《无线传感器网络安全开题报告.doc》由会员分享,可在线阅读,更多相关《无线传感器网络安全开题报告.doc(19页珍藏版)》请在三一办公上搜索。
1、研究生毕业(学位)论文开题报告姓 名学号已修学分所属学院计算机与通信学院一级学科计算机科学与技术二级学科计算机科学与技术指导教师开题时间09年12月研究方向无线传感器网络安全论文题目无线传感器网络中基于可擦除水印的数据认证机制研究一、文献综述随着通信技术、计算技术和传感器技术的飞速发展和日益成熟,集成感知能力、计算能力和短距离通信能力的低成本嵌入式系统微型传感器构成的密集型无线传感器网络(Wireless Sensor Networks,WSNs)引起了人们的极大关注1-4,这种类型的网络具有种低成本、低能耗、多功能的特点,与Ad Hoc网络相比,WSN又具有如下特点66,67:网络规模大,体
2、现在WSN的节点数目更为庞大,分布更为密集;资源受限,体现在WSN节点的供给能源、计算能力、存储大小均受到局限;而且,WSN以数据为中心且拓扑易变。WSN已成为目前国际上备受关注的、涉及多学科交叉且知识高度集成的前沿热点研究领域,在军事国防、工农业、生物医疗、环境监测等许多重要领域具有十分广泛的应用前景5-7。无线传感器网络的主要任务是收集数据,因此如何保证收集到的数据具有新鲜性、完整性、真实性、可用性、机密性是至关重要的。然而,根据其自身特性,WSN存在无线信道不可靠、通信介质共享、缺乏物理保护以及无人监管等缺陷,这些缺陷导致WSN的安全遭受大量威胁,如:信道被窃听、节点被俘获、信息的注入或
3、泄漏以及DoS、重放等各种恶意攻击。无线传感器网络中的节点通常部署在野外或者是敌方区域,且节点本身成本低廉,结构松散,不具备抗篡改能力,容易遭到敌方的各种攻击,比如,当WSN部署在战场中时,极容易受到敌方虚假数据(false data)的攻击:即在数据报告传输过程中,通过妥协节点注入虚假数据或恶意篡改要转发的数据报告。攻击者可以利用俘获的密钥窃取机密信息,或者通过妥协节点捏造事实上不存在的虚假事件,恶意篡改正在传送的数据报或者发送重复数据报等8-9。无线传感器网络的网络协议栈的各个层次中可能受到各种攻击,比如:物理层遭到拥塞攻击和物理破坏,在链路层遭到碰撞攻击、耗尽攻击和非公平竞争,在网络层遭
4、到丢弃和贪婪破坏、汇聚结点攻击、方向误导攻击、黑洞攻击,在传输层遭到洪泛攻击和同步破坏攻击64。由以上文字可知安全问题已成为制约无线传感器网络走向应用的瓶颈,如何解决无线传感器网络的安全问题是研究人员面临的一个重要的富有挑战性的课题。传统的基于密钥体系、数字签名的数据认证机制因为自身的计算开销与通信开销难以适合于传感器网络中。当前针对无线传感器网络的安全机制的研究主要集中在10-13:密码技术、密钥管理、基于MAC的数据认证、安全路由、入侵检测、数据的安全聚合、信任模型等,由于无线传感器网络自身的特点,已有的这些安全机制仍然有较大的提升空间。WSN的特点和应用环境对数据认证机制提出了特殊的要求
5、,为此人们对适用于无线传感器网络的数据认证机制进行了深入研究8,22-25,33-38,48-63,其研究目标是,构建有效的网内数据认证机制,并提出虚假数据识别和过滤算法,在网络资源有限的情况下,保证任务执行的机密性、数据产生的可靠性以及数据传输的安全性。数据完整性保护是无线传感器网络中信息安全研究的重要问题之一。完整性认证是一种发现信息篡改,验证信息完整性和真实性的技术15,16根据认证层次的不同,完整性认证包括内容级认证和数据级认证(也称精确认证):前者是指对载体内容的修改认证,允许载体经历某种程度修改17,18 ,如有损压缩前后载体的内容并没有改变;后者是对数据一级的修改认证,它要求对载
6、体的任何修改操作都是敏感的15,16。当前,实现完整性认证的技术主要有数字签名技术和数字水印技术。数字水印26-31 是近10来年发展起来的一种信息安全技术, 它是通过一定的算法将具有特定意义的标志性信息(水印) 利用数字嵌入的方法隐藏在数字图像、声音、文档、视频等要保护的数字产品中,用以证明创作者对其作品的所有权, 并作为鉴定、起诉非法侵权的证据, 同时通过对水印的检测和分析来保证数字信息的完整可靠性的一种知识产权保护和数字多媒体防伪的有效手段。逐渐成为信息领域的研究热点。数字水印按其外观形式和应用范围分为三大类:可见水印,不可见鲁棒水印和不可见脆弱水印。按照水印的可见度,数字水印技术可以分
7、为:不可见水印和可见水印。可见水印可进一步分为如下两类:不可擦除和可擦除。到目前为止,主要的工作都集中于不可见水印和不可擦除可见水印。有的水印在检测过程中可以被提取并擦除,从而恢复出原始图像,这样的水印被称作可擦除水印。虽然有许多潜在的应用需要可擦除可见水印技术68-72,但是,其相关研究报告还比较少。IBM wstson 实验室的Mintzer73等人率先提出可擦除可见水印概念。罗永68和胡永健69等人基于离散小波域提出了有损可擦除可见水印算法。随后,无损可擦除可见水印技术也得到了研究者们的关注。到目前为止,只有3篇文献70-72提出了无损可擦除可见水印算法。它们都是基于空域的。数字水印技术
8、具有鲁棒性,安全性,可证明性,不可见性等特点,攻击者如果没有获取到密钥就难于提取、修改和伪造水印信息。数字水印主要应用在以下几个方面32:版权保护、数字指纹、认证和完整性校验、访问控制及信息隐藏。数字水印技术在网络安全领域具有很好的应用前景,具体体现在:( 1 )网络环境下的数字水印系统的开发应用;( 2 )数字水印代理(Agent):其核心思想是将数字水印技术与TSA(Trusted Spotting Agent)相结合。这种数字水印代理在网络上的服务器之间漫游,扮演着基于数字水印检测、验证和追踪非法拷贝的侦探角色;( 3 )与密码技术,尤其是数字签名技术相结合,构造综合的数据安全系统44。
9、 由现有大量文献中,我们可以看到安全问题是制约无线传感器网络快速普及的热点问题。通过对数字水印技术的分析研究,提出了其在无线传感器网络秘密通信和数据认证方面的安全应用。传感器网络节点在数据认证上我们最先主要采用的是:在秘密通信中具有重要作用的数字签名技术。但是,对于传感器采集的多媒体数据加密,容易引起攻击者的好奇和注意,并且存在被破解的可能。数字水印技术在一定程度上可以克服数字签名技术的缺点。脆弱数字水印在不影响视觉质量的前提下,将水印嵌入到多媒体数据中,当数据内容受到怀疑时,提取该水印来鉴别内容的真伪,并指出篡改的位置,甚至攻击类型。基于水印的认证技术对于资源有限的无线传感器网络而言具有两方
10、面的潜在优势:(1)水印不需要存储相关的“超数据”(如签名);(2)水印和含水印的产品一起经历相同变换。通过水印和已知变换的比较,可以知道发生的改变和改变时间(即时间阈值)及改变方式44。继而,我们结合水印、无线传感器网络跟传统网络在数据认证方面具有相似的需求18,23,来验证传感器中数据认证的问题:(1)数据的真实性:网络节点在接收到另外一个节点发送过来的消息时,能够确认这个数据包确实是从该节点发送出来的,而不适别人冒充的。(2)数据的完整性:网络节点在接收到一个数据包的时候,能够确认这个数据包和发出来的时候一模一样,没有被中间节点篡改挥着在传输通信时出错。(3)数据的新鲜性:数据本身具有时
11、效性,网络节点在接收到一个数据包的时候,能够判断最新收到的数据包是发送者最新产生的数据包。根据的WSN特殊性,其数据认证机制还应该具备以下属性:(4)低计算、存储、通信开销:计算开销来自于产生和验证认证信息的过程,存储开销来自于认证过程中对报文或认证信息的缓存,通信开销来自于通信发送和接收方所需传输的认证信息,理想的数据认证协议希望这些开销在通信的发送方和接收方都尽可能小。(5)低认证延迟:认证延迟来自于现实协议设计中为一部分协议性能进行权衡后付出的代价。许多低开销的认证协议中,信息发送方在发送经过认证的信息之前或接收方收到认证信息后都需等待一段时间。理想的数据认证协议希望消除这样的等待时间,
12、实现无认证延迟。APerrig等人在传感器网络安全框架协议SPINS22中系统阐述了基于时间的高效的容忍丢包的流认证协议TESLA。该协议的基本思想是通过对称密钥的延迟发布引入的非对称性来进行广播认证,即先广播一个通过密钥Kmac认证的数据报,然后公布密钥Kmac。这样就保证了在Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。由于新节点的加入需要一个点对点的单播过程,该协议的可扩展性差。为了减少初始参数分配,扩大网络规模D.G.Liu等人对上述协议进行了一些改进,并提出了Multi-Level TESLA协议24和文献25。D.G.L
13、iu等人认为在多跳路由中,如果只提供端到端的数据认证,则攻击者可以通过持续发送被篡改的数据包或者注入虚假数据,增加网路的传输能耗,增加不必要的数据签名验证,耗尽节点能量,即我们所说的拒绝服务攻击(DoS)。针对这类攻击,D.G.Liu等人在文献48中提出了基于组和基于密钥链的两种预处理方案,在验证签名之前,预先将一部分虚假数据过滤掉。这两种机制有效地减少了由于DoS攻击引起的不必要的认证计算,减少了能耗。文献49中,W.Zhang等人提出了一种轻量级的,可直接认证的数据认证技术,该方案采用混淆多项式技术对消息进行认证,比基于MAC的认证方法具有更好的适应性,而且不存在时延不需要时间同步,可应用
14、于异步通信。多项式计算和Hash函数运算跟基于对称密钥的数字签名技术相比,计算开销更低。由于混淆多项式技术引入的独立随机因子,能容忍更多的妥协节点,增加了攻破系统的复杂性。文献76基于直方图的不可见可擦除水印算法74-76的思想,利用图像直方图零点和极点之间部分的平移,腾出空缺嵌入水印。逆算法提取嵌在空缺中的水印信息,并通过直方图的平移再次恢复原始图像。文献75在文献76上作了改进,通过图像分块,获取每个子图像的直方图嵌入空间,有效地增加嵌入容量。这类算法虽然具有较高的PSNR,但是水印嵌入容量受到原始图像直方图的制约,嵌入容量较小。文献78基于双极性映射变换的可擦除水印算法76-78思想,在
15、空间域中通过双极性映射变换嵌入水印。这类算法要求原始图像的直方图在像素值为0和255的边界点区域内没有像素分布。否则会产生因像素值“溢出”的“噪声效应”,从而产生了刺眼的椒盐噪声。而这些噪声无法擦除,此时无法通过逆算法无损地恢复原始图像,使得算法失效。文献79的算法选取原始图像的位平面,通过无损压缩腾出空间,将水印信息插在腾出的空间中。该算法同样存在嵌入容量受限的缺点。基于差分扩散的可逆水印算法83-87探求原始图像的冗余空间,利用像素间的距离空间嵌入水印,实现对图像的版权保护。文献83、85基于这一思想,具有低失真特性。但是,算法在相邻的像素点差分上只能嵌入一位水印,水印容量受限。文献86试
16、图将该思想用在小波域中,寻找合适的小波系数中的冗余嵌入,却也同样存在水印容量小的问题。J. Feng39,40等人提出利用传感器节点定位时允许距离的期望值与测量值之间有一定误差,并通过修改测量值嵌入水印。该方法利用传感器节点感知数据可能有微量误差的特性,只要嵌入水印时引入的误差在限定范围内,就不会影响感知数据的正常使用。文献41在无线图像传感器网络中,从减小能耗角度考虑,利用基于小波自适应水印算法,对传输的数据嵌入可识别的图像标志水印信息。文献42提出将传感器数据嵌入到RFID(Radio Frequency Identification)时间序列中,用作传感器节点的身份认证。该方法在传输信息
17、时,先发送同步码,根据要嵌入的信息内容确定信息发送延时,并利用两个不同频率的射频芯片交叉传送信息;接收方根据同步码后的信息延时就能够获得嵌入的隐藏信息。文献43作者以误差最小化为目标,根据传感器网络采集数据和处理数据阶段给系统添加附加的限制条件, 嵌入水印信息。文献44国内学者彭志娟等采用基于扩频技术的数字水印认证技术来保障无线传感器网络的安全,并给出了一个简单数字水印设计实例。文献45中,易叶青博士、林亚平教授等采用多重半脆弱水印算法模型,实现了在无线传感器网络中的不依赖MAC认证的虚假数据过滤,使得无线传感器降低能耗、提高过滤虚假数据包和重复数据包的概率以及改善在噪声环境和有损压缩条件下算
18、法的虚警率,并在仿真实验中验证了该算法的可行性。从数据对象角度来看,数据安全认证一般分为节点身份认证和信息认证两种。身份认证又称为实体认证,是接入控制的核心环节,是网络中的一方根据某种协议规范确认另一方身份并允许其做与身份对应的相关操作的过程。 无线传感器节点部署到工作区域之后,首先要进行邻居节点之间以及节点和sink或基站之间的合法身份认证,为所有节点接入这个自组织网络提供安全准入机制。随着不可信节点被发现、旧节点能量耗尽以及新节点的加入等新情况的出现,一些节点需要从合法节点列表中清除,不同时段新部署的节点需要通过旧节点的合法身份认证完成人网手续。其次,来自sink或基站的控制信息要传达到每
19、个节点需要通过节点间的多跳转发。必须引入认证机制对控制信息发布源进行身份验证,确保信息的完整性,同时防止非法或“可疑”节点在控制信息的发布传递过程中伪造或对控制信息进行篡改。 身份认证和控制信息认证过程都需要使用认证密钥。在无线传感网的安全机制中,密钥的安全性是基础,相应的密钥管理是传感器网络安全中最基本的问题。认证密钥(Authentication key)和通信密钥(session key)同属于无线传感网中密钥管理的对象实体,前者保障了认证安全,后者直接为节点间的加解密安全通信提供服务。由于无线传感器网络是以采集数据作为根本任务,其体系结够,数据处理方式和和数据传输手段等均与传统网络存在
20、较大的差异,因此这些传统的水印算法不能直接应用于无线传感器网络,必须要研究新的水印理论及算法,适合无线传感器网络的数字水印机制应满足如下的一下特征:(1) 传统的水印算法均是通常是拥有全部宿主信号的数据,其算法呈现出集中式的特征,然而无线传感器网络每个节点所采集的数据只是宿主信号的一部分,因此适合无线传感器网络的水印算法必须有分布式的特征。(2) 无线传感器网络的水印提取者和检测者是不可能拥有原始的宿主信号,因此适合无线传感器网络的数字水印必须是盲水印,它符合盲水印的检测只需要密钥,不需要原始数据特点,并且存储成本比明水印低。由于无线传感器网络节点的能量受限,在收集数据时,簇头节点作聚合处理,
21、如有损压缩等,因此适合无线传感器网络的水印必须是鲁棒的,能抵抗网内的这种数据聚合处理。与此同时,从数字水印的特性分类来看,该水印还需是脆弱的,因为脆弱水印常用于完整性保护,当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。二、选题背景及意义随着通信技术、嵌入式计算技术和传感器技术的飞速发展和日益成熟,集成感知能力、计算能力和短距离通信能力的低成本微型传感器构成的密集型无线传感器网络(Wireless Sensor Networks)引起了人们极大关注。在无人监管的情况下,无线传感器网络可通过微型节点之间协同工作,实时监测和采集各种环境或移动目标的相关信息,并将大量
22、详实而有价值的传感数据传送到基站进行处理,从而实现物理世界与数字世界的无缝连接。在无人监管的情况下,无线传感器网络可通过微型节点之间的协同工作,是基于分簇的层次型组网模式,实时监测和采集各种环境或移动目标的相关信息,并将大量详实而有价值的数据传送到基站进行处理,从而实现物理世界与数字世界的无缝连接。因此,如何对网内数据有效地进行认证已成为无线传感器网络亟待解决的问题。在“以数据为中心”的无线传感器网络中,认证机制是以下几种应用的核心支撑技术:(1)虚假数据过滤由于传感器网络往往暴露在无人看守的远程或危险环境中(如战场),低成本的节点硬件不具备抗篡改性。利用这一特性,敌人可通过安插虚假节点或者控
23、制妥协节点,对合法数据进行恶意篡改或伪造虚假数据,从而达到干扰、迷惑用户的目的。因此,需要通过数据认证来确认所接收的数据是否准确、合法,从而过滤敌人插入的虚假数据或恶意篡改的数据。 (2)安全数据聚合与数据处理为了节约有限的无线传感器网络资源,往往需要对原始采样数据进行加工和萃取,并在簇头进行数据压缩和聚合。若簇头被敌人妥协,则可以伪造聚合数据,并最终转发给基站。因此需要一种安全的数据协同处理机制,对聚合数据进行认证。(3)危险警报确认对偏远的灾难易发地区(如火山、茂密森林)进行实时监控是传感器网络的主要应用之一。传感器网络通过融合分布式节点所收集的近距离目标信息,将突发事件与危险警报实时地报
24、告给用户。然而,数据传输距离远、节点能量有限,及环境噪声等均会影响数据传输的完整性与正确性。若重要的数据受到破坏,如事件发生的时间、地理坐标等参数,即使是少量的也有可能导致用户做出错误的判断,造成误警或延误响应。因此,需要一种可靠的数据认证机制对实时危险警报的正确性与完整性进行确认。 如何保证任务执行的机密性、数据产生的可靠性、数据融合的高效性以及数据传输的安全性,是无线传感器网络安全问题需要全面考虑的内容。机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播和安全管理是无线传感器网络需要实现的基本安全机制。除此之外,在传感器网络中,水印技术(Watermarking)被用来标识应用数据产生
25、者的身份,并在数据融合的过程中保留这种信息,应用系统可以通过这些信息判断数据的可靠性。数字水印是近几年发展起来的一种信息安全技术, 它是在数字信息(如图像、声音、视频信息等) 中通过一定的算法加入不可见的标记。数字水印技术具有难于提取、难于修改、难于伪造的特性。基于频域的数字水印同传统的密钥体制与MAC相比具有计算量相对较低,抗有损压缩等鲁棒性较强的优点,因此可以用于无线传感器网络中的数据安全研究中。传统的数字水印并不适合于无线传感器网络,其原因是:传统的数字水印算法一般要求需要嵌入水印的数据是集中的,而传感器网络采集数据的节点是随机分布的,分布式存储的数据需要经过多跳之后才能到达汇聚节点,同
26、时在无线传感器网络中还会对要传输的数据进行网络内有损压缩等处理来降低通信能耗,需要嵌入的水印具有一定的鲁棒性,目前的水印算法也不能直接将信息嵌入分布式节点的数据包中。综上所述,无线传感器网络中的认证机制是众多应用的支撑技术,但目前还存在许多尚未妥善解决的问题,还需要探索新的机制与算法。本文结合国家自然科学基金项目(项目NO.),研究传感器网络中基于可擦除水印的认证机制,旨在提升算法的安全性与降低WSN通信能耗。因此我们的选题具有良好的学术意义和实际意义。三、研究的主要内容为了达到上述研究目标,我们根据现有的数据认证机制,研究适合于无线传感器网络的新颖的认证机制,根据 DCT、DWT 特性,建立
27、新的可擦除认证水印模型以适应无线传感器网络环境下的应用需求,该建立认证水印模型(根据水印达到的效果来看,该需要具有鲁棒性,但从分类特性来看需要是脆弱水印)旨在提升算法的安全性、提高数据完整性认证概率,从而实现提高传感器节点采集到的数据完整性和威胁数据预警率。我们将分阶段研究如下问题:(1) 针对无线传感器网络的分簇聚合数据与易受攻击等特征,提出一种网内节点协同可擦除水印模型,一方面可以利用嵌入在数据中水印信息保护数据的安全,另一方面尽可能地降低水印对原始数据的破坏; (2)提出一种基于网内节点协同可擦除水印的数据认证机制,利用数字水印在认证方面的优势,对传感器网络中的数据进行完整性、正确性和新
28、鲜性认证;(3)在Omnet+环境中对提出的算法与模型进行仿真实验,以验证我们所提出算法与模型的有效性。四、工作的重点与难点,拟采取的解决方案工作的重点:(1)无线传感器网络中网内节点协同可擦除水印模型的研究;(2)无线传感器网络中网内节点协同可擦除水印模型算法的实现与应用;(3) 在Omnet+仿真平台上对该算法模型进行网络实验仿真,结合本实验室现有的无线传感器节点MICAz,对数字水印嵌入擦除算法进行验证。工作的难点:(1)如何结合传感器网络分簇聚合数据、网内进行数据处理的特点,构造一种有效的可擦除水印模型,来解决现有工作的瓶颈;(2)如何结合传感器网内数据有损压缩处理特点,找到合适的可擦
29、除水印模型,并将该可擦除水印模型嵌入数据中,并在在数据认证时擦除该水印,发挥模型算法的健壮性。拟采取的解决方案:本课题根据传感器网络节点分布密集,感知数据具有时空相关性的特点,拟采用多节点协作的思想,提出一种基于可擦除水印模型,在此基础之上研究适用于无线传感器网络数据认证的可擦除水印算法,从而在已有工作基础上更好的实现无线传感器网络网内的数据完整性、正确性、新鲜性的验证,提高在实际生产生活中对虚假数据威胁警报的预警率。1、 本文中的可擦除水印理论模型解决方案(如图1)本论文中的可擦除水印首先拟采用空域算法,将水印信息嵌入到一般节点中,水印的生成在源节点处,然后结合网内有损数据压缩特点,研究基于
30、频域DCT算法或DWT算法的可擦除水印模型。因此可擦除水印要包含了两个方面的特性:其一,水印要具备“鲁棒”特性,即对无线传感器网络网内进行有损数据处理是鲁棒的。其二,水印的生成、嵌入、提取、擦除不是单一节点完成的,在源节点生成水印,并嵌入到数据的合适位置,在数据转发过程的中间节点检测,判断虚假数据包并进行过滤,在目的节点提取和擦除水印,使得发送到基站的信息恢复到原来信息。结合传感器网络节点分簇聚合传输数据的特点,从而使可擦除水印算法具有节约能量开销和抵御单个节点被俘获干扰网络数据正确性。第三,由于无线传感器网络环境需求,该水印还必需是盲水印,检测过程中不依赖原始数据。因此可能还需要考虑使用扩频
31、技术来加强水印的健壮性与安全性。 在分布式机制下对数据进行水印信息嵌入后,研究的中间节点和目标节点按照一定的策略通过与簇节点共享密钥,检测传输中的数据是否含有水印。2、算法实现本论文的实验基于Omnet仿真平台先进行算法的仿真试验,在实验室所研制的传感器网络仿真分析软件基础上对分布式水印的算法进行模拟实验。仿真完成后还将在TinyOS系统平台下对MICAz节点进行编程,验证算法的效果。图1.基于可擦除水印模型的数据认证机制示意图五、论文工作量及进度工作预期进度:第一阶段:2009年10月-2008年11月 系统学习无线传感器网络基础理论,大量阅读相关文献,了解国内外研究状况;第二阶段:2009
32、年11月-2009年12月 选定研究课题,整理资料,撰写开题报告; 第三阶段:2009年12月-2010年2月 建立无线传感器网络传感节点内数据时间相关性模型跟节点之间的空间相关性模型,在已建立的模型基础上,提出适合无线传感网络节点数据的插值算法,试验并分析结果;第四阶段:2010年3月-2010年6月 对算法优化,改进模型,提高实验性能,撰写小论文,拟在核心期刊发表。第五阶段:2010年7月-2010年12月 撰写,撰写毕业论文,文档整理,导师审核,论文修改,准备答辩。六、论文预期成果及创新点预期成果:(1)发表1-2篇具有较高质量的学术论文;(2)通过研究和分析,提出一种轻量级的适合无线传
33、感器网络数据认证的可擦除水印机制;(3)通过系统仿真,形成实验报告,验证所提出的方案是可行的、有效的。可能的创新点:(1)将该可擦除水印模型方法引入无线传感器的数据认证领域,提高认证速度和认证率;七、完成论文拟阅读的主要文献1 李建中,李金宝,石胜飞.传感器网络及其数据管理的概念、问题与进展.软件学报,2003,14(10): 1717-17222 任丰原,黄海宁,林闯.无线传感器网络.软件学报,2003,14(7): 1282-12913 马组长,孙怡宁,梅涛.无线传感器网络综述.通信学报,2004,25(4): 114-1244 崔莉,鞠海玲,苗勇.无线传感器网络研究进展.计算机研究与发展
34、,2005,17(3): 163-1745 I. F. Akyildiz,W. Su,Y. Sankanrasubramaniam,etc. A Survey on Sensor Networks. IEEE Communications, 2002,40(8): 102-1146 孙立民,李建中,陈渝等.无线传感器网络。北京:清华大学出版社,20057 唐勇,周明天,张欣.无线传感器网络路由协议研究进展.软件学报,2006,17(3)422-4338 F. Ye,H. Luo,S. Lu,etc. Statistical En-route Filtering of Injected Fals
35、e Data in Sensor Networks. Proceedings of 23th Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM),2004: 2446-24579 朱政坚,谭庆平,朱培栋.无线传感器网络安全研究综述.计算机工程与科学, 2008, 30(4),102-105. 10 李平,林亚平,曾玮妮. Search on Security in Sensor Networks. 软件学报,2006,17(12):2577-258811 D.W.Carman,
36、P.S.Kruus, B. J. Matt. Constraints and Approaches for Distributed Sensor Network Security. Technical Report 00-010 ,NAI Labs,2000.12 H. Chan, A. Perrig, Security and privacy in sensor networks. IEEE Computer Communications, 2003: 103-105.13 L.Eschenauer, V.D.Gligor. A Key Management Scheme for Distr
37、ibuted Sensor Networks. Proc of the 9th ACM Conf on Computer and Communications Security,2002 : 41-47.14 D.Estrin, R.Govindan, D.Estin, et al. Directed Diffusion for Wireless Sensor Networking. IEEE/ ACM Trans on Networks ,2003 ,11 (1) :2-16.15 王美华,裴庆祺,范科峰基于脆弱水印的H.264视频完整性认证方案 J 西安电子科技大学学报,2007,34(5
38、):823-826 16 PROFROCK D,RICHTER H,SCHLAUWEG M,et a1H264 /AVC video authentication using skipped macroblocks for an erasable watermark P I E,2005,1(1):59-60 17 SCHNEIDER M,CHANG S FA robust content based digital signature for image authentication /Proceedings of the IEEE International Conference on I
39、mage Processing Laussane:IEEE,1996:227-23018 施化吉,翁正铃,李星毅基于MPEGI/视频内容认证的半脆弱水印方案计算机工程,2006 ,32(14):160-16219 L. Eschenauer, V. D. Gligor. A Key-Management Scheme for Distributed Sensor Networks. Proceedings of the 9th ACM conference on Computer and Communications Security(CCS), 2002:41-4720 H. Chan, A
40、. Perrig, D. Song. Random Key Predistribution Schemes for Sensor Networks. Proceedings of IEEE Symposium on Security and Privacy(SSP),2003:197-21321 曾玮妮,林亚平,胡玉鹏等.传感器网络中一种基于分布式更新权限的组密钥管理方案. 计算机研究与发展. 2007, 44(4): 606-61422 A. Perrig, R. Szewczyk, V. Wen . SPINS: Security Protocols for Sensor Networks
41、. Proceedings of the 7th Annual International Conference on Mobile computering and Networks(MobiCom),2001:189-19923 A. Perrig, R. Canetti, J. Tygar. Efficient authentication and signing of multicast streams over lossy channels. Proceedings of IEEE Symposium on Security and Privacy(SP),2000:56-7324 D
42、. G. Liu, P. Ning. Multi-level TESLA:Broadcast authentication for distributed sensor networks. Proceedings of the 10th Annual Network and Distributed Systems Security Symposium, February 2003,263-276. Also in: ACM Trans Embedded Computing Systems(TECS).2004,3(4):800-83625 D. Liu, P. Ning, S. Zhu, et
43、c. Practical Broadcast Authentication in Sensor Networks. Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous Systems (MobiQuitous),2005: 118-129.26 尹浩,林闯,邱锋,丁嵘.数字水印技术综述J .计算机研究与发展, 2005,42 (7) : 1093-1099 .27 S. Roy, S. Setia. Attack Resilient Hierarchical Data Aggregati
44、on in Sensor Networks. SASN06, Alexandria, 2006.28 J. Feng, M. Potkonjak. Real-Time Watermarking Techniques for Sensor Networks. Center for Embedded Network Sensing,2003.29 J. EKleider, S. Gifford, S. Chuprun. Radio Frequency watermarking for ofdm wireless networks. INFOCOM, Hong Kong ,2004.30 R. Si
45、on, M. Atallah, S. Prabhakar. Rights Protection for Discrete Numeric Streams. IEEE Transcations on Knowledge and Data Engineering, 2006, 18(5): 699-714.31 H.P Guo. Y.J. Li, S. Jajodia. Chaining Watermarks for Detecting Malicious Modifications to Streaming Data, Information Sciences, 2007(177): 281-2
46、98.32 陆哲明, 牛夏牧等. 数字水印技术及应用,北京:科学出版社,2004,32-50.33 D. J. Malan, M. Welsh, M. D. Smith. A public-key infrastructure for key distribution in tinyos based on elliptic curve cryptography.Proceedings of the 1st Annual IEEE International Conference on Sensor and Ad Hoc Communications and Networks (SECON),
47、2004:71-8034 R. Watro, D. Kong, S. Cuti, et al. Tinypk:Securing sensor networks with public key technology. Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN), 2004:59-6435 W. Du, R. Wang, P. Ning. An Efficient Scheme for Authenticating Public Keys in Sensor Networks. Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and com