免费论文查重: 大雅 万方 维普 turnitin paperpass

阐释数据传感器网络中基于数字水印安全数据收集机制学年

最后更新时间:2024-04-19 作者:用户投稿原创标记本站原创 点赞:8401 浏览:26093
论文导读:,一个数据包被嵌入两类不同目的的水印:一类用于识别发送者身份与数据新鲜性属于鲁棒性水印:另一类是半脆弱水印,用于对数据的内容认证,该水印是由t个证人节点生成、协同嵌入的。协作水印模型不仅可保证水印之间互不影响而且可允许中转节点独立地提取水印却难以篡改水印。然后,进一步提出了基于协作水印的虚假数据过滤算法,仿
摘要:无线传感器网络在军事和民用领域蕴含着巨大的运用前景。但无线传感器网络通常部署在危险甚至敌对的环境中,节点容易被攻击俘获而妥协,攻击者可通过妥协节点向网络中灌注大量的虚假数据,这不仅影响感知数据的准确性,还会干扰用户决策,甚至会使得网络变得不可信。由此如何有效地设计一种安全的数据收集协议已成为人们亟待解决的不足。本论文围绕着如何确保传感器网络所采集的数据具有安全可靠的不足进行深入探讨,主要工作包括以下几个方面:(1)提出一种基于协作水印的虚假数据识别与过滤算法。首先,本论文提出了一种协作水印模型。在协作水印模型中,一个数据包被嵌入两类不同目的的水印:一类用于识别发送者身份与数据新鲜性属于鲁棒性水印:另一类是半脆弱水印,用于对数据的内容认证,该水印是由t个证人节点生成、协同嵌入的。协作水印模型不仅可保证水印之间互不影响而且可允许中转节点独立地提取水印却难以篡改水印。然后,进一步提出了基于协作水印的虚假数据过滤算法,仿真和论述浅析表明,协作水印模型能使得嵌入水印的数据包有较好的峰值信噪比和信噪比;同时算法能对恶意篡改数据具有较高的敏感性,对一定程度噪声干扰、有损压缩等具有较好的鲁棒性。算法与已有的基于MACs(Message Authentication Codes)的虚假数据过滤算法相比具有更低的通信开销和更高的识别与过滤虚假数据的能力。(2)提出了一种基于分布式多重半脆弱水印的虚假数据识别与过滤算法。首先,我们结合传感器网络节点分簇协作聚合和节点协同工作的特点,提出了一种分布式的多重半脆弱水印模型。该模型由多个证人节点共同产生水印共同嵌入水印,但一个节点可以独立提取一个认证节点产生的水印。该模型具有复杂度低能有效抵抗单个节点被俘获而失效的特点。在分布式多重半脆弱水印基础上,我们进一步提出了虚假数据过滤算法,该算法利用水印进行认证,以而判断数据包的正确性、完整性与新鲜性,无需利用MACs认证。论述浅析和仿真表明,新的算法与已有基于MACs认证的虚假数据过滤算法相比,不仅过滤虚假数据的能力强,通信开销低,而且具有“鲁棒但脆弱”的特性,能支持网内有损数据处理和抵抗一定的噪声干扰。(3)提出了一种基于交织水印的抗丢包的图像采集算法。视觉传感器网络具有较高的QoS需求,网络具有传感失谐等特性,传统的QoS保障机制不适合视觉传感器网络。为此,本论文结合视觉传感器网节点间协同工作的特点,提出了一种网内多节点协作的交织嵌入的交织水印技术,以实现图像子块搭载其它子块的水印信息,不同于以往的差错制约技术需要附加差错制约码或冗余传输;Sink收集到图像后,可利用水印信息对图像受损区域进行恢复和重建,以而有效地提升用户采集图像的质量。本论文的算法与目前的差错制约技术相比,不仅通信开销小,且具有良好的丢包容忍能力,更适用于视觉传感器网络。(4)在两层结构传感器网络当中,存储节点既负责网内数据的存储又负责处理Sink的查询,因而变得更易遭受攻击者的攻击。一个妥协的存储节点不仅可能泄露传感器所采集的敏感数据,而且会向Sink回复不完整的或虚假的查询结果。为此,本论文提出一种安全范围查询协议QuerySec,QuerySec在保证存储节点能正确执行查询的同时能有效防止敏感数据与查询条件的泄露。为了保护数据的隐私性,我们提出了一种基于二元函数的隐私保护案例,该案例利用隐私保护函数与查询函数对节点采集的数据范围信息和查询条件进行加密,保证存储节点在不知道数据和查询条件真实内容的情况下正确地执行查询处理。为了保护查询结果的完整性,我们提出了一种称之为链式水印的案例,该案例能有效检测查询结果的完整性。此外,当Sink没有接收到某个节点的数据时,我们提出了能区分节点失效还是存储节点恶意行为的策略。关键词:传感器网络论文安全数据收集论文数字水印论文虚假数据论文安全查询论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要5-7
Abstract7-13
插图索引13-15
附表索引15-16
第1章 绪论16-28

1.1 选题背景及探讨作用16-17

1.2 无线传感器网络概述17-23

1.2.1 无线传感器网络的论文导读:5.3.1水印信息生成算法80-825.3.2水印信息的多节点交织嵌入算法82-865.3.3基于水印信息的图像恢复算法86-875.4算法浅析87-915.5仿真实验及浅析91-935.6小结93-94第6章基于链式水印的安全范围查询处理94-1166.1概述94-966.2两层结构传感器网络模型与基本假设96-976.2.1网络模型966.2.2基本假设96-976.3一维数据的
系统结构17-18

1.2.2 无线传感器网络节点技术18

1.2.3 无线传感器网络的特点18-20

1.2.4 无线传感器网络的运用20-22

1.2.5 无线传感器网络中的安全概述22-23

1.3 数据收集协议及其有着的安全不足23-26

1.3.1 传感器网络中的数据收集模型与协议23-25

1.3.2 数据收集协议所有着的安全不足25-26

1.4 论文的组织结构26-28

第2章 WSN中安全数据收集协议的探讨进展28-39

2.1 安全数据收集协议的评价指标28-29

2.2 安全数据收集协议的探讨近况29-35

2.1 虚假数据识别与过滤机制29-31

2.2 安全的数据聚合机制31-32

2.3 两层结构的WSN中的安全查询协议32-34

2.4 基于数字水印技术的安全数据收集协议34-35

2.3 典型的安全数据收集协议35-38

2.3.1 SEF协议35-36

2.3.2 PCGR协议36

2.3.3 WSDA协议36-37

2.3.4 SAFEQ协议37-38

2.4 小结38-39

第3章 基于协作水印的虚假数据识别和过滤算法39-58

3.1 概述39-40

3.2 多节点协作水印的虚假数据过滤算法40-46

3.

2.1 基本思想40-41

3.

2.2 支持多节点协作水印的密钥预置算法41

3.

2.3 多节点协作水印技术41-44

3.

2.4 虚假数据的剔除44-46

3.

2.5 基站校验46

3.3 算法浅析46-51

3.4 仿真实验51-57

3.5 小结57-58

第4章 基于多重半脆弱水印的虚假数据过滤算法58-77

4.1 概述58-59

4.2 适合于传感器网络的多重半脆弱水印算法59-65

4.

2.1 基本的假设59

4.

2.2 多重半脆弱水印算法所需的密钥预置59-60

4.

2.3 证人节点的选取与水印的生成60-61

4.

2.4 多重半脆弱水印61-65

4.3 基于多重半脆弱水印的虚假数据过滤算法65-68
4.

3.1 认证阶段的委派65-66

4.

3.2 认证节点过滤虚假数据66-67

4.

3.3 基站过滤虚假数据67-68

4.4 算法浅析68-71

4.5 仿真实验71-75

4.5.1 水印的透明性评估71-72

4.5.2 算法的性能评估72-75

4.6 小结75-77

第5章 基于交织水印的抗丢包的图像采集算法77-94

5.1 概述77-79

5.2 视觉传感器网络图像采集模型79

5.3 基于交织水印的抗丢包图像采集算法79-87

5.

3.1 水印信息生成算法80-82

5.

3.2 水印信息的多节点交织嵌入算法82-86

5.

3.3 基于水印信息的图像恢复算法86-87

5.4 算法浅析87-91

5.5 仿真实验及浅析91-93

5.6 小结93-94

第6章 基于链式水印的安全范围查询处理94-116

6.1 概述94-96

6.2 两层结构传感器网络模型与基本假设96-97

6.

2.1 网络模型96

6.

2.2 基本假设96-97

6.3 一维数据的隐私保护97-101
6.

3.1 抗节点妥协的不足99-101

6.

3.2 数据提交101

6.

3.3 查询处理101

6.4 一维数据的完整性保护101-103

6.5 多维数据的隐私保护与完整性保护103-107

6.

5.1 多维数据的隐私保护103

6.

5.2 多维数据的完整性保护103-107

6.6 能容忍节点失效的完整性保护107-108

6.7 算法浅析108-111

6.7.1 复杂性浅析108

6.7.2 隐私浅析108-109

6.7.3 完整性浅析109-111

6.8 实验111-115

6.9 小结115-116

结论与展望116-119
参考文献119-129
致谢129-130
附录A 攻读学位期间发表的论文130-132
附录B 攻读学位期间主持或参加的科研课题132