帮帮文库

doc 毕业论文:网络控制协议与信息安全技术 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:10 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:网络控制协议与信息安全技术》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....从而不必对于每个请求都应答,节省了通信的开销。但是由于时分多路复用算法依赖于节点间的时间同步,攻击者依然可以通过攻击时间同步服务来干扰时分多路复用协议。网络层路由协议为整个无线传感器网络提供了关键的路由服务,针对路由的攻击可能导致整个网络的瘫痪。安全的路由算法直接影响了无线传感器网络的安全性和可用性,因此是整个无线传感器网络安全研究的重点。目前,已经有击,该方案采用三角致性的方法来检测是否有内部攻击。三角致性方法就是指当个节点已经获得两两之间的时间偏移,可以假设这个节点形成个三角形,其中每条边的权重是两个节点间的时间偏移。这样从任意个节点出发遍历这个三角形后返回该节点,比如,在正常情况下其累计的权重和应该是。因此节点可以构造这样的三角形来检测是否发生攻击,旦攻击发生,则需要重新进行时间同步。虽然可以有效地抵御外部攻击......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....数据聚集技术就是在这种情况下应运而生的。所谓数据聚集,就是指在数据在从节点传输到基站的过程中,些节点作为聚集点在本地对数据进行初步的处理,如删除冗余数据。这样可以有效的减少需要进行传输的数据,从而节省能量开销,延长整个网络的运行寿命。虽然数据聚集可以有效地减少无线传感器网络的通讯负载,但是对于那些安全性敏感的应用,数据聚集使安全难以实现。数据聚集是无线传感器网络与传统的网络的显著差别之处,因此传统网络的安全机制不能直接应用到无线传感器网络。比如在传统的网络中,安全路由算法只需要保证路由的畅通,信息可以传输,路由节点不需要也不被鼓励去访问报文的内容。因此信息的保密性,完整性和认证很容易由端到端安全机制如,来保证。而在有数据聚集的网络中,由于中间节点需要访问并处理报文的内容,因此,端到端的安全很难实现。等最先提出了个新型的安全信息聚集的方案......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....只能使用对称密钥技术,而不能采用公钥技术。性能因素无线传感器网络,在考虑安全的同时,必须考虑些其它的限制因素,性能是个重要方面。例如,为了可以进行数据汇聚,可能对数据不进行加密,或者使用组密钥,这两种方法都减弱了安全性。节点的电源能量有限。种最简单的攻击方法,可能是向网络中发送大量的伪造数据报,耗尽中间路由节点的电源能量,导致网络中大量节点不可用。可用性在传统密钥学中不是非常重要,但在无线传感器网络中,却是安全的重要部分。设计安全协议时候,应该充分考虑能量的消耗情况。安全目标无线传感器网络的安全目标般可以通过可用性机密性完整性认证和抗抵赖性共五个方面进行评价。可用性是指无线传感器网络在遭受攻击时,网络主要功能还能够正常工作,也就是说攻击不能使网络瘫痪。机密性是保证网络中些敏感信息不被未授权的实体窃听,除了传感器节点收集到的敏感信息外,路由信息也可能要求被保密。如在军事领域......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....攻击者只需要产生个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配,从而接收者会发送数据冲突的应答控制信息,使发送节点根据二进制指数倒退算法重新选择发送时机。这样通过有计划的反复冲突,可以使节点不断倒退,从而导致其信道阻塞。而且相对于节点载波监听的开销,攻击者所消耗的能量非常的小,而能量有限的接收节点却会被这种攻击很快耗尽能量。些介质访问控制协议采用时分多路复用算法为每个节点分配了传输时间片,这样就不需要在传输每帧之前进行协商了。这个方法避免了倒退算法中由于冲突而导致信道阻塞的问题,但它也容易受到攻击。个恶意节点会利用介质访问控制协议的交互特性来实施攻击。例如,基于的介质访问控制协议用和消息来预定信道和传输数据。恶意节点不断地用消息来申请信道,并促使目标节点发送消息来响应其申请。这种持续不断的请求最终会导致目标节点耗尽能量......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....中间的转发节点采用类似的方式帮助转发报文,并获得相应的。在该系统中,每个节点需要安装个不可篡改的安全模块,用来为每个相邻节点之间建立安全联系,并确保每个节点不会滥用。另个基于信用和支付的系统,是由等人提出的系统。该系统利用信用的机制来解决网络路由中自私节点丢弃和不转发报文的问题。该系统建立在已有的路由协议基础上,主要用来确保报文能够安全的被每个中间节点转发。为了解决信任交换和评估问题,系统引入了个在线的信任评估中心服务器。当每个节点接收到其它节点发来的报文后,保留个接收收据,并将该收据发送给在线的信任评估中心,通过该收据对该报文路由路径上的节点的信任度进行评估,并决定对这些节点的收费额度和授予信任的额度。报文收据是利用博弈论的思想,使路由路径上的节点都真实地反映自己转发该报文所付出的代价并记录在该收据中。安全数据聚集在无线传感器网络中,大量传感器节点可能会采集到众多的数据,然而由于受到传感器自身能力的限制......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....当节点要同步本地时钟时,它需要通过与周围至少个邻居节点进行同步,并取这个时间偏移的中间值作为自己与全局时间的时间偏移,并以此来修正本地时钟。这种方法可以防止少量恶意节点发布的同步信息所导致的时间同步,并且可以避免所遇到的攻击。安全的路由协议虽然在过去几年,无线传感器网络路由协议已经得到了广泛的研究,几种路由协议基本可以适用于各种无线传感器网络的应用环境中。但是,以往这些路由协议并没有考虑安全问题,因此旦受到攻击,这些协议往往不能正常工作。理想情况下,路由协议的安全目标是确保数据的完整性,可鉴别和可认证,以及可用性。接收者只接收发送者想要发送给它的信息,并且能够验证消息的完整性以及发送者的身份。而在实际应用中,防止偷听并不是安全路由的目标。路由协议的安全目标通常不包括数据的保密性,这点应该由其他层的协议来确保。和提出利用虚拟货币来解决网络中恶意节点对路由不合作的攻击。在该方案中......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....物理层主要处理信号的调制,发射和接收。数据链路层主要负责数据流的多路传输,数据帧检测,媒介访问控制和控制。网络层主要考虑数据的路由。传输层用于维持给定的数据流。根据不同的应用,应用层上可使用不同的应用软件。在各层协议中,都面临着些安全问题,具体分析如下物理层中安全的主要问题由无线通信的干扰和节点的沦陷引起。无线通信的干扰所引起的安全问题是个攻击者可以用个节点去干扰并阻塞个节点的服务。其次,节点沦陷是另种类型的物理攻击攻击者取得节点的秘密信息,从而可以代替这个节点进行通信。这部分攻击没有办法使用传统的网络安全方法来解决。链路层或者介质访问控制层为邻居节点提供了可靠的通信通道。在介质访问控制协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式特别容易遭到拒绝服务攻击。在些介质访问控制协议中使用载波监听的方法来与相邻节点协调使用信道,当发生信道冲突时......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....敌方可能找到重要攻目标,发动攻击。完整性是保证信息的完整性不被破坏。由于无线信号原因或攻击者的破坏,可能导致信息报文的不完整。认证是节点间相互建立信任机制的基础。如果没有认证,恶意节点可以冒充正常节点窃听敏感信息,干扰其他节点正常工作或发动其他攻击,如攻击。抗抵赖性是指节点对自己的行为不能抵赖。譬如节点收到发出的恶意报文进行报警,此时,节点不能抵赖己发送恶意报文的事实。总结列表如下表无线传感器网络安全目标目标意义主要技术可用性确保网络能够完成基本的任务,即使受到攻击,如攻击冗余入侵检测容错容侵网络自愈和重构机密性保证机密信息不会暴露给未授权的实体信息加解密完整性保证信息不会被窜改散列签名不可否认性信息源发起者不能够否认自己发送的信息签名......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....但是,这个方案只给出了部分数据聚集的函数,比如计算中间值,最大最小问题,以及挑选些特殊元素和计算平均值等。而其它数据聚集函数则没有给出方案。这种方案的另个问题是,对于每种数据聚集计算,都需要个复杂的算法来保证它的安全性,这样计算的代价太大,而且该方案没有考虑数据的保密性。给出了方案,这个方案通过两个协议来解决这个问题。首先,该方案选择了椭圆曲线公钥体制来进行加解密,并认为这种密钥体制的短的密钥机制具有快速的计算和较低的处理能力要求,可以适应于无线传感器网络。并且对同个聚类的节点进行密钥分享。然后这篇文献在此基础上给出了数据安全聚集和认证的协议。其做法是,对于每个节点都用自己分享的秘密对自己的数据进行加密,因此只有在多个节点都被攻陷的情况下,数据才能被篡改,不然都会被检查出来。但是,这种方案问题在于,文献只给出了个计算平均值的聚集函数,针对其它数据聚集函数的协议没有涉及。其次......”

下一篇
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
1 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
2 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
3 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
4 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
5 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
6 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
7 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
8 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
9 页 / 共 10
毕业论文:网络控制协议与信息安全技术
毕业论文:网络控制协议与信息安全技术
10 页 / 共 10
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批