English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 78818/78818 (100%)
造訪人次 : 34985865      線上人數 : 403
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋


    請使用永久網址來引用或連結此文件: http://ir.lib.ncu.edu.tw/handle/987654321/82871


    題名: 基於輕量化硬體可偵測代理人攻擊之感測網路遠程證實方法;Lightweight Hardware-based Remote Attestation Scheme against Proxy Attack on Sensor Network
    作者: 蔡欣芸;Cai, Xin-yun
    貢獻者: 資訊工程學系
    關鍵詞: 無線感測網路;代理人攻擊;Remote attestation;Wireless sensor network;Proxy attack
    日期: 2020-01-22
    上傳時間: 2020-06-05 17:38:41 (UTC+8)
    出版者: 國立中央大學
    摘要: 近年來,無線感測網路的應用日益廣泛,舉凡從個人健康監控到軍事安全議題上都可以看見其蹤跡。但也由於無線感測網路通常都部屬在部屬者難以監控的環境之下,使得感測器成為攻擊者能攻擊的目標,攻擊者可以取得其中的感測器並分析內部的軟體,進而去發掘系統漏洞以及將惡意程式碼植入其中,藉此傳遞錯誤的資料誤導部屬者做出錯誤的決策或分析。

    有學者提出使用遠端認證 (Remote Attestation) 的方式讓基地台驗證感測器的完整性,以確認其是否遭受入侵或非法的篡改。遠端認證的方法大略可分為兩種:基於軟體或是基於硬體。基於軟體的遠端認證方法通常都採用計時的機制來發現是否在檢查的過程中有不正常的程序執行,此類的方法系統軟體的修改彈性大並且造價較為低廉。然而,此類方法會因為攻擊者可以利用配備較高級之裝置幫助被植入惡意程式之感測器運算,驗證者將被誤導此感測器依舊未受到竄改而遭受到代理人攻擊。基於硬體的遠端認證方法大多都依賴可信平台模組(Trusted Platform Module),可信平台模組功能強大並且可以偵測代理人攻擊但不適用於感測器,感測器的各方面資源均有限制,故需要較為輕量化的硬體模組來執行遠端認證。

    在本論文中,我們提出一種使用輕量化硬體來偵測代理人攻擊的遠端認證方法,融合基於軟體的方法以及基於硬體的方法雙方特點,並且此方法能抵禦大多數無線感測網路遇到的軟體攻擊,硬體相關的攻擊並不在此論文討論範圍內。最後,我們提供數種模擬的數據,這些數據可以讓使用者在安全性以及系統負擔之間做出平衡取捨。
    ;Wireless sensor networks have been applied in healthcare monitoring systems, military surveillance systems, and Internet of Things. Sensor nodes are usually deployed in an un monitored geographic area and become attractive targets to an adversary. A major security issue to sensor nodes is a malicious code injection attack that results in fake data delivery and private data disclosure. Software-based remote attestation schemes are used for verifying the firmware integrity of a sensor node and have advantages of flexible system implementation and low deployment cost. However, such schemes are vulnerable to a proxy attack that enables a compromised sensor node to provide a correct integrity evidence through the assistance of colluding. Hardware-based schemes mostly rely on TPM. However, the TPM-based schemes are not suitable for resource-constraint sensor nodes because public key cryptography and complicated operations are involved and consumes the energy of sensor node, particularly battery-equipped sensor nodes. This thesis proposes a lightweight hardware-based remote attestation scheme against the proxy attack. A simple hardware security module executing only symmetric key cryptographic computation is employed in the proposed scheme, and is particularly suitable for resource-constrained sensor nodes. Simulation results demonstrating the effectiveness of the proposed scheme are also provided.
    顯示於類別:[資訊工程研究所] 博碩士論文

    文件中的檔案:

    檔案 描述 大小格式瀏覽次數
    index.html0KbHTML213檢視/開啟


    在NCUIR中所有的資料項目都受到原著作權保護.

    社群 sharing

    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明