无线ad hoc网络匿名安全通信研究

上传人:E**** 文档编号:118489326 上传时间:2019-12-15 格式:PDF 页数:74 大小:2.51MB
返回 下载 相关 举报
无线ad hoc网络匿名安全通信研究_第1页
第1页 / 共74页
无线ad hoc网络匿名安全通信研究_第2页
第2页 / 共74页
无线ad hoc网络匿名安全通信研究_第3页
第3页 / 共74页
无线ad hoc网络匿名安全通信研究_第4页
第4页 / 共74页
无线ad hoc网络匿名安全通信研究_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《无线ad hoc网络匿名安全通信研究》由会员分享,可在线阅读,更多相关《无线ad hoc网络匿名安全通信研究(74页珍藏版)》请在金锄头文库上搜索。

1、R e s e a r c ho nA n o n y m o u sS e c u r eC o m m u n i c a t i o n s i nW i r e l e s sA dH O CN e t w o r k s AD i s s e r t a t i o nS u b m i t t e dt o t h eG r a d u a t eS c h o o lo fH e n a nU n i v e r s i t y i nP a r t i a lF u l f ill m e n to ft h eR e q u i r e m e n t s f o rt h

2、eD e g r e eo f M a s t e ro fE n g i n e e r i n gS c i e n c e B y F uh u i m i n g S u p e r v i s o r :P r o f L i uji n g s e n M a y , 2 0 1 2 关于学位论文独创声明和学术诚信承诺 本人向河南大学提出硕士学位申请。本人郑重声明:所呈交的学位论文是本人在导师的指导下 独立完成的,对所研究的课题有新的见解。据我所知,除文中特别加以说明、标注和致谢的地方外, 论文中不包括其他人已经发表或撰写过的研究成果,也不包括其他人为获得任何教育、科研机构的 学位

3、或证书而使用过的材料。与我一同工作的同事对本研究所做的任何贡献均已在论文中作了明确 的说明并表示了谢意 在此本人郑重承诺:所呈交的学位论文不存在舞弊作伪行为,文责自负。 学位申请人( 学位论文作者) 签名: 2 0 1 砗多月膨日 关于学位论文著作权使用授权书 本人经河南大学审核批准授予硕士学位。作为学位论文的作者,本人完全了解并同意河南大学 有关保留、使用学位论文的要求,即河南大学有权向国家图书馆,科研信息机构、数据收集机构和 本校图书馆等提供学位论文( 纸质文本和电子文本) 以供公众检索、查阅。本人授权河南大学出于 宣扬、展览学校学术发展和进行学术交流等目的,可以采取影印、缩印、扫描和拷贝

4、等复制手段保 存、汇编学位论文( 纸质文本和电子文本) ( 涉及保密内容的学位论文在解密后适用本授权书) 学位获得者( 学位论文作者) 签名: 学位论文指导教师签名: 2 叭2 年,月夕日 i0I 6 0川2眦mmI 川三三l2Y 虹咖霉 蓥如嚎慧雄 摘要 无线A dH o c 网络是一种开放的、无中心、自组织、多跳的网络,可以随时随地快 速构建起来。A dH o e 网络最初用于军事研究领域,由于其组网灵活、快捷,越来越多 的研究人员重视其在商业与民用领域的广泛应用前景,但A dH o c 网络的开放性、动态 的拓扑结构、缺乏集中控制等特点很容易受到各种网络攻击,限制着其技术应用的推广, 因

5、此A dH o c 网络的安全问题是研究该网络的一个至关重要的问题。现有的多数A dH o c 网络安全研究都是侧重于确保网络中传输的数据的真实性、完整性等,针对的是网络中 主动攻击的防护,而忽视了流量分析这类的被动攻击方式。攻击者通过分析网络中的流 量,可以获得通信主体的敏感信息,从而进一步威胁整个网络的安全。匿名通信技术能 保持网络通信行为的不可观测性和隐蔽性,从而很好的防止流量分析这类被动攻击。 本文重点研究了无线A dH o e 网络匿名通信技术中的匿名路由协议,提出了一个安 全的匿名路由协议A A S R P ( A dH o cA n o n y m o u sS e c u r

6、eR o u t i n gP r o t o c 0 1 ) ,在保证网络 中节点的身份匿名、位置匿名的同时,还将实现了数据传输路径的隐匿,达到了无线 A dH o e 网络匿名通信的目的。最后通过N S 2 网络仿真软件进行仿真验证理论的可行性 并与现有的匿名路由协议做了分析与比较。 主要工作和贡献如下: 1 在对A dH o c 网络匿名通信研究的基础上根据A dH o e 网络的自身特点引入了一 种基于身份密钥管理的假名机制。该机制减少了因证书管理而造成的系统开销,通过可 信的第三方对网络中的节点进行认证并提供代替节点真实身份的假名集,节点利用假名 代替真实身份参与网络中的活动,达到了

7、节点身份匿名的目的,同时为A dH o e 网络中 的安全通信提供了安全基础。 2 在假名机制的基础上设计一个匿名路由协议A A S R P ( A dH o c A n o n y m o u sS e c u r e R o u t i n gP r o t o c 0 1 ) ,该协议利用双线性对函数以及单向H A S H 数的特性通过邻居节点间 的双向匿名认证,建立了邻节点间的多匿名链路通道,该通道可使网络中的路由信息得 到很好的隐藏,并且降低了网络中的数据包被跟踪的可能性,同时对协议根据不同安全 需求而采取不同等级的加密方式,既保证了系统了安全性,又可以避免不必要的系统开 S 一2

8、仿真 A B S T R A C T T h ew i r e l e s sA d - H o cn e t w o r ki sak i n do fo p e n ,n o c e n t r a l ,s e l f - o r g a n i z a t i o n a l ,m u l t i h o pn e t w o r k , w h i c hc a nb eb u i l ta n y w h e r ea ta n y t i m e O r i g i n a l l yi tW a Su s e df o rm i l i t a r yr e s e a r c

9、 ha r e 文m o r ea n dm o r e r e s e a r c h e r sf o c u so ni t sw i d ea p p l i c a t i o np r o s p e c t si nt h ec o m m e r c i a la n dc i v i l 铷? e a sb e c a l l s eo f i t sf l e x i b l e a n df a s tn e t w o r kc o n s t r u c t i n g H o w e V e r , d u et ot h eo p e n n e s so ft

10、h eA dH o e n e t w o r k , d y n a m i ct o p o l o 鼢 l a c ko fc e n t r a l i z e dc o n t r o la n do t h e r c h a r a c t e r i s t i c s ,i ti ss u s c e p t i b l et oav a r i e t yo fn e t w o r ka t t a c k s w h i c h l i m i t st h ed e v e l o p m e n to fi t s a p p l i c a t i o n s ,

11、t h u st h es e c u r i t yp r o b l e mo ft h eA dH o en e t w o r ki sa l li m p o r t a n t p r o b l e mi nt h es t u d yo ft h en e t w o r k N o w ,m a n ys e c u r i t yr e s e a r c h e so fA dH o en e t w o r k 孤ea b s o r b e dm e n s u r i n gt h a tt h ei n f o r m a t i o nt r a n s m i

12、 t t e di nt h en e t w o r ka r et r u ea n dI n t e g r a la n dp r o t e c t i n gt h ea c t i v e a t t a c k si nt h en e t w o r k s ,w h i l ei g n o r i n gt h ep a s s i v ea t t a c k s u c ha st r a f f i ca n a l y s i s T h r o u g ht h et r a f f i c a n a l y s i so fn e t w o r k , a

13、 t t a c k e rc a no b t a i nt h es e n s i t i v ei n f o r m a t i o no ft h em a i nc o m m u n i c a t i o n t h e n t h r e a t e nt h es e c u r i t yo ft h ee n t i r en e t w o r kf u r t h e r A n o n y m o u sc o m m u n i c a t i o nt e c h n o l o g yc a n k e e p n e t w o r kt r a f f

14、 i cb e h a v i o rn o tt ob eo b s e r v e da n dt ob eh i d d e n ,S Oa st op r e v e n ts u c hp a s s i v e 龇kl i k et h e t r a f f i ca n a l y s i s T h i sp a p e rf o c u s e so nt h ea n o n y m o u sr o u t i n gp r o t o c o lo fa n o n y m o u sc o m m u n i c a t i o nt e c h n o l o g

15、 yi n W i r e l e s sA dH o eN e t w o r k sa n d p r o p o s e sa s e c u r ea n o n y m o u sr o u t i n gp r o t o c o lA A S R P ( f o rA dH o ct 1 1 e A n o n y m o u sS e c u r eR o u t i n gP r o t o c 0 1 ) T h ep r o t o c o lg u a r a n t e e st h ea n o n y m i t yo ft h ei d e n t i t yo

16、 ft h en o d e s i nt h en e t w o r k , t h ea n o n y m i t yo fn o d e sl o c a t i o n ,a n dt h ea n o n y m i t yo ft h et r a n s m i s s i o n p a t ht oa c h i e v et h e g o a lo fa n o n y m o u sc o m m u n i c a t i o n F i n a l l y ,t h i sp a p e rm a k e sas i m u l a t i o nw i t hN S 2n e M o r ks i m u l a t i o n s o f t w a r et ov e r i f ya n da n a l y z et h ef e a s i b i l i t yo ft h et h e o r yc o m p a r ei tw i t ht h

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号