网络编码污染攻击的防御技术研究

网络编码污染攻击的防御技术研究

作者:师大云端图书馆 时间:2015-11-20 分类:期刊论文 喜欢:3362
师大云端图书馆

【摘要】网络编码允许通信网络中的中间节点对信息进行编码操作。通过编码操作可以将多个信息流合并,从而达到提升网络吞吐量、减少网络拥堵、增加网络可靠性和鲁棒性、降低能耗、以及均衡网络负载等的效果。然而,正是由于网络编码有“合并”信息流的特点,基于网络编码技术的各种应用程序非常容易遭受“污染攻击”。污染攻击是指通信网络中存在一些攻击者,这些攻击者恶意地伪造或者篡改一些信息,并将这些污染的信息注入到通信网络中。一小部分污染的信息就可以造成大面积的污染传播,导致住宿节点不能正常解码数据。污染攻击可以快速地耗尽网络资源,并明显地降低网络的信息吞吐量。此外,网络中的中间节点因为编码和传播污染的信息会浪费大量宝贵的计算资源和带宽资源。网络编码从理论模型走向实际应用有许多问题急待解决,然而其中最重要的问题之一就是网络编码中的污染攻击及其他各种攻击的防御问题。如果不能在一个安全的环境下应用网络编码,那么网络编码所带来的所有优势将变得没有意义。本文主要基于现代密码学的方法,对网络编码中的污染攻击、标签污染攻击以及重放攻击的防御问题进行了研究。主要的成果如下:·适合无线传感器网络的网络编码混合加密方案的研究与设计。首先,分析了目前基于密码学方法中的公钥方案和对称密钥方案各自的缺点,指出目前的解决方案大多不适合无线传感器网络的特点。在这些解决方案中,要么需要网络中的传感器节点负担较大的计算开销,要么不能提供一个有效的方法可以快速过滤掉攻击者在最近提出的“标签污染攻击”或者“重放攻击”中伪造出来的数据包。其次,针对目前的网络编码安全方案的缺点,提出了一个适合无线传感器网络特点的有效率的网络编码“混合”加密方案。混合加密方案同时使用同态签名和同态消息鉴别码来进行数据包验证,因此兼有公钥方法方便性优点和对称密钥方法高效率的特点。与目前的网络编码安全方案相比具备如下明显优势:-在混合加密方案系统中,无论是中间节点还是接收节点都有能力检测和抵抗普通的污染攻击中伪造的数据包。-源节点可以使用同一公钥来分发多代消息。也就是说,在分发不同代消息的时候,源节点不需要重新分发公钥。-接收节点的验证过程分为两步来进行。第一步的验证过程可以快速地过滤掉攻击者在标签污染攻击和重放攻击中伪造的数据包,而第二步的验证过程则可以检测收到的数据包的内容部分的合法性。两步验证过程可以在新兴的标签污染攻击和重放攻击中帮助节点显著地降低计算开销。-数据包签名的生成和验证过程中没有使用配对操作。-混合加密方案的安全性依赖于“低层次”密码假设,证明过程使用基本模型,没有使用随机预言机模型。最后,在实验中证明了提出的混合加密构造方案在新兴的标签污染攻击或者重放攻击中可以显著地降低传感器节点的计算开销。多代传输的同态网络编码签名方案的研究与设计。首先,分析并指出目前的同态网络编码签名方案在被应用到现实的过程中有两个潜在的缺点:一是不适合用来分发包含有多代数据的大尺寸文件;二是公钥的尺寸相对过大,并且当需要发送的数据包的长度发生改变的时候,需要在网络中重新分发公钥。这两个潜在的缺点在一定程度上限制了目前的同态网络编码签名方案的实用性。其次,针对目前同态签名方案存在的潜在缺点,提出一个支持多代传输的同态网络编码签名方案,并在随机预言机模型下证明了提出的签名方案的安全性。与目前的同态签名方案相比,提出的同态签名方案有如下两个显著的优势:-提出的同态签名方案可以分发包含有多代数据的大尺寸文件。-提出的同态签名方案的公钥有相对固定的小尺寸,当需要发送的数据包的长度发生改变的时候,不需要在网络中重新分发公钥。这两项明显的改进使提出的同态签名方案与目前的同态签名方案相比更具有实用性。最后,把提出的同态签名方案与目前的同态签名方案进行了对比和分析。
【作者】梁满;
【导师】阚海斌;
【作者基本信息】复旦大学,计算机软件与理论,2013,博士
【关键词】网络编码;污染攻击;标签污染攻击;重放攻击;计算安全;随机预言机模型;基本模型;

【参考文献】
[1]胡丹.多功能纳米复合微球材料的合成、表征及其应用研究[D].复旦大学,材料学,2012,硕士.
[2]梅英.携mdr1反义RNA重组腺病毒逆转HepG2/ADM的实验研究[D].重庆医科大学,外科学,2004,硕士.
[3]班明飞.模块化多电平变流器控制策略的研究[D].哈尔滨工业大学,电气工程,2013,硕士.
[4]李爱国.中国自动化学会成立三十周年纪念会在京隆重召开[J].自动化学报,1992,02:167.
[5]牛燕青.基于随机情况下的多温共配冷链物流配送方案研究[D].烟台大学,运筹学与控制论,2014,硕士.
[6]周瑜.中国及东北亚地区林蛙分子系统学及生物地理学研究[D].沈阳师范大学,细胞生物学,2014,硕士.
[7]张学谦.生态翻译学视角下的赛珍珠《水浒传》英译本研究[D].江苏科技大学,外国语言学与应用语言学,2014,硕士.
[8]史超.虚拟实在中人的主体性问题研究[D].北京交通大学,2014.
[9]姚国柱.几种线性矩阵方程的约束解及其逼近[D].湖南师范大学,计算数学,2004,硕士.
[10]陈瑞娟.建国后宋代乐府诗研究综述[J].内蒙古大学学报(哲学社会科学版),2014,02:65-70.
[11]王玮.新能源汽车企业技术创新效率研究[D].哈尔滨工业大学,技术经济及管理,2013,硕士.
[12]闫博.地理信息系统中空间分析的可拓方法[D].大连海事大学,应用数学,2004,硕士.
[13]肖春林,刘兴良.机器人控制系统[J].自动化学报,1986,03:323-332.
[14]张成.适应性学习与中国最优货币政策研究[D].西南财经大学,金融学,2014,博士.
[15]郝婷.西安供电公司技术人员激励机制的研究[D].西北大学,工商管理(专业学位),2012,硕士.
[16]徐伟高,张娜,肖嘉琪,张锦.基于聚合物/金属纳米结构镶嵌型柔性基底的表面增强拉曼光谱技术[J].中国科学:化学,2013,12:1839-1844.
[17]暴虹利.考虑翻坝和天气的长江班轮运网鲁棒优化模型[D].大连海事大学,交通运输工程,2014,硕士.
[18]钟琼蕾.眼科广域数字成像系统(RetCam3)临床应用研究[D].华中科技大学,眼科学,2013,硕士.
[19]程文婕.表达“死亡”意义的同义成语特征及其语用功能[D].吉林大学,俄语语言文学,2013,硕士.
[20]何炎祥,陈伟,孔维强,张戈.Web数据挖掘中的增量挖掘[J].计算机工程,2002,04:67-69.
[21]王星星,刘琳,张洁,王玉魁,温国胜,高荣孚,高岩,张汝民.毛竹出笋后快速生长期内茎秆中光合色素和光合酶活性的变化[J].植物生态学报,2012,05:456-462.
[22]张文敏.中国建筑企业海外市场开拓决策研究[D].西安建筑科技大学,工程经济与管理,2013,硕士.
[23]李虎.近红外光谱用于原料血浆醇沉过程中IgG含量快速检测研究[D].山东大学,制药工程(专业学位),2012,硕士.
[24]王璇玲.《山羊绒》国家标准对生产企业的指导作用[J].中国纤检.2002(S1)
[25]吴小燕.薏苡仁乳酸菌发酵及其抗氧化特性研究[D].内蒙古农业大学,食品科学,2013,硕士.
[26]阮钦杰.基于压缩感知技术的快速动态磁共振成像技术研究[D].杭州电子科技大学,控制工程,2014,硕士.
[27]曾闽.反向购买的会计确认及其负商誉的计量研究[D].浙江工商大学,会计(专业学位),2014,硕士.
[28]陆学艺.关于社会建设的理论和实践[J].北京工业大学学报(社会科学版),2009,01:1-9.
[29]谢鸿斌.情绪对买卖双方交易中损失规避的影响[D].鲁东大学,应用心理(专业学位),2013,硕士.
[30]冯珺.《鄂尔多斯婚礼》品牌及其效益研究[D].内蒙古师范大学,中国少数民族经济,2013,硕士.
[31]王菁.中小学教师参与校本课程评价的研究[D].湖北大学,课程与教学论,2012,硕士.
[32]李莎.在校大学生信仰状况调查研究[D].云南财经大学,思想政治教育,2014,硕士.
[33]杨娟.阿魏酸钠经RhoA/Rho-kinase信号通路对肝硬化大鼠门脉压力的作用及其机制[D].华中科技大学,内科学,2013,硕士.
[34]马汝.《中文翻译小说的读者、阅读及接受》(第五章)翻译报告[D].四川外国语大学,翻译(专业学位),2014,硕士.
[35]沈鸿飞.面向风险评估与应急管理的公路网结构性质评价与分析方法[D].北京交通大学,2012.
[36]许莉莉.浒苔多糖酶解产物的分离纯化及活性研究[D].浙江工商大学,食品科学与工程,2013,硕士.
[37]王秀玲,孟宪军,季玉新,孙振涛,王军,刘玉珍.潜山裂缝储层地震多信息综合预测方法及应用实例[J].石油地球物理勘探,2002,S1:196-201+222.
[38]于庆龙.耐高温深部调剖剂的研制及其性能评价[D].东北石油大学,应用化学,2013,硕士.
[39]周云.中国英语学习者写作的实名与匿名同侪反馈对比研究[D].广东外语外贸大学,外国语言学及应用语言学,2013,硕士.
[40]王春昕.光对切花菊‘神马’生长和开花的影响[D].南京农业大学,园林植物与观赏园艺,2012,硕士.
[41]阳光.华与简之歌—《我爱露西》译评[D].复旦大学,英语笔译,2012,硕士.
[42]王乃婧.论1956-1966年中国民主同盟的政治参与[D].华中师范大学,中共党史,2014,硕士.
[43]李霄.浅析社会实践课程的具体体现形式在美术教学中的重要性[D].沈阳师范大学,美术,2014,硕士.
[44]王星.采棉机器人视觉系统中图像分割与匹配算法研究[D].新疆大学,通信与信息系统,2013,硕士.
[45]黄晓梅.译者的性别意识对译作的影响[D].华中师范大学,外国语言学及应用语言学,2013,硕士.
[46]孙浩,王洪翔,及文革.兴澄钢铁公司大方坯连铸机自动控制[J].冶金自动化,1999,01:28-30+42.
[47]周黎.澧水流域径流演变规律分析及其预报关键问题研究[D].华中科技大学,水利水电工程,2013,硕士.
[48]郭红丽.基于多层穿梭车的立体仓库调度优化研究[D].北京物资学院,管理科学与工程,2013,硕士.
[49]贾宏杰,尚蕊,张宝贵.电力系统时滞稳定裕度求解方法[J].电力系统自动化,2007,02:5-11.
[50]卢振洲.桌面多电气设备高效无线供电技术研究[D].中国矿业大学,电力电子与电力传动,2014,硕士.

相关推荐
更多