無線傳感器網絡數據完整性驗證方法研究
發(fā)布時間:2021-08-29 12:53
隨著物聯(lián)網(Internet of Things,IoT)在各大領域的廣泛應用,信息數據的安全問題也隨之成為人們關注的焦點。無線傳感器網絡中數據存儲和數據轉發(fā)等安全問題引起了研究者的廣泛關注。范圍查詢在無線傳感器網絡中是一種重要且應用廣泛的數據查詢方式,其中存在的一些安全問題亟待解決。本文通過對現(xiàn)有的范圍查詢研究方案文獻的調研與分析,針對兩層無線傳感器網絡范圍查詢中數據完整性驗證方面所面臨的問題,結合Merkle可信樹結構提出了一種改進Merkle可信樹結構的數據完整性驗證方法。首先,結合Merkle可信樹的結構提出了一種新的T2M結構使得受攻擊節(jié)點無法通過篡改分桶標簽發(fā)送虛假數據;然后,使用自定義分桶步長來改善經典分桶方案中可以通過統(tǒng)計分析等方法來反推分桶的問題,同時使用自定義分桶步長控制樹結構的規(guī)模達到縮短驗證路徑。無線傳感器網絡中多維數據完整性驗證的方案較少,本文基于部分物化思想和改進的Merkle可信樹結構,實現(xiàn)對范圍查詢中多維數據的完整性驗證。首先,根據部分物化摘要方法對傳感器節(jié)點收集的不同維度數據分別構建Merkle可信子樹并且給子樹的根節(jié)點進行簽名;然后,基于不同維度數據...
【文章來源】:湘潭大學湖南省
【文章頁數】:57 頁
【學位級別】:碩士
【部分圖文】:
基于部分物化方案的改進協(xié)議示意圖
【參考文獻】:
期刊論文
[1]兩層傳感網中能量高效的隱私保護范圍查詢方法[J]. 戴華,楊庚,肖甫,周強,何瑞良. 計算機研究與發(fā)展. 2015(04)
[2]兩層無線傳感器網絡中隱私保護的范圍查詢[J]. 王濤春,秦小麟,劉亮,戴華. 北京郵電大學學報. 2014(02)
[3]無線傳感器網絡數據隱私保護技術[J]. 范永健,陳紅,張曉瑩. 計算機學報. 2012(06)
[4]兩層傳感器網絡中可驗證隱私保護Top-k查詢協(xié)議[J]. 范永健,陳紅. 計算機學報. 2012(03)
[5]基于活躍熵的DoS攻擊檢測模型[J]. 劉衍珩,付楓,朱建啟,孫鑫. 吉林大學學報(工學版). 2011(04)
[6]新的傳感器網絡假冒攻擊源檢測方案[J]. 王登第,柴喬林,孫翔飛,李濤. 計算機應用. 2010(08)
[7]無線傳感器網絡綜述[J]. 馬祖長,孫怡寧,梅濤. 通信學報. 2004(04)
博士論文
[1]兩層傳感器網絡中的安全協(xié)議研究[D]. 李睿.湖南大學 2012
碩士論文
[1]WSN驗證技術及其在智慧校園中的應用研究[D]. 趙蒙.湘潭大學 2018
[2]無線傳感器網絡隱私數據查詢技術研究[D]. 竇軼.南京郵電大學 2014
本文編號:3370694
【文章來源】:湘潭大學湖南省
【文章頁數】:57 頁
【學位級別】:碩士
【部分圖文】:
基于部分物化方案的改進協(xié)議示意圖
【參考文獻】:
期刊論文
[1]兩層傳感網中能量高效的隱私保護范圍查詢方法[J]. 戴華,楊庚,肖甫,周強,何瑞良. 計算機研究與發(fā)展. 2015(04)
[2]兩層無線傳感器網絡中隱私保護的范圍查詢[J]. 王濤春,秦小麟,劉亮,戴華. 北京郵電大學學報. 2014(02)
[3]無線傳感器網絡數據隱私保護技術[J]. 范永健,陳紅,張曉瑩. 計算機學報. 2012(06)
[4]兩層傳感器網絡中可驗證隱私保護Top-k查詢協(xié)議[J]. 范永健,陳紅. 計算機學報. 2012(03)
[5]基于活躍熵的DoS攻擊檢測模型[J]. 劉衍珩,付楓,朱建啟,孫鑫. 吉林大學學報(工學版). 2011(04)
[6]新的傳感器網絡假冒攻擊源檢測方案[J]. 王登第,柴喬林,孫翔飛,李濤. 計算機應用. 2010(08)
[7]無線傳感器網絡綜述[J]. 馬祖長,孫怡寧,梅濤. 通信學報. 2004(04)
博士論文
[1]兩層傳感器網絡中的安全協(xié)議研究[D]. 李睿.湖南大學 2012
碩士論文
[1]WSN驗證技術及其在智慧校園中的應用研究[D]. 趙蒙.湘潭大學 2018
[2]無線傳感器網絡隱私數據查詢技術研究[D]. 竇軼.南京郵電大學 2014
本文編號:3370694
本文鏈接:http://sikaile.net/kejilunwen/zidonghuakongzhilunwen/3370694.html
最近更新
教材專著