng)設(shè)計目標(biāo)56
- 5.2 系統(tǒng)總體設(shè)計56-60
- 5.3 系統(tǒng)模塊的設(shè)計60-68
- 5.3.1 系統(tǒng)仿真內(nèi)核模塊設(shè)計60-63
- 5.3.2 性能評估模塊設(shè)計63-68
- 5.4 CFSS在平臺上實現(xiàn)68-69
- 5.5 本章小結(jié)69-70
- 第六章 總結(jié)與展望70-72
- 6.1 全文工作小結(jié)70
- 6.2 下一步工作展望70-72
- 參考文獻(xiàn)72-76
- 致謝76-78
- 攻讀碩士期間發(fā)表論文與其它研究成果78
【相似文獻(xiàn)】
中國期刊全文數(shù)據(jù)庫 前10條
1 孫樂樂;袁家斌;;物聯(lián)網(wǎng)中抵抗蟲洞攻擊的源節(jié)點保護(hù)研究[J];計算機(jī)與數(shù)字工程;2013年01期
2 吳怡;林瀟;;一種車輛自組織網(wǎng)絡(luò)緊急消息轉(zhuǎn)播機(jī)制[J];福建師范大學(xué)學(xué)報(自然科學(xué)版);2011年06期
3 徐浩;慕德俊;李立欣;;一種基于ODMRP的源節(jié)點分簇多播路由協(xié)議[J];計算機(jī)工程與應(yīng)用;2008年27期
4 施佳琪;吳蒙;;一種改進(jìn)的源節(jié)點位置隱私保護(hù)方法[J];計算機(jī)技術(shù)與發(fā)展;2013年11期
5 易險峰;樊曉平;;追蹤時間受限的源節(jié)點位置隱私路由保護(hù)策略[J];小型微型計算機(jī)系統(tǒng);2014年02期
6 宋嘯天;秦\楠;劉欣;戴健;曹慶皇;劉志堅;石春磊;王坤;狄源;;面向移動匯點的無線傳感網(wǎng)協(xié)同判斷策略[J];江蘇通信;2013年01期
7 王勇;李暉;張衛(wèi)東;;協(xié)作中繼分布的系統(tǒng)性能分析[J];西安電子科技大學(xué)學(xué)報;2011年01期
8 馮文江;賈年龍;陳斌斌;;多用戶協(xié)同移動ad hoc網(wǎng)絡(luò)自治式中繼選擇算法[J];北京信息科技大學(xué)學(xué)報(自然科學(xué)版);2014年02期
9 汪烈軍;;放大轉(zhuǎn)發(fā)中繼網(wǎng)絡(luò)中的一種中繼選擇方案[J];通信技術(shù);2010年12期
10 寇蘭,余敬東,王文_";Ad Hoc網(wǎng)絡(luò)中SWAN模型改進(jìn)及其仿真研究[J];計算機(jī)工程與應(yīng)用;2005年19期
中國碩士學(xué)位論文全文數(shù)據(jù)庫 前6條
1 張麗;物聯(lián)網(wǎng)感知層節(jié)點位置隱私保護(hù)技術(shù)的研究[D];東南大學(xué);2015年
2 胡小燕;面向全局攻擊的無線傳感器網(wǎng)絡(luò)源節(jié)點位置隱私保護(hù)研究[D];中南大學(xué);2014年
3 盧s,
本文編號:494475
本文鏈接:http://www.sikaile.net/kejilunwen/wltx/494475.html