面向隐私保护的网络克隆攻击检测

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:lyuhuy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
克隆攻击是无线传感器网络中存在一种非常严重的安全威胁,攻击者只要放置少量克隆节点就可以控制整个无线传感器网络。针对克隆节点如何解决,学术界已经开展了一系列相关研究工作。传统的克隆攻击检测方案主要分为集中式检测和分布式检测。这两种方案虽然在一定程度上可以对克隆节点进行检测,然而却存在很多的不足之处。集中式解决方案需要依赖中心节点对克隆节点检测,因而存在严重的单点故障和近中心节点电量消耗过快的问题。分布式解决方案虽然可以解决单点故障问题,但需要较高的通信代价,而且检测率也相对较低。更为严重的是,由于两种解决方案都需要节点的ID、位置、邻居列表等涉及传感器节点隐私的信息。节点隐私信息的泄漏危害性非常大,攻击者通过收集相关隐私信息就可以对网络拓扑进行重建并对整个网络产生威胁。为了有效解决传统克隆攻击检测方案中的隐私泄漏问题,并提出有效的克隆攻击检测方案,本文主要研究了用户隐私内容提取和克隆攻击检测等相关问题。进行克隆攻击检测,首先要解决的是用户的隐私信息提取问题。正是由于传统的方案对用户隐私内容提取工作的忽视导致了无线传感器网络中隐私泄漏问题的泛滥。本文在对关联网络研究的基础上,对用户的隐私信息进行了建模分析。本文对物理网络和逻辑网络下的隐私内容提取进行了相关研究,并根据逻辑网络的特性建立了逻辑网络拓扑结构。通过对物理网络和逻辑网络下隐私内容提取和保护的研究,针对克隆攻击问题,本文用Superimposed Code对用户隐私信息建模后的社交指纹进行计算,从而有效的对用户隐私内容进行了提取。在社交指纹计算过程中,本文利用了同态加密的技术对运算过程进行加密。同态加密是一种特殊的加密技术,在安全多方计算中有着广泛应用。通过对加密后的数据进行直接计算,最终密文解密后的结果与相关明文直接进行同样计算的结果相同。同态加密确保了明文的隐私不泄露,因此广泛应用在隐私保护领域。在用户隐私内容提取的基础上,本文对克隆攻击检测进行了研究。本文提出的克隆攻击检测方案可以在集中式和分布式两种模式下工作,解决了传统方案的单点故障以及通信量过高的问题。最后,本文给出了用户隐私内容提取和克隆攻击检测方案的正确性和性能分析,并用仿真实验从通信量和检测率方面验证了本文克隆攻击检测方案的有效性。
其他文献
聚类分析作为一种新兴的数据处理技术,近年来已成为数据挖掘中一个非常活跃的研究方向。同时随着实际应用中数据流的广泛出现,不仅需要考虑提高聚类质量,如何提升聚类处理速度也
无线传感器网络(WSN)是信息科技发展最活跃和最重要的技术之一,具有广泛的应用前景,其发展和应用将会给人类的生活和生产的各个领域带来深远影响。如何提高传感器网络的能效
虚拟现实技术为包括农业在内的众多领域中的可视化研究提供了新的方法。虚拟植物(Virtual Plant)就是虚拟现实技术在农业领域的应用。它是应用计算机模拟植物在三维空间中的
机器人技术在过去的几十年取得了巨大进展,已经广泛应用于工业,医疗,教育以及家庭服务等方面。然而,在某些特殊条件下,用硬质材料制成关节并依靠电机驱动的刚体机器人的应用
复杂网络常用来抽象表示某个实际系统。网络中的节点代表实际系统中的个体对象,连边代表个体对象之间的联系。在许多真实系统中,节点个体都是具有行为决策能力的主观个体。当节
随着Internet的迅速发展和不断普及,Web日志资源越来越丰富,如何分析和利用这些海量的数据是当前突出的问题。Web日志挖掘是网络信息处理的一门新技术,也是数据挖掘在Interne
可重构常分为软件可重构、硬件可重构和系统可重构,其中,软件可重构已成为一种共识,常见于各种开发和应用中。随着微电子技术、计算机技术的快速发展,传统意义上的软、硬件界
本文对局域网络环境下高校综合管理信息系统的系统分析技术和方法进行了研究和探索。将UML应用于信息系统开发过程中,给出了一种基于UML的管理信息系统需求分析方法,提供了一个
Tim Berners-Lee于2000年12月在XML2000会议上,提出下一代互联网的概念——语义网(Semantic Web),目的在于赋予万维网上所有资源唯一的标识,并在资源之间建立起机器可处理的
第一台PC机的出现距今已有20余年,基于传统PC-AT架构的BIOS(基本输入输出系统)方案仍然应用在PC中。BIOS的基本功能就是在OS启动前操控平台负责系统引导,然而它的架构过于老