

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、克隆攻擊是無線傳感器網絡中存在一種非常嚴重的安全威脅,攻擊者只要放置少量克隆節(jié)點就可以控制整個無線傳感器網絡。針對克隆節(jié)點如何解決,學術界已經開展了一系列相關研究工作。傳統(tǒng)的克隆攻擊檢測方案主要分為集中式檢測和分布式檢測。這兩種方案雖然在一定程度上可以對克隆節(jié)點進行檢測,然而卻存在很多的不足之處。集中式解決方案需要依賴中心節(jié)點對克隆節(jié)點檢測,因而存在嚴重的單點故障和近中心節(jié)點電量消耗過快的問題。分布式解決方案雖然可以解決單點故障問題,但
2、需要較高的通信代價,而且檢測率也相對較低。更為嚴重的是,由于兩種解決方案都需要節(jié)點的ID、位置、鄰居列表等涉及傳感器節(jié)點隱私的信息。節(jié)點隱私信息的泄漏危害性非常大,攻擊者通過收集相關隱私信息就可以對網絡拓撲進行重建并對整個網絡產生威脅。
為了有效解決傳統(tǒng)克隆攻擊檢測方案巾的隱私泄漏問題,并提出有效的克隆攻擊檢測方案,本文主要研究了用戶隱私內容提取和克隆攻擊檢測等相關問題。進行克隆攻擊檢測,首先要解決的是用戶的隱私信息提取問題。
3、正是由于傳統(tǒng)的方案對用戶隱私內容提取工作的忽視導致了無線傳感器網絡中隱私泄漏問題的泛濫。本文在對關聯網絡研究的基礎上,對用戶的隱私信息進行了建模分析。本文對物理網絡和邏輯網絡下的隱私內容提取進行了相關研究,并根據邏輯網絡的特性建立了邏輯網絡拓撲結構。通過對物理網絡和邏輯網絡下隱私內容提取和保護的研究,針對克隆攻擊問題,本文用Superimposed Code對用戶隱私信息建模后的社交指紋進行計算,從而有效的對用戶隱私內容進行了提取。在社
4、交指紋計算過程中,本文利用了同態(tài)加密的技術對運算過程進行加密。同態(tài)加密是一種特殊的加密技術,在安全多方計算中有著廣泛應用。通過對加密后的數據進行直接計算,最終密文解密后的結果與相關明文直接進行同樣計算的結果相同。同態(tài)加密確保了明文的隱私不泄露,因此廣泛應用在隱私保護領域。在用戶隱私內容提取的基礎上,本文對克隆攻擊檢測進行了研究。本文提出的克隆攻擊檢測方案可以在集中式和分布式兩種模式下工作,解決了傳統(tǒng)方案的單點故障以及通信量過高的問題。最
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 面向全局攻擊的無線傳感器網絡源節(jié)點位置隱私保護研究.pdf
- 面向局部攻擊的WSN源位置隱私保護方案研究.pdf
- 面向權重隱私的社會網絡隱私保護技術研究.pdf
- 面向網絡流的漏洞攻擊檢測研究.pdf
- 面向社交網絡隱私保護的圖像感知Hash研究.pdf
- 面向SDN網絡的DDoS攻擊檢測方法研究.pdf
- 防止圖結構攻擊的社會網絡隱私保護技術研究.pdf
- 面向網絡復雜攻擊檢測的入侵意圖識別研究.pdf
- 面向公路網絡的位置隱私保護技術的研究.pdf
- 面向社會網絡的用戶隱私分析與保護.pdf
- 面向網絡入侵檢測的克隆選擇方法.pdf
- 面向網絡安全的隱私保護關鍵技術研究.pdf
- 面向社會網絡的隱私保護關鍵技術研究.pdf
- 面向加權社會網絡的隱私保護關鍵技術研究.pdf
- 面向社會網絡的用戶隱私分析與保護(1)
- 面向加權社會網絡最短路徑的隱私保護方法研究.pdf
- 面向醫(yī)療信息的隱私保護研究.pdf
- 面向完整性檢測的WSN數據融合隱私保護算法研究.pdf
- 動態(tài)社交網絡下面向隱私保護的鏈路預測研究.pdf
- 面向隱私保護的訪問控制研究.pdf
評論
0/150
提交評論