无线网络安全协议的设计、建模以及验证

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:sdlnf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线网络能被用于经济、军事、娱乐以及健康相关的许多应用领域,这些应用常常包括敏感信息的监测,例如战场上敌人的移动或者建筑物里人们的位置。因此,在无线网络里,安全是非常重要的。然而,无线网络遭受到许多约束,包括:低计算能力、小存储空间、有限的能量、有限的节点物理保护、动态变化的拓扑结构以及无线通信信道的不安全使用。归因于这些约束,无线网络安全很难达到。因此,本论文聚焦于无线网络安全协议的设计、建模以及验证。  本文首先陈述无线网络安全基本概念,然后概括性地介绍了3类重要的安全协议,包括安全定位、会议密钥分配机制以及匿名认证协议。  然后,两个新颖的安全定位机制被提出,它们能够抵御普遍的袭击。这些方法不仅能够很好地消除使得距离减小的袭击,而且能够完全抵御使得距离增大的袭击。另外,这些方法不涉及任何设备相关的参数,从而能够得到更加准确的定位。除此之外,两个有效的会议密钥分配机制被陈述。其中一个是对著名的NEKED协议改进版本的修正,增强其抵御伪造袭击的能力。本文的抵御措施没有增加额外的通信花销,因此仍然是高效率的。另外,本文指出了NEKED协议改进版当中的一个严重的设计漏洞,并进行了有效的修补。另一个是轻量级安全会议密钥分配机制,它是基于Yi等人所提出的机制上的改进。本文修补了他们协议上的安全漏洞。同时,本研究注意到一些高效率的针对无线移动式通信的匿名认证协议最近已经被提出。本文发现这些机制无法抵御重放袭击和伪装袭击。  在最后,本文提出一种基于Petri网的安全协议建模和验证方法,它可适用于大多数无线网络安全协议。所提出的Petri网模型不仅能够描述安全协议的动态过程,并且能够对协议的正确性进行形式化验证。利用Petri网模型的状态分析来判断不安全状态是否可达,从而指示了安全协议是否能够提供对袭击者的防御。此方法的提出给无线网络安全应用领域的研究者带来了新的视角—利用Petri网形式化建模以及验证安全应用协议(比如:安全定位、安全同步、安全切换等等)。
其他文献
随着计算机技术的飞速发展,人机交互方式正逐渐发生改变,强调“以人为本”、“自然和谐”的智能人机交互技术得到了广泛关注。智能人机交互要求计算机不仅要能听、看、说,还
在人工智能领域,动态的、不确定性的序列决策问题是研究Agent与环境交互的策略的核心问题。在实际应用领域,随着系统的复杂化,大量的问题都可抽象为动态的、不确定性的序列决
特征选择,是在利用机器学习算法构建模型前,对原始数据的预处理过程,是机器学习领域受到广泛关注的研究问题之一。对于高维数据的分析计算,一方面,很容易陷入“维度灾难”的困境;另
无线网络近年来的快速发展,所采用的网络技术日益复杂,网络设备也日趋多样化。随着新技术设备的投入及其应用的增加,维护和管理工作已越来越繁重。再者网络规模相当庞大,设备
目前,手机短信息已成为继Internet之后的“第五媒体”,成为人们日常交流的主要方式之一。短信息在给人们带来极大方便的同时,也产生了一定的负面影响。恶意使用者利用短信平
物联网时代的到来被称为世界信息产业发展的第三次浪潮。“智慧地球”战略的提出以期通过覆盖海量的智能传感器,在物物相联的概念下一切物体都可以被感知,让整个地球形成可被感
目前关于数据挖掘的研究很多,主要是对挖掘算法的研究,而对挖掘过程管理的研究则相对较少,而数据挖掘过程又是需要多次反复的多阶段处理过程,为了有效地管理和控制数据挖掘各个阶
伴随着计算机、网络通信等技术的迅猛发展,数字媒体技术也取得了长足进步,同时给人们的生活方式和经济发展模式带来了重大变革。几乎每时每刻都有大量的数字媒体产品通过网络进
手语是一种动作语言,通过一连串手势的运动并附以适当的面部表情或身体躯干姿势来表达语意,是聋哑人的第一自然语言。目前中国标准手语的推广程度不高,内部仍存在着地域差异
随着网络数据、生产数据等持续增加,形成大量的数据,这些数据给存储和查询带来严峻的挑战。但可凭借数据划分方法将海量数据分块分布存储在多个机器中,这样既能能解决单机器的存