移动Ad Hoc网络可信安全接入的研究

来源 :天津工业大学 | 被引量 : 0次 | 上传用户:loveF
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动AdH oc网络是不依赖于任何固定基础设施而通过移动节点间的相互协作来进行网络互联的移动网络。由于没有固定基站,缺乏足够的物理保护、动态的拓扑结构和开放的无线信道、节点的带宽和计算能力有限,这种网络比较脆弱,现有安全策略不太适合Ad Hoc网络,所以本文结合可信计算对Ad Hoc网络的可信安全接入及可信链在Ad Hoc网络的传递进行了深入研究。   首先本文对于可信计算组织(Trusted Computing GroupT CG)在其TPMv1.1b标准中给出的Privacy CA方案以及其在TPM v1.2标准中给出的直接匿名证明(Direct Anonymous Attestation,DAA)方案进行了深入分析。对DAA方案中假名Nv引起的匿名性减弱或无赖TPM的拒绝服务攻击问题,提出一种具有强匿名性的DAA方案(Strong DAA,SDAA),它随机产生Nv,并通过统计模型确定阈值限制证明方发送Nv的次数,这样在保证了DAA方案强匿名性的前提下,抵制了无赖TPM的DoS攻击。在对DAA方案改进后,将它应用到Ad Hoc网络的可信安全接入中。因为AdH oc网络是分布式的,对等的拓扑结构,它并不适用于TCG组织提出的解决可信接入的可信网络连接(Trusted NetworkConnection,TNC)框架,所以本文利用分布式门限认证体制对证明方进行用户认证,并且利用SDAA方案对证明方进行平台身份认证。   在Ad Hoc节点加入到Ad Hoc网络后,为了保证数据传输的安全性,提出了一种可信链在Ad Hoc网络的传递方案(Transitive Trusted Chain in Ad HocNetWorks,ATTC)。它通过信任模型评估每个节点的信任度,根据节点的信任度选择一条信任度最高的安全路由,防范内部节点的恶意攻击和自私攻击,最后用仿真软件OMNet++对ATTC和ARAN进行性能分析。
其他文献
随着半导体技术、微系统技术、嵌入式技术和无线通信等技术的高速发展,使得微传感器节点的处理能力更强、功能更丰富、体积更微型化,能够集信息采集、数据处理和无线通信等功能
随着电信市场的迅速发展,目前我国通信设备的覆盖率已到达了很高的水平,手机用户的数量逐年增加。电信运营商要保持市场的高效运作,必须依据不同地区,根据不同的人群来划分不
三维编织复合材料具有优越性能,广泛应用于航天、航空、交通、汽车等领域。研究三维编织复合材料内部特征状况、材料力学性能及微观变形,对于该材料的应用设计和编织工艺改进具
频繁模式挖掘的目的是从数据中找出出现频率较高的内容,它是数据挖掘领域众多研究方向中最重要的其中一个。按照数据集的不同,频繁模式分为频繁项集和频繁子序列。由于挖掘频
由于IPv4的地址资源在2012年左右将要耗尽,以及现有的基于IPv4的网络对流媒体、安全性等的支持不够,所以IETF很早就制定了下一代网络协议IPv6。IPv6吸收了IPv4的优点并在此基础
随着互联网的快速发展,语义Web服务将成为下一代网络计算的重要发展方向,基于语义的Web服务发现是语义Web服务中的研究热点之一。目前,语义Web服务发现的研究大多数是基于同
随着社交媒体特别是微博的飞速发展,越来越多的民众开始习惯于在互联网上发表自己对于热点时事的观点。如何充分利用这些海量的关于热点事件的数据,对热点事件及其中的民众舆
工作流是业务流程的一个计算机实现,工作流管理系统则是工作流技术的软件实现载体,由于工作流安全方面的研究还不够成熟,本课题希望通过日渐成熟的工作流技术和完善的访问控制解
可视密码方案(VCS)是一种新的秘密共享机制,与传统的密码学相比,加密与解密的过程无需运用复杂的数学运算,而且参与者也无需密码学知识;实现不需要很高的技术,实现成本较低,只需一
不平衡学习问题是机器学习领域的难题之一,其困难主要是由于不平衡数据集本身的特点造成的。比如,某类样本数量严重不足,样本分布不能很好地反映实际分布。而目前现有的学习