物联网传感网络安全协议形式化研究

物联网论文 安全协议论文 形式化论文 通信顺序进程论文 定理证明论文
论文详情
目前,对物联网的研究越来越深入,物联网在未来社会的发展和应用越来越广泛,随着各种物联网硬件和应用软件开发和研究,物联网的安全问题也凸显出来,如何对物联网的通信主体进行身份认证,如何对数据进行保密安全的传输,这是一个迫切需要研究和解决的应用需求。安全协议在通信主体的身份认证、密钥的分配和数字签名等方面发挥着重要作用,但是,安全协议的安全性设计、分析和证明长期以来一直是信息安全研究的重点和难点问题,随着攻击的新手段和新技术不断涌现,安全协议的设计,分析和证明也在不断的接收新的挑战。本文在当前比较公认的物联网概念和体系结构基础上,针对物联网传感网络的安全协议的形式化设计,分析和证明展开研究,主要工作为:1、通过分析当前比较公认的物联网概念和体系结构,对物联网体系结构与传统的网络体系结构作了分析比较,得出物联网传感网络的特点和安全属性;2、根据物联网传感网络的特点和安全属性,提出针对物联网传感网络攻击者的模型:3、根据物联网传感网络的特点和安全属性,提出一种基于无线网络的物联网传感网络SNIT(The Sensing Network of the Internet of Things)模型;4、针对SNIT模型,对通信主体进行抽象,提出一种基于协议元的形式化设计方法,该方法首先对协议元进行选择和设计,并对其进行基于UM击模型下的SK安全属性进行证明;5、针对SNIT模型提出一种SNIT协议,该协议根据发起通讯请求的通信主体的不同SNIT办议又分为SNIT_C, SNIT_S_三个协议,并对三个协议进行形式化描述和攻击者建模;6、采用CSP对SNIT协议进行形式化分析和模型验证;7、采用串空间理论对SNIT协议进行定理证明,对模型的无穷状态空间进行推理,解决模型验证所不能完成状态空间爆炸问题;总之,本文提出对安全协议的形式化设计、分析和证明较之于传统的非形式化设计和分析,具有较强的数学理论基础,可以保证在攻击者模型所具备的攻击条件下安全协议的可靠性,保密性和数据一致性。
摘要第3-5页
Abstract第5页
目录第6-9页
第1章 绪论第9-19页
    引言第9页
    1.1 研究背景第9-10页
    1.2 研究内容和方法第10-14页
    1.3 研究原则和思路第14-16页
    1.4 研究流程及成功标准第16-17页
    1.5 论文创新点第17页
    1.6 论文组织结构第17-18页
    1.7 本章小结第18-19页
第2章 物联网及安全协议形式化研究综述第19-31页
    引言第19页
    2.1 物联网的发展第19-20页
    2.2 物联网的定义第20页
    2.3 物联网的体系结构第20-23页
        2.3.1 应用层第21-22页
        2.3.2 感知层第22页
        2.3.3 网络层第22-23页
    2.4 物联网的研究现状第23-24页
    2.5 无线传感网络综述及研究现状第24-25页
    2.6 安全协议形式化研究综述第25-30页
        2.6.1 安全协议设计的困难性第26页
        2.6.2 形式化方法设计第26-28页
        2.6.3 形式化方法分析第28-29页
        2.6.4 形式化方法验证第29页
        2.6.5 形式化方法定理证明第29-30页
    2.7 本章小结第30-31页
第3章 相关研究基础第31-45页
    引言第31页
    3.1 Dolev-Yao模型第31-33页
        3.1.1 攻击者的知识和能力第32页
        3.1.2 攻击者的行为第32-33页
    3.2 通信顺序进程第33-35页
        3.2.2 CSP基本定义第33-35页
        3.2.3 CSP运算符第35页
    3.3 攻击者模型第35-37页
    3.4 运行环境模型第37-38页
    3.5 CK模型第38-40页
    3.6 CSP模型验证第40-41页
    3.7 串空间定理证明第41-43页
    3.8 基于密钥的单向杂凑函数第43-44页
    3.9 异或运算第44页
    3.10 本章小结第44-45页
第4章 物联网传感网络建模第45-53页
    引言第45页
    4.1 物联网传感网络的特点第45-46页
    4.2 物联网传感网络结构建模第46-49页
    4.3 物联网传感网络建模分析第49-50页
    4.4 物联网传感网络通信主体的抽象第50-52页
    4.5 本章小结第52-53页
第5章 基于SNIT的协议元库构建方法第53-60页
    引言第53页
    5.1 协议元库的构建目标第53页
    5.2 协议元库的构建思路第53-54页
    5.3 协议元的选取标准第54页
    5.4 协议元库的构建第54-59页
    5.5 协议的自动化生成第59页
    5.6 本章小结第59-60页
第6章 SNIT协议建模第60-83页
    引言第60页
    6.1 相关符号及术语第60-61页
    6.2 SNIT协议设计目标第61页
    6.3 SNIT协议设计第61-63页
    6.4 SNIT协议的安全分析第63-69页
        6.4.1 AM模型中的攻击者行为能力模型第63页
        6.4.2 SNIT协议在AM模型下的SK安全第63-66页
        6.4.3 SNIT协议的模型认证器第66页
        6.4.4 SNIT协议在AM模型到UM模型的转化第66-68页
        6.4.5 SNIT协议的安全分析第68-69页
    6.5 SNIT协议建模分析第69-71页
    6.6 SNIT_C协议建模第71-73页
    6.7 SNIT_M协议建模第73-76页
    6.8 SNIT_S协议建模第76-79页
    6.9 SNIT协议自动化分析第79-82页
    6.10 本章小结第82-83页
第7章 SNIT协议模型验证第83-120页
    引言第83页
    7.1 攻击者行为模型第83-85页
    7.2 SNIT保密性分析第85-105页
        7.2.1 SNIL_C的保密性第87-94页
        7.2.2 SNIT_M的保密性第94-99页
        7.2.3 SNIT_S的保密性第99-105页
    7.3 SNIT认证性验证第105-119页
        7.3.1 M对S的认证第107-113页
        7.3.2 S对M的认证第113-119页
    7.4 CSP自动验证工具第119页
    7.5 本章小结第119-120页
第8章 SNIT协议定理证明第120-150页
    引言第120页
    8.1 对串空间的改进第120-122页
    8.2 协议正确性条件第122-123页
    8.3 攻击者能力模型第123页
    8.4 SNIT协议的证明第123-148页
        8.4.1 SNIT_C第126-133页
        8.4.2 SNIT_M第133-140页
        8.4.3 SNIT_S第140-148页
    8.5 证明结果第148-149页
    8.6 本章小结第149-150页
第9章 总结与展望第150-154页
    引言第150页
    9.1 研究成功标准的确认第150-151页
    9.2 总结第151-152页
    9.3 未来工作展望第152-153页
    9.4 本章小结第153-154页
参考文献第154-158页
附录A 攻读博士学位期间主持和参与的项目第158-159页
附录B 攻读博士学位期间发表和录用的论文第159-160页
附录C 攻读博士学位期间获得的奖励第160-161页
附录D 攻读博士学位期间获得的证书第161-162页
致谢第162-164页
告别语第164页
论文购买
论文编号ABS538185,这篇论文共164页
会员购买按0.30元/页下载,共需支付49.2
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付82
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656