
物联网数据通信安全机制研究.pdf
52页硕士学位论文硕士学位论文 物联网数据通信安全机制的研究 Research on the Security Mechanism of Data Communication in the Internet of Things 朱维朱维 2015 年年 3 月月 国内图书分类号:TP393 学校代码:10079 国际图书分类号:004 密级:公开 工学硕士学位论文工学硕士学位论文 物联网数据通信安全机制的研究 硕 士 研 究 生 : 朱维 导 师 : 郑顾平教授 申请学位 : 工学硕士 学科 : 计算机科学与技术 专业 : 计算机应用技术 所 在 学 院 : 控制与计算机工程学院 答 辩 日 期 : 2015 年 3 月 授予学位单位 : 华北电力大学 Classified Index: TP393 U.D.C: 004 Thesis for the Master Degree Research on the Security Mechanism of Data Communication in the Internet of Things Candidate:: Zhu Wei Supervisor:: Prof. Zheng Guping Academic Degree Applied for:: Master of Engineering Speciality:: Computer Application Technology School:: School of Control and Computer Engineering Date of Defence:: March, 2015 Degree-Conferring-Institution:: North China Electric Power University 华北电力大学硕士学位论文原创性声明 本人郑重声明: 此处所提交的硕士学位论文 《物联网数据通信安全机制的研究》 ,是本人在导师指导下,在华北电力大学攻读硕士学位期间独立进行研究工作所取得的成果。
据本人所知,论文中除已注明部分外不包含他人已发表或撰写过的研究成果对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明本声明的法律结果将完全由本人承担 作者签名: 日期: 年 月 日 华北电力大学硕士学位论文使用授权书 《物联网数据通信安全机制的研究》 系本人在华北电力大学攻读硕士学位期间在导师指导下完成的硕士学位论文本论文的研究成果归华北电力大学所有,本论文的研究内容不得以其它单位的名义发表本人完全了解华北电力大学关于保存、使用学位论文的规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅本人授权华北电力大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容 本学位论文属于(请在以上相应方框内打“√”): 保密□,在 年解密后适用本授权书 不保密□ 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 华北电力大学硕士学位论文 I 摘 要 随着计算机水平和通信技术的飞速发展,物联网在电子商务、电力监控、军事国防等机密领域的应用越来越广泛,信息的共享与交换占据着越来越重要的地位,随之而来的信息安全问题逐渐成为影响网络稳定、 用户隐私、 数据传播的原因之一。
数据通信是主要的信息交换方式,保障物联网中数据通信的安全性至关重要无线传感器网络是物联网的重要组成部分,其面临着诸如泛洪攻击、选择性转发、Sybil攻击等多种攻击的威胁保障无线传感器网络的安全是实现物联网安全数据通信的必要条件 结合无线传感器网络中 LEACH 路由协议的特点,在入侵检测方面进行研究,设计出一套可以抵御常见网络攻击的安全机制,通过间隔规则、重复规则、无线电传输范围规则、转发规则等既定规则实现入侵检测并且运用数学建模方法将网络中的能量耗散定量地表示出来,证明引入安全机制对 LEACH 协议在能量耗散方面的影响是可以接受的 针对无线传感器网络中 Sybil 攻击问题, 重点研究了 Sybil 攻击的轻量级检测方法,指出了经典的通过四点比值判断的 RSSI 检测算法中存在的漏洞,并通过数学推理和仿真实验证明了该漏洞的存在结合 LEACH 协议的特点,经过详细地算法分析,提出了相应的改进方法,弥补了原算法的漏洞,有效降低了 Sybil 攻击的误判率,提高了这种轻量级入侵检测方法中 Sybil 攻击检测的准确性 最后研究改进轻量级 Sybil 攻击检测方法——三点定位检测方法筛选出RSSI 值近似相同的节点 ID 号,与邻居节点的情况进行比较,只要有三个监控节点(所有监控节点不在一条直线上)筛选出的传感器节点 ID 相同,便可确定发生了 Sybil 攻击。
该方法还可以定位 Sybil 攻击节点的位置,便于在检测到攻击后及时清除恶意节点,保障网络安全 综上所述,通过研究无线传感器网络的入侵检测技术,形成一套安全机制,进一步提高了物联网数据通信的安全性 关键词:物联网;数据通信;WSN 安全;Sybil 攻击;LEACH 协议 华北电力大学硕士学位论文 II Abstract Along with the rapid development of computer and communication technology , the application of the Internet of Things in electronic commerce, power monitoring, military defense and other confidential fields becomes more and more widely and information sharing and exchange plays a more and more important role. The problem of information security has become one of the major reason for affecting the network stable, user privacy, data transmission. Data communication is the main mode of information exchange and then the data communication security is essential in the Internet of Things. Wireless sensor network is an important part of the Internet of things, faced with the threat of flooding attack, selective forwarding attack, Sybil attack and other attacks. The security guarantee of the wireless sensor network is a necessary condition for the realization of the secure data communication in the Internet of things. In this paper,based on the characteristics of the LEACH routing protocol in the Wireless Sensor Network, with the research of intrusion detection, a security mechanism is designed to resist the common attacks by some established rules. The energy dissipation in the network is quantitatively computed with a mathematical modeling method. It is demonstrated that the energy dissipation cost of the LEACH protocol with security mechanism is acceptable. Most importantly studied is the light weight method of the Sybil attack in wireless sensor network. The shortcoming of RSSI algorithm of the RSSI ratio with four nodes is found and the improvement is put forward .It is proved by mathematic reasoning and software simulation that the ratio of wrong judge is reduced. Thus,the security of the Internet of Things is improved. Finally, the research is on the improvement of detection method of lightweight Sybil attack detection method -- three points location method. Screen the node ID number with the approximately same RSSI value and compare the screened node IDs with the neighbor nodes. As long as there are three monitoring node (all monitoring nodes are not in a straight line) screened the same sensor nodes, it can be determined that the Sybil attack takes place. The method can also can locate the position of the Sybil attack node which make it easy to remove the malicious node from the network timely and ensure the network’s security. 华北电力大学硕士学位论文 III In summary, through the research of intrusion detection technology in wireless sensor network, a set of security mechanism is studied to further improve the security of data communication in the Internet of things. Keywords: the Internet of things; data communication; WSN。












