网络节点认证论文-李东臻,严承华,罗旬

网络节点认证论文-李东臻,严承华,罗旬

导读:本文包含了网络节点认证论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全,Mesh网络,认证技术,CPK

网络节点认证论文文献综述

李东臻,严承华,罗旬[1](2016)在《基于CPK的无线Mesh网络节点双向认证方案研究》一文中研究指出无线Mesh网络是一种新型的无线网络,它是WLAN和移动自组网的结合,同时兼有二者的优点,因而具有很大的发展潜力。然而安全问题一直是制约其发展的根本性问题,节点认证是保证无线Mesh网络安全的第一道屏障。文章通过对比分析IBC认证和CPK认证的优缺点,得出CPK组合公钥具有密钥空间巨大、密钥管理简单、安全性和保密性高等特点,特别适合大规模的网络节点接入。为解决无线Mesh网络节点安全、高效入网认证的问题,文章提出了基于CPK的无线Mesh网络节点双向认证方案,该方案针对Mesh网络特点,将CPK组合公钥技术引入到无线Mesh网络节点认证当中,在此基础上结合公钥密码体制和设置挑战随机数、时间戳等,实现了入网节点的双向身份认证,简化了认证的流程,减少了认证的时延,为大规模的节点接入提供了一种新的认证方案。最后通过安全分析和仿真验证,证明了该方案的安全性和有效性。(本文来源于《信息网络安全》期刊2016年08期)

曹征[2](2015)在《无线传感器网络节点认证协议研究》一文中研究指出无线传感器网络是由大量微型传感器节点通过无线、多跳、自组织方式形成的静态网络系统。其部署目的为侦测固定区域内的情报数据,例如环境监测与行为侦测等。对于军事级或商业级的侦测行为,安全问题显得尤其重要。由于无线传感器网络自身特点与节点资源限制,传统的安全机制并不适用。目前,针对无线传感器节点的身份认证方案可分为两大类:基于对称密钥和基于非对称密钥。以Eschenauer-Gligor方案为代表的对称密钥认证方案存储消耗大,抗捕获能力差;以TinyPK方案为代表的非对称密钥认证方案计算消耗大,拓展性、健壮性差。大量已有研究工作致力于减小非对称加密算法的计算开销与能耗;提出更为安全、合理的密钥管理方案。鉴于以上问题,本文针对层次式无线传感器网络模型,提出一种基于零知识证明的节点身份认证方案,用以解决传统身份认证方案抗捕获力差,健壮性低的问题。本文主要工作在于:(1)针对无线传感器节点计算能力低、抗捕获性差的特点,优化已有算法并用于无线传感器网络身份认证。已经证明,椭圆曲线加密(ECC)算法可用于无线传感器网络身份认证。本文基于椭圆曲线离散对数问题对已有算法交互步骤进行并行处理,减小其计算耗时,并给出该算法与ECC算法、RSA算法的性能比较。本算法中,节点的认证密钥不直接参与身份认证,增大攻击者获取认证密钥的难度,解决了原有身份认证方案无法抵御攻击者通过捕获节点发起的深层次攻击的缺陷,加强了网络健壮性。(2)针对层次式无线传感器网络模型,提出一种基于零知识证明的身份认证方案。本方案采取LEAP密钥管理方案,节点只需存储个体密钥、簇密钥及认证密钥,节省了节点存储空间。本方案的认证过程分为四个步骤:一、节点与簇首的注册认证,二、节点与簇首的双向认证,叁、网络拓扑结构建立,四、节点簇间漫游认证。分别给出四个阶段信息的交互过程。对本文所提方案进行安全与性能分析,给出其对常见攻击手段的抵御能力及与经典方案网络延时对比。分析表明,本方案相较于经典方案提高了认证密钥安全性,节点与簇首实现了双向认证,能更有效抵御中间人攻击、女巫攻击、重放攻击及Dos攻击等攻击手段。仿真性能表明,本方案网络延时小于基于ECC算法的Benenson强用户认证方案和基于RSA算法的TinyPK身份认证方案。(本文来源于《西南交通大学》期刊2015-05-22)

庄学波[3](2014)在《无线传感网络节点认证技术研究》一文中研究指出随着无线传感器网络技术及其应用的领域越来越广泛,且在不断的更新发展,数据的隐私与保护问题也显得越来越突出。无线传感器网络由小尺寸、携带能量低,计算能力有限的传感节点形成,由于以上特点使其不具备复杂的安全认证能力。如何保证目标节点能安全接收并认证信息,这就涉及到节点身份及数据信息的安全性。本文以认证WSN实体节点的安全性作为研究点,研究适合无线传感网络节点的认证技术和通信节点间的运行机制。完成的主要研究内容包括:第一、采用共享及组同意的思想,分析现有的无线传感网络节点的分布认证机制,提出通过授权的可信第叁方完成节点的安全认证,共享密钥的产生采用密码的多项式模函数,并通过基站对节点分配奇偶编码,采用分布的方式完成相应的实体认证。该认证机制可有效的降低节点认证过程网络的通信量,降低网络节点的整体负载。第二、针对现有的基于地理位置信息的认证机制进行分析,引入区域的概念,通过对网络总体区域的分割,提出基于认证目标的位置信息对网络区域进行局部分割的认证机制,并考虑了节点位置信息暴露率这一问题,首先利用基站给认证区域分派授权的门节点对该节点进行认证,之后对目标节点的邻居节点认证。实验表明,该机制可以降低网络认证过程的复杂度、降低节点位置信息的暴露率以及算法的空间开销。第叁、分析了多基站情况下WSN移动节点的安全认证机制,提出了P-ECC和叁个线性的同余方程的安全认证机制,采用密码的椭圆曲线加密算法实现签名信息的产生并作为新节点的合法证明,而基站和簇首间的互相识别则采用叁个线性同余方程。该节点认证算法实现了最初内存占有量小,安全性高。(本文来源于《江南大学》期刊2014-06-01)

庄学波,周治平[4](2015)在《无线传感器网络节点身份的分布式认证研究》一文中研究指出通过研究已有的多种分布式认证安全机制,针对采用秘密共享的分布式认证方式存在的不足提出叁点改进:共享秘密考虑使用密码的多项式模函数进行生成;认证方式上采用添加基站授权的第叁方信任方式代替处理中心去认证,以便减少节点认证过程的跳数;通过给节点分配奇偶标识来选择参与认证的节点进而减少网络的总通信量。仿真实验将改进算法与已有安全机制进行对比,此实验结果表明节点间通信量减半且提高了无线传感器网络节点认证的安全性。(本文来源于《计算机工程与应用》期刊2015年06期)

施展[5](2013)在《基于层簇式无线传感器网络节点认证研究》一文中研究指出无线传感器网络(Wireless Sensor Network, WSN)是由部署在监测区域内的大量廉价、体积小、电源能量以及存储和数据处理能力有限的、具有无线通信能力的传感器节点通过自组织单跳或多跳方式形成的网络。由于无线传感器网络自身的特点以及传感器节点部署的环境位置,节点很容易被恶意攻击者捕获甚至伪装,从而影响传感器网络正常运行。因此,设计符合无线传感器网络自身特点的安全方案是很有必要的。无线传感器网络根据其结构不同,可以分为平面式网络和层簇式网络。平面式结构中节点地位几乎都是平等的,而在层簇式网络中,由于在逻辑结构上进行了一定的划分,可以将网络的能量消耗分摊到各个节点上,使网络的生存周期有效延长,进而提高网络性能。认证技术,在网络安全中非常重要,它本质上就是判断通信一方的身份是否符合它对外声明的身份的过程,在保证安全通信方面占有举足轻重的地位。现有的认证方案已经有很多了,但是鉴于无线传感器网络特殊的结构特点、组网方式,很多安全认证方案都不适合该网络。随着无线传感器网络的快速发展,设计出适合无线传感器网络的认证方案是很有必要的。本文主要根据已有的KMDC认证方案存在的不足,提出一种改进方案。本方案提出基站生成系统公私钥并通过门限秘密共享机制将私钥分发给簇首节点,供普通节点与簇首节点之间身份认证,并设计了此认证部分的认证证书,为无线传感器网络正常工作提供了更加安全的保障。最后,通过形式化的安全和性能分析可见,改进认证方案能够保证无线传感器网络的高安全性要求。通过在OPNET仿真环境下进行的仿真,可以看到加入基于门限秘密共享机制的椭圆曲线密钥方案后的认证方案比KMDC方案的包丢失率降低了。(本文来源于《中南民族大学》期刊2013-05-06)

黄建[6](2012)在《无线传感器网络节点认证与安全检测研究》一文中研究指出无线传感器网络是由大量传感器节点组成的一种多跳移动自组织网络,一般配置在恶劣环境、无人区域等人员不易到达区域,具有成本低、部署快、容错性强等优点,可广泛应用在国防军事、环境监测、野外考察、防恐救灾等领域。虽然无线传感器网络具有广泛的应用前景,但安全问题始终是其发展的—个制约因素。由于传感器节点的功耗较低,能量,计算和存储能力十分有限,如何在无线传感器网络的特有工作方式和传感器节点资源有限的情况下,设计适用于各种规模和不同应用场景的安全防护机制逐渐成为无线传感器网络安全研究的一个重要研究课题。采用无线通信对无线传感器网络的安全提出了挑战。由于无线通信的开放性,攻击者更容易获得无线传感器网络的通信数据,而无线传感器节点具备的存储计算能力都相当有限,因此无法采用高复杂度的加密认证方法保证网络数据的安全;同时,无线传感器网络的应用特点也使其经常暴露于易遭受攻击的环境。攻击者通过分析截获的无线通信数据得知网络中无线传感器节点的特征信息和网络通信协议栈,如工D、密钥证书、通信帧结构等,然后采用复制、干扰、窃听、伪造假数据等手段实施网络攻击。因此,无线传感器网络的安全机制研究应在着眼于单个节点防护的同时,还要保证在少量节点遭到攻击时全网仍能正常运转,并将攻击行为限制在可控制的范围。迄今为止,在无线传感器网络安全研究中,针对节点的安全机制研究取得了诸多进展,但是这些研究都是针对单一的攻击行为或针对攻击的某个阶段进行分析,并没有形成一套完整的网络防护机制。为此,本文分别从节点入侵检测、节点密钥管理和节点可信认证叁个方面对无线传感器网络的安全问题进行了研究,并取得了如下的一些研究成果:(1)由于无线传感器网络具有节点数量众多,分布面积大等特点,因此复制攻击是针对无线传感器网络常见的一种攻击方式。作为一种积极主动的防护技术,复制攻击检测可以通过检测网络中节点的运行状态和其他运行特征来识别被俘获和复制的节点,从而有效防止针对无线传感器网络的复制攻击。现有的复制攻击检测协议中一般都需要精确的节点位置信息或系统同步时间信息作为对比的依据,从而对复制节点进行检测。考虑到这些检测方法需要节点的精确位置信息支持,或检测协议需要系统进行精确的全局时钟同步,对节点的自定位性能和系统时间同步性能要求很高,文中对已经被敌人俘获并实施复制攻击的传感器节点,设计了一种可以运用简单的节点间测距方法检测复制攻击节点的算法,运用多节点间相互测距的方法检测网络中的伪节点,可以适应于各种测距精度条件下的无线传感器网络复制节点入侵检测,且可通过参数的调整,优化协议的检测成功率,以达到各种无线传感器网络应用系统对于入侵检测的要求,而且协议实现起来灵活可靠。(2)无线传感器网络公钥管理,是有效实现其网络节点间各种密码学安全协议,推动无线传感器网络应用广泛化和实用化的重要基础技术之一,现有的公钥管理方案在分布性特点上取得了一定的进展,但还不能完全满足无线传感器网络公钥管理的需求。在现有公钥管理的自治性研究方案中,需要通过证书权威实体CA(Certificate Authority)作为在线可信第叁方来完成证书的分发和验证,不能很好适用传感器节点自治性和可用性特点。在安全性和节点管理效率研究方面,也都存在不能抵御多种常见攻击和密钥管理代价高,效率低的问题。因此本文针对无线传感器网络公钥管理分布性,自治性,开放性和临时性特点,提出了一种基于认证核的按需自治公钥管理机制。通过离线可信认证实体TAP签发的认证核AC生成公钥和私钥,证书的相关参数,从而独立生成节点的公钥证书Cert。根据节点的实际需要,选择在合适的时候进行证书的初始化。通过认证核保证节点无需任何在线可信第叁方的支持,按需自治地管理自己的公钥证书,同时,通过单向hash链实现对证书的有效性控制,确保完全分布式环境下证书的有效性验证和及时刷新与撤消。分析表明,该密钥管理机制具有分布自治,高效,灵活和高可用性等特点,不仅能够为无线传感器网络中的身份认证、数字签名、密钥分发等提供高效安全的公钥基础设施,而且还能够为其它众多分布式开放系统的公钥管理研究提供一个可供参考或直接引用的经验。(3) DTN (Delay/Disrupted Tolerant Networks)是一种新型的存储、携带、转发网络体系结构,用来实现恶劣或受干扰环境下无线数据传输。由于DTN节点无法与网络基础设施建立实时连接,或者根本就不存在可以连接到的网络基础设施,所以基于PKI(Public Key Infrastructure)的认证方法无法使用。如果缺乏有效的授权机制,非授权用户可以制造大量的垃圾数据,这将会给DTN网络带来难以估计的影响。存储和转发这些垃圾数据将耗尽网络中节点的有限存储空间和能量。针对这种情况,DTN网络研究组(DTNRG)提出的一个束安全协议规范(bundle security protocol specification)的草案。本文对该草案进行了深入的分析,并基于其基本原理提出一种分片的节点认证方案。该方案采用动态规划算法构造最优二叉查找树,按照最优二叉查找树构造可信的Merkle哈希树(MHT),并对Merkle哈希树中根节点的值和消息序列号进行签名,将分片发往下一节点,并提供该分片的认证链,消息序列号以对分片进行认证。该方案可以有效降低消息在传递过程中签名的数量和公钥证书的签名验证时间。仿真结果表明,该方案在提高节点的效率和抵御无效签名上具有更可靠的安全性,消息传输过程中的传输代价和节点认证过程中计算开销更小。(本文来源于《中国科学技术大学》期刊2012-04-01)

庞辽军,焦李成,王育民[7](2008)在《无线传感器网络节点间认证及密钥协商协议》一文中研究指出无线传感器网络的特性使它面临着比传统无线网络更大的安全挑战,其安全解决方案必须兼顾安全性和系统性能等因素。节点间认证及密钥协商是构建安全网络最基本的协议,是密钥管理协议和安全路由协议等的实现基础。很明显,包括传统Adhoc在内的各种无线网络领域中的安全认证及密钥协商机制都无法适用于无线传感器网络。为此,在充分考虑无线网络攻击方法和无线传感器网络自身特点的基础上,结合基于ID的公钥密码技术,提出了椭圆曲线双线性对上的无线传感器网络节点安全认证及密钥协商协议。分析发现,该协议不仅满足安全性要求,同时,能够适合无线传感器网络的特殊应用要求。(本文来源于《传感技术学报》期刊2008年08期)

熊万安,佘堃,龚耀寰[8](2008)在《Ad hoc网络节点安全认证机制综述》一文中研究指出要达到网络通信无处不在目的,必须研究Ad hoc网络。在Ad hoc网络中,要保证Ad hoc网络各节点间的安全通信,必须对组成网络的各节点身份进行认证。对近几年Ad hoc网络安全研究中的组成网络各节点身份进行认证的机制进行了综述,归纳出基于对称密码算法和非对称密码算法的安全认证机制,并对这些机制进行评估。(本文来源于《计算机工程与应用》期刊2008年13期)

网络节点认证论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

无线传感器网络是由大量微型传感器节点通过无线、多跳、自组织方式形成的静态网络系统。其部署目的为侦测固定区域内的情报数据,例如环境监测与行为侦测等。对于军事级或商业级的侦测行为,安全问题显得尤其重要。由于无线传感器网络自身特点与节点资源限制,传统的安全机制并不适用。目前,针对无线传感器节点的身份认证方案可分为两大类:基于对称密钥和基于非对称密钥。以Eschenauer-Gligor方案为代表的对称密钥认证方案存储消耗大,抗捕获能力差;以TinyPK方案为代表的非对称密钥认证方案计算消耗大,拓展性、健壮性差。大量已有研究工作致力于减小非对称加密算法的计算开销与能耗;提出更为安全、合理的密钥管理方案。鉴于以上问题,本文针对层次式无线传感器网络模型,提出一种基于零知识证明的节点身份认证方案,用以解决传统身份认证方案抗捕获力差,健壮性低的问题。本文主要工作在于:(1)针对无线传感器节点计算能力低、抗捕获性差的特点,优化已有算法并用于无线传感器网络身份认证。已经证明,椭圆曲线加密(ECC)算法可用于无线传感器网络身份认证。本文基于椭圆曲线离散对数问题对已有算法交互步骤进行并行处理,减小其计算耗时,并给出该算法与ECC算法、RSA算法的性能比较。本算法中,节点的认证密钥不直接参与身份认证,增大攻击者获取认证密钥的难度,解决了原有身份认证方案无法抵御攻击者通过捕获节点发起的深层次攻击的缺陷,加强了网络健壮性。(2)针对层次式无线传感器网络模型,提出一种基于零知识证明的身份认证方案。本方案采取LEAP密钥管理方案,节点只需存储个体密钥、簇密钥及认证密钥,节省了节点存储空间。本方案的认证过程分为四个步骤:一、节点与簇首的注册认证,二、节点与簇首的双向认证,叁、网络拓扑结构建立,四、节点簇间漫游认证。分别给出四个阶段信息的交互过程。对本文所提方案进行安全与性能分析,给出其对常见攻击手段的抵御能力及与经典方案网络延时对比。分析表明,本方案相较于经典方案提高了认证密钥安全性,节点与簇首实现了双向认证,能更有效抵御中间人攻击、女巫攻击、重放攻击及Dos攻击等攻击手段。仿真性能表明,本方案网络延时小于基于ECC算法的Benenson强用户认证方案和基于RSA算法的TinyPK身份认证方案。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络节点认证论文参考文献

[1].李东臻,严承华,罗旬.基于CPK的无线Mesh网络节点双向认证方案研究[J].信息网络安全.2016

[2].曹征.无线传感器网络节点认证协议研究[D].西南交通大学.2015

[3].庄学波.无线传感网络节点认证技术研究[D].江南大学.2014

[4].庄学波,周治平.无线传感器网络节点身份的分布式认证研究[J].计算机工程与应用.2015

[5].施展.基于层簇式无线传感器网络节点认证研究[D].中南民族大学.2013

[6].黄建.无线传感器网络节点认证与安全检测研究[D].中国科学技术大学.2012

[7].庞辽军,焦李成,王育民.无线传感器网络节点间认证及密钥协商协议[J].传感技术学报.2008

[8].熊万安,佘堃,龚耀寰.Adhoc网络节点安全认证机制综述[J].计算机工程与应用.2008

标签:;  ;  ;  ;  

网络节点认证论文-李东臻,严承华,罗旬
下载Doc文档

猜你喜欢