首页> 中文学位 >移动网络中基于时空关联的实时克隆攻击推断与发现
【6h】

移动网络中基于时空关联的实时克隆攻击推断与发现

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景和意义

1.2 国内外研究现状

1.3 论文主要研究内容

1.4 论文主要贡献

1.5 论文组织结构

第二章 克隆攻击检测的相关工作

2.1 克隆攻击检测算法的发展

2.1.1 不依赖于基站的克隆攻击检测算法

2.1.2 依赖于基站的克隆攻击检测算法

2.1.3 非确定性的克隆攻击检测算法

2.1.4 其它克隆攻击检测算法

2.2 克隆攻击检测算法相关综述工作

2.3 目前克隆攻击检测算法的不足

第三章 物理网络中克隆攻击检测算法的设计

3.1 克隆攻击检测算法相关建模

3.1.1 克隆攻击检测算法的网络模型

3.1.2 克隆攻击检测算法的安全模型

3.2 克隆攻击算法的本地信息交换协议

3.3 物理网络中节点运动轨迹的唯一性

第四章 逻辑网络中克隆攻击检测算法的设计

4.1 逻辑网络中节点轨迹的多重性

4.2 逻辑网络中多重匹配的基本思想

4.3 贪心法匹配策略一

4.4 贪心法匹配策略二

4.5 传统最大流匹配策略三

4.6 策略的组合

第五章 检测算法TDD与SDD的实现与性能分析

5.1 基于时间的检测算法TDD的实现

5.2 基于位置的检测算法SDD的实现

5.3 算法TDD与SDD的安全性能分析

5.3.1 哈希链产生矛盾分析

5.3.2 算法TDD检测检测准确性分析

5.3.3 算法SDD检测检测准确性分析

5.4 算法TDD与SDD算法复杂度分析

5.4.1 时间复杂度

5.4.2 通信复杂度

5.4.3 空间复杂度

第六章 克隆攻击检测算法的仿真实验分析

6.1 仿真实验环境设置

6.2 网络规模对检测算法性能的影响

6.3 网络移动性对检测算法性能的影响

6.4 网络节点通信能力对检测算法性能的影响

6.5 克隆攻击检测算法的执行过程分析

6.6 克隆攻击检测算法的通讯开销分析

6.7 仿真实验分析小节

第七章 总结与展望

7.1 本文工作总结

7.2 课题研究展望

参考文献

致谢

在读期间发表的学术论文与取得的研究成果

展开▼

摘要

在移动网络中,物理网络,例如无线自组织网络,逻辑网络,例如社交网络中,一个常见的薄弱点在于网络中的节点很容易被捕获,从而进行篡改,伪造,复制后重新放回网络中。因为无线传感器设备从设计角度上来说,大多体型较小或者造价较低,所以无法配备具有强抵抗能力的硬件,并且由于无线传感器网络自身的特性,节点大多处于苛刻的环境条件下,因为这些原因,它们很容易被偷窃或者被其他未经授权的攻击者捕获并控制。这些被控制的节点造成的严重结果在于,攻击者可以重新部署大量的克隆点,这克隆点拥有和正常节点一样的安全认证信息,所以可以轻易的发起各种网络内部攻击,甚至控制整个网络。这些节点对于网络的影响是致命性的。
  对于移动网络的克隆攻击检测并不是一个简单的问题,主要是因为网络中的节点都具有移动特性,而且这些克隆的节点能够相互共谋来逃避检测,克隆节点的数量和分布特性也使得网络中的检测代价变大。现有的检测方法有很大的局限性,有的因为需要本地信息或者依赖于类似地理位置和邻居列表等的静态信息,无法适用于网络节点运动的网络环境;有的对于网络中克隆节点的数量和分布情况进行了前提假设;有的完全忽略节点可以共谋的情况。
  在本文中,主要提出两种方法应用于可移动的无线传感器网络中的克隆节点检测,这两种方法分别基于节点的时间和空间关联提出,并且介绍了逻辑网络和物理网络节点轨迹的不同,以及节点与轨迹的多重匹配问题。在文中进行了理论分析,说明了提出的两种方法具有较高的准确率和抵抗节点共谋的能力,并且对于克隆节点的数量和分布方式没有进行任何的限制,同时算法的通讯和计算压力也较低。在文章的最后,对于本文提出的两种方法进行了仿真实验,与传统的克隆攻击方法进行了比较,得出结果。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号