免费论文查重: 大雅 万方 维普 turnitin paperpass

谈通信水下无线通信网络安全关键技术

最后更新时间:2024-03-28 作者:用户投稿原创标记本站原创 点赞:31444 浏览:144376
论文导读:
摘要:研制低成本、高能效、高可靠性、高安全性的水下无线通信网络对于海洋环境监控、海洋资源开发等探讨领域具有重要的论述作用和经济价值。由于受自身特性限制和水声通信环境制约,水下无线通信网络面对各种威胁和攻击,然而现有的水下通信探讨多以节省能耗、延长网络寿命为出发点,忽略了潜在的安全不足。由此,探讨现有水下无线通信技术有着的安全隐患,针对其面对的安全威胁和安全需求,设计适用于水下无线通信网络的安全技术和安全系统,具有重要的作用。本论文对水下无线通信网络的若干安全关键技术进行了探讨,并提出了一种适用于水下无线通信网络的安全系统。本论文的主要探讨内容包括:(1)探讨了现有水下无线通信技术有着的安全隐患,并对现有水下安全技术进行了简要介绍。对各种攻击和安全威胁进行了相应探讨,浅析了各种攻击的特点及防御技术。根据水下无线通信网络的安全需求,提出了一种适用于水下分簇拓扑结构无线通信网络的安全系统,该安全系统由基于分簇拓扑的安全管理机制,基于能量和信任的安全成簇对策和基于分簇的安全MAC协议组成。(2)提出了一种基于分簇拓扑的安全管理机制,该机制主要包括:分级混合加密机制、分级混合密钥管理机制、分级信任管理机制和基于信任的恶意节点检测机制。分级混合加密机制将加密系统分为簇内通信加密和簇间通信加密,簇内通信加密采取对称加密机制,簇间通信加密采取混合加密机制;分级混合密钥管理机制将密钥管理系统分为簇内密钥管理和簇间密钥管理,综合采取密钥预分配对策和基于密钥分配中心的对策;分级信任管理机制将信任值的计算和管理分为三层,在成员节点上的信任计算、在簇头节点上的信任计算和在网关节点上的信任计算;基于信任的恶意节点检测机制将信任值作为判断节点恶意行为的依据,确定受攻击区域后通过查询构建区域路由树,以而确定恶意节点。(3)针对二维水下分簇拓扑,提出了一种基于能量和信任的安全成簇对策。该安全成簇对策主要由三部分构成:初始化阶段,簇头重选阶段和拓扑维护阶段。初始化阶段进行全网成簇,采取最小能耗成簇对策,成簇后网络结构固定;簇头重选阶段采取能量和信任值做为评价因子,由现任簇头对成员节点进行评估,选出综合评价因子最高的候选节点作为新任簇头;拓扑维护阶段主要负责监控簇内节点的状态,在拓扑结构发生变化时采取相应对策及时对网络拓扑进行维护。(4)针对现有水下MAC协议有着的安全不足,提出了一种基于分簇拓扑的安全MAC协议,该协议由簇内安全MAC协议与簇间安全MAC协议两部分组成。1)簇内采取TDMA协议,通过优化时隙分配机制提升了信道利用率;为满足高优先级、猝发通信的需求,引入了猝发通信机制,增强了协议的自适应性和可扩展性;簇间采取基于握手机制的CDMA协议,采取CDMA多址技术为每个簇分配不同扩频码,保证不同簇的制约帧和数据帧不会产生冲突,提升了信道利用率。2)引入了安全机制,增强了MAC协议的安全性:采取混沌扩频码代替传统的伪随机序列,增强了CDMA通信系统的的安全性;采取对称加密机制对保证了数据的机密性,并采取消息验证码保证了数据的完整性;对簇间握手机制的制约帧(RTS/CTS)采取基于身份的加密,保证了链路建立的安全性;并将簇间链路的建立与密钥协商融为一体,减少了额外的能量消耗,延长了节点的存活期。关键词:水下无线通信网络论文水声通信论文安全系统论文安全通信论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要5-7
Abstract7-11
1 绪论11-25

1.1 探讨背景与作用11-12

1.2 国内外探讨近况12-23

1.2.1 水下无线通信网络探讨近况13-18

1.2.2 水下无线通信网络安全探讨近况18-23

1.3 论文主要探讨内容与安排23-25

2 水下无线通信网络安全系统探讨25-43

2.1 水下无线通信网络安全威胁探讨25-39

2.

1.1 水下无线通信网络安全威胁分类25-27

2.

1.2 拒绝服务攻击探讨27-39

2.2 水下无线通信网安全系统架构39-42

2.1 水下无线通信网络安全需求39-40

2.2 水下无线通信网络安全系统40-42

2.3 本章小结42-43

3 水下无线通信网络安全管理探讨43-81

3.1 水下无线通信网安全管理机制43-45

3.

1.1 基于信任的安全管理机制43-44

3.

1.2 基于对策的安全管理机制44-45

3.

1.3 基于分簇拓扑的安全管理机制45

3.2 分级混合密钥管理机制45-57
3.

2.1 传统密钥管理机制45-49

3.

2.2 基于分簇拓扑的分级混合密钥管理机制49-57

3.3 分级混合加密机制57-71

3.1 对称加密机制57-61

3.2 非对称加密机制61-65

3.3 基于分簇拓扑的分级混合加密机制65-71

3.4 分级信任管理机制71-80

3.4.1 传统信任管理机制72-73

3.4.2 基于分簇拓扑的分级信任管理机制73-79

3.4.3 基于信任的恶意节点检测机制79-80

3.5 本章小结80-81

4 水下无线通信网络拓扑安全探讨81-108

4.1 水下无线通信网络拓扑探讨81-88

4.

1.1 水下无线通信网络拓扑结构81-85

4.

1.2 水下无线通信网络拓扑制约85-88

4.2 基于能量和信任的安全成簇对策88-107
4.

2.1 运用场景建模90-94

4.

2.2 基于能量和信任的安全成簇对策94-104

4.

2.3 仿真及性能浅析104-107

4.3 本章小结107-108
5 水下无线通信网络数据链路层安全协议探讨108-135

5.1 水下无线通信网络 MAC 协议108-113

5.2 基于分簇拓扑的安全 MAC 协议设计113-134

5.

2.1 协议设计原则113-115

5.

2.2 算法基本思想115-116

5.

2.3 运用场景建模116-118

5.

2.4 算法详细设计118-130

5.2.5 仿真及性论文导读:能浅析130-1345.3本章小结134-1356结论与展望135-137参考文献137-147致谢147-148个人简历、在学期间的探讨成果及发表的论文148上一页12
能浅析130-134

5.3 本章小结134-135

6 结论与展望135-137
参考文献137-147
致谢147-148
个人简历、在学期间的探讨成果及发表的论文148