首页> 中文学位 >安全关键无线传感器网络高效可信协议研究
【6h】

安全关键无线传感器网络高效可信协议研究

代理获取

目录

声明

摘要

CONTENTS

图表目录

主要符号表

1 绪论

1.1 背景意义

1.2 问题的提出

1.3 国内外研究现状

1.3.1 高效数据收集

1.3.2 实时容错协议

1.3.3 网络脆弱性评估与自私节点防御

1.3.4 隐私保护

1.3.5 存在的问题

1.3.6 研究意义

1.4 本文主要工作和章节安排

1.4.1 研究体系设计

1.4.2 章节安排

1.4.3 章节间联系

1.5 本文创新点摘要

2 基于蚁群优化的无线传感器网络数据收集协议

2.1 问题描述

2.2 系统模型

2.2.1 定义与假设

2.2.2 能量模型

2.3 基于蚁群优化的数据收集算法

2.3.1 Basic-DAACA算法

2.3.2 ES-DAACA算法

2.3.3 MM-DAACA算法

2.3.4 ACS-DAACA算法

2.4 仿真结果与分析

2.4.1 节点平均剩余能量

2.4.2 节点间能量差

2.4.3 网络生存时间

2.4.4 平均单跳成功传输率

2.4.5 网络拓扑性质分析

2.4.6 时间复杂度分析

2.5 本章小结

3 一种跳跃式传输无线传感器网络实时容错路由协议

3.1 问题描述

3.2 实时容错路由协议

3.2.1 失效节点检测和节点状态调整

3.2.2 拥塞检测和节点状态调整

3.2.3 空区域检测

3.2.4 跳跃式传输与路由选择

3.2.5 可行性证明和复杂度分析

3.3 仿真结果与性能分析

3.3.1 失效节点对传输成功次数的影响

3.3.2 缓存对传输成功次数的影响

3.3.3 空区域对传输成功次数的影响

3.3.4 空区域对平均传输延迟的影响

3.3.5 控制数据包数量对比

3.3.6 剩余时间百分比λ对网络实时传输的影响

3.4 本章小结

4 无线传感器网络脆弱性评估研究

4.1 问题描述

4.2 脆弱性评估模型与定义

4.2.1 网络模型

4.2.2 网络部署模型

4.2.3 密钥分配模型

4.2.4 路由模型

4.2.5 攻击模型

4.2.6 节点移动模型

4.2.7 定义与假设

4.3 基于矩阵的节点脆弱评估方法

4.3.1 攻击关联矩阵

4.3.2 能耗矩阵

4.3.3 基于矩阵的攻击算法

4.3.4 模拟与仿真

4.4 基于攻击图的节点脆弱性评估方法

4.4.1 全图攻击法

4.4.2 破坏性评估

4.4.3 举例分析

4.4.4 基于全图的攻击算法

4.4.5 优化图攻击算法

4.4.6 路径覆盖攻击法

4.4.7 模拟与仿真

4.5 基于最小能耗的节点脆弱性评估方法

4.5.1 网络矩阵

4.5.2 能耗矩阵

4.5.3 最小能耗攻击算法

4.5.4 实验与仿真

4.6 动态网络脆弱性评估方法研究

4.6.1 网络骨架建立

4.6.2 连通支配集的建立

4.6.3 通用攻击算法

4.6.4 实验与仿真

4.7 本章小结

5 基于博弈论的无线传感器网络节点自私行为防护协议

5.1 问题定义

5.1.1 符号定义

5.1.2 博弈论的基本定义

5.1.3 纳什均衡

5.1.4 定义与假设

5.2 自私节点防御协议

5.2.1 簇内VA过程

5.2.2 簇间传输过程

5.2.3 模型分析

5.3 实验与仿真

5.3.1 节点能耗

5.3.2 能量差值

5.3.3 网络的生存时间

5.4 本章小结

6 基于混合聚类的无线传感器网络隐私保护算法

6.1 问题描述

6.2 多层次聚类隐私保护算法

6.2.1 定义与假设

6.2.2 混合聚类的隐私保护算法

6.2.3 层次聚类

6.3 定理证明

6.4 仿真结果与性能分析

6.4.1 匿名集的数量

6.4.2 执行时间

6.4.3 炳值分析

6.4.4 Qos对比

6.4.5 匿名成功率

6.5 本章小结

7 结论

7.1 本文工作总结

7.2 后续研究展望

参考文献

攻读博士学位期间科研项目及科研成果

致谢

作者简介

展开▼

摘要

安全关键无线传感器网络要求无线传感器网络具有严格的可靠性、实时性和安全性保证,确保数据高效、及时、可靠、安全的传输。其潜在应用涵盖工业过程监测控制、智能交通管理系统及智能医疗等安全关键系统,具有重要而广泛的应用前景。
  安全关键无线传感器网络的动态性、运行环境的开放性等因素为无线传感器网络高效可信协议设计带来了巨大挑战,设计协议时需要考虑资源有限性、网络拓扑随机性等不确定性因素,克服能耗分配不均衡、网络生存时间短、安全评估性不足等缺点,进而设计出高效、实时、安全、可靠的无线传感器网络协议体系架构,本论文着重解决和深入探讨了传输高效性、网络容错性、网络安全性和隐私保护性四方面存在的主要问题。四个方面具体研究内容如下:
  (1)基于蚁群优化的高效数据收集协议。数据收集协议高效性影响着无线传感器网络的能耗分布,直接关系到网络生存时间的长短。现有方法缺乏动态拓扑结构设计和维护的有效方法,导致维护拓扑结构能耗较大,另外还存在节点能耗不均的现象。本文设计了一类基于蚁群优化的无线传感器网络高效数据收集算法(Data Aggregation based onAnt Colony Algorithm,DAACA),将蚁群优化理论与数据收集路由协议相结合。运用蚁群优化中信息素指导收集节点和下一跳节点的选取,进而建立能量感知的动态网络拓扑结构,均衡节点间能耗,减少传输跳数。设计信息素调整方法,动态调整网络拓扑结构,不断优化数据收集树。在此基础上,设计了三种启发式算法,从全局、信息素阈值和蚁群系统三个角度优化信息素的调整方法,进一步实现高效传输和能耗节约。实验结果表明,DAACA的网络生存时间更长、平均能耗更低、数据包传输跳数更少。
  (2)跳跃式传输实时容错路由协议。实时容错路由协议能使网络不会因为失效节点而出现传输中断、数据丢失、网络拥塞等现象,是实现网络可信传输的基础。现有实时容错协议对可能存在的拥塞造成的影响估计不足、缺乏较为有效的反馈机制、传输成功率低。本文提出了一种面向安全关键无线传感器网络的实时容错路由协议(DynamicjuMping Real time Fault tolerant protocol,DMRF),网络正常传输时,数据包以逐跳的形式从源节点发往Sink节点。当遭遇到网络拥塞、失效节点、空区域或者数据包剩余时间百分比小于阈值时,采用跳跃式传输数据,避免上述情况造成的传输中断现象,减少传输延迟,增加传输成功率。实验结果表明,DMRF能够有效防止失效节点、网络拥塞、空区域造成的影响,是一种低复杂度、高效率、低功耗的实时容错路由协议。
  (3)网络脆弱性评估与自私节点防护。安全关键无线传感器网络易遭受各类网络攻击、节点异常行为难以控制。为了减小攻击带来的破坏,常用的方法是对网络进行脆弱性评估,加强对脆弱节点的保护。然而现有的评估算法对脆弱性和攻击破坏性评估不够准确。限制节点行为方面,现有方法虽然能够检测出自私节点,但缺乏对节点自私行为的控制。本文面向安全关键无线传感器网络从网络脆弱性评估和自私节点防护两个方面确保网络的安全运行。网络脆弱性评估方面,本文提出了节点俘获攻击下静态网络和动态网络的脆弱性评估方法,从攻击者的角度分析出网络的脆弱环节,将网络的脆弱性评估转化为攻击者攻击破坏性评估。静态网络中,根据节点、链路、路径、路由间共享密钥关系,分别从攻击图、矩阵和攻击效率三个不同角度建模并评估攻击的破坏性。在动态网络中,建立连通支配集作为网络的虚拟骨架,分析攻击网络骨架中节点造成的破坏,从集中式和分布式两个角度实施攻击,以达到破坏最大化。节点自私行为限制方面,运用博弈理论设计节点的交互方式,限制节点行为,从簇内和簇间两个角度对节点行为建模并限制自私行为,防止自私节点对网络造成影响。实验表明,在脆弱性评估方面,本文攻击方法能够获得更高的攻击效率和更大的破坏性,进而更加准确地评估网络的脆弱性。自私节点防御方面,能够有效控制节点行为,使自私节点与正常节点行为无异,进而均衡网络能量消耗,延长网络生存时间。
  (4)基于混合聚类的无线传感器网络隐私保护算法。安全关键无线传感器网络中,一旦数据包中关于节点位置、身份等重要信息的敏感数据被截获,节点的位置隐私和数据隐私将遭到破坏。现有隐私保护方法虽能用时空匿名的方法隐藏节点的精确位置信息,但忽视了数据与位置间内在关联关系,因此为了保护节点的位置信息,需要从位置隐私和数据隐私两方面同时采取措施。本文提出了一种面向安全关键无线传感器网络的混合聚类隐私保护协议(Enhanced ClusterCloak,ECC),能够同时保护节点的位置隐私和数据隐私。位置隐私保护方面,采用K均值聚类,迭代划分区域,满足K匿名的前提下,保证区域的精确性。数据隐私保护方面,运用层次聚类的方法,防止攻击者实施关联攻击,从数据中分析出节点的真实身份。实验表明ECC能够提供节点超过预期的匿名等级,更好的保障节点的位置隐私安全,并能提供更加精确的数据信息。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号