資源描述:
《無線移動ad+hoc網(wǎng)絡(luò)安全隱匿路由協(xié)議的研究》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、新疆大學(xué)碩士學(xué)位論文學(xué)位論文獨創(chuàng)性聲明本人聲明,所呈交的學(xué)位論文系本人在導(dǎo)師指導(dǎo)下獨立完成的研究成果。文中依法引用他人的成果,均已做出明確標(biāo)注或得到許可。論文內(nèi)容未包含法律意義上已屬于他人的任何形式的研究成果,也不包含本人已用于其他學(xué)位申請的論文或成果。與我一同工作的同志對本研究所做的任何貢獻(xiàn)均已在論文中作了明確的說明并表示謝意。本人如違反上述聲明,愿意承擔(dān)由此引發(fā)的一切責(zé)任和后果。論文作者簽名:五4沲走日期:2∞7年5月z7日學(xué)位論文知識產(chǎn)權(quán)權(quán)屬聲明本人的學(xué)位論文是在學(xué)期間在導(dǎo)師指導(dǎo)下完成的,知識產(chǎn)權(quán)歸屬學(xué)校。學(xué)校享有以任何方式發(fā)表、復(fù)制、公開閱覽、借閱以及申請專利等
2、權(quán)利。本人離校后發(fā)表或使用學(xué)位論文或與該論文直接相關(guān)的學(xué)術(shù)論文或成果時,署名單位仍然為新疆大學(xué)。本學(xué)位論文屬于:保密口,在年解密后適用于本聲明。不保密日。(請在以上方框內(nèi)打“√”)論文作者簽名:劉碡美導(dǎo)師簽名:巧噸同67日期:z007年f月z7日隰呻r月刁日新疆大學(xué)碩士學(xué)位論文摘要由于移動Adhoc網(wǎng)絡(luò)具有自配置和自維護(hù)的能力,所以在軍事和民用系統(tǒng)中它的應(yīng)用逐漸增多。許多應(yīng)用是對安全敏感的,例如戰(zhàn)場、安全家鄉(xiāng)場景、法律執(zhí)行和救援任務(wù)。因此,近來移動hdhoc網(wǎng)絡(luò)安全引起人們的強(qiáng)烈關(guān)注。目前,存在許多Adhoc安全路由協(xié)議,但是,數(shù)據(jù)加密只能保護(hù)節(jié)點之間交換的內(nèi)容,而路由
3、信息以明文的形式發(fā)送,這樣,路由信息泄露了通信節(jié)點的身份和通信節(jié)點之間的關(guān)系,而通信節(jié)點的身份和通信關(guān)系在許多應(yīng)用中需要向外界隱藏。流量分析是一種安全攻擊,攻擊者對網(wǎng)絡(luò)流量和內(nèi)容進(jìn)行觀察和分析,獲得通信方的身份和通信狀態(tài)等重要信息,這些信息的泄露通常對安全敏感的場景是致命的。例如,軍事網(wǎng)絡(luò)中流量狀況的異常變化預(yù)示著隨即要發(fā)生一系列行動、一連串的命令或者網(wǎng)絡(luò)變得警戒。這也可能暴露關(guān)鍵節(jié)點的位置,這樣,攻擊者就能對關(guān)鍵節(jié)點進(jìn)行直接的物理攻擊。流量分析是一種不可見的很難被發(fā)現(xiàn)的攻擊。因此,設(shè)計對抗這種惡意流量分析攻擊的措施是重要的。為了防御這種攻擊,我們?yōu)锳dhoc網(wǎng)絡(luò)設(shè)計了
4、匿名路由協(xié)議。本文具體作了以下工作:首先,介紹了移動Adhoc網(wǎng)絡(luò)技術(shù)、網(wǎng)絡(luò)安全機(jī)制和匿名通信技術(shù)。第二,介紹了現(xiàn)有的Adhoc網(wǎng)絡(luò)安全匿名路由協(xié)議,分析了它們的匿名性、協(xié)議計算開銷和路由效率。在這個基礎(chǔ)上,總結(jié)出為移動hdhoc網(wǎng)絡(luò)設(shè)計匿名路由協(xié)議的一般原則。最后,根據(jù)配對(pairing)技術(shù),為Adhoc網(wǎng)絡(luò)設(shè)計了新的安全匿名路由協(xié)議。新協(xié)議計算開銷低,并在不暴露通信的節(jié)點身份信息的情況下完成路由任務(wù)。關(guān)鍵字:匿名通信,安全,移動Adhoc網(wǎng)絡(luò),洋蔥路由,計算機(jī)仿真新疆太學(xué)碩士學(xué)位論文StudyofSecureAnonymousRoutingforMobileAd
5、HocNetworksAbstractMobileAdhocnetworksO供NFI-s)arefindingever-increasingapplicationsinbothmilitaryandciviliansystemsduetotheirself-configurationandself-maintenancecapabilities.Manyoftheseapplicationsmsecurityscenarios,lawenforcement,andreseuemissions.AsareslllLsecurityinMANErshasdrawninte
6、nsiveattentionrecently.AlotofsecurityroutingprotocolsappearforAdhocnetworks,butdataencryptioncallprotectthecontentexchangedbetweennodes,androutinginformationmayrevealtheidentitiesofcommunicatingnodesandtheirrelationships.Trafficanalysisisasecurityattackwherealladversaryobservesnetworktra
7、fficinordertoinfersensitiveinformationabouttheidentitiesofcommunicatingpartiesandtrafficpatterns.Theleakageofsuchinformationisoftendevastatinginsecurity—sensitivescenarios.Forexample,anunexpectedchangeofthetrafficpatterninamilitarynetworkmayindicateaforthcomingaction,acha