【摘 要】
:
随着信息技术的不断发展,无人机(Unmanned Aerial Vehicle,UAV)在各个领域都发挥着重要的作用,因为其机动性强且容易部署,所以在火灾救援、航空拍摄、高空设备检修、精准农业、以及货物运输等多个场景中,无人机都承载着很大的作用。由于集群控制算法在不断优化,多无人机的应用也开始被重视,相较于单无人机,多无人机在执行任务时可靠性更高。近年来,将无人机和基站结合,帮助地面用户接入核心网
论文部分内容阅读
随着信息技术的不断发展,无人机(Unmanned Aerial Vehicle,UAV)在各个领域都发挥着重要的作用,因为其机动性强且容易部署,所以在火灾救援、航空拍摄、高空设备检修、精准农业、以及货物运输等多个场景中,无人机都承载着很大的作用。由于集群控制算法在不断优化,多无人机的应用也开始被重视,相较于单无人机,多无人机在执行任务时可靠性更高。近年来,将无人机和基站结合,帮助地面用户接入核心网(Core Network,CN)成为了一个新兴的课题,由于无人机飞行在高空,因此可以提供更大范围的信号覆盖。在自然灾害、战场网络或是地面基站过载的情况下,用户可以通过多无人机中继的协助连接到核心网。然而,基于多无人机中继的核心网访问方案目前仍存在很多的安全问题。首先,因为用户设备(User Equipment,UE)不能与核心网直接通信,而是通过无人机中继来完成与核心网之间的双向认证,并建立安全的会话信道,所以这一过程非常容易遭到攻击者的破坏。其次,核心网的通信资源是有限的,攻击者可能会非法使用核心网,而让合法的用户设备无法正常使用网络。再其次,当场景中存在多架无人机中继时,攻击者可能会伪装成合法的中继对无人机网络进行破坏。另外,在中继通信的场景下,用户的真实身份信息很有可能被攻击者获得,造成用户身份信息的泄露。最后,当无人机中继网络中的某个节点被劫持,攻击者很有可能利用该节点破坏整个中继网络。针对以上问题,本论文结合国内外的研究,总结基于多无人机中继访问场景下的安全需求。结合密码学技术,进行了如下的研究:针对无人机中继接入核心网的安全问题,本方案采用基于身份的加密思想,利用双线性配对,完成无人机中继与核心网之间的双向认证。只有通过认证的无人机才能接入核心网,核心网也只接收已认证的无人机中继的消息,从而避免了核心网资源的浪费;针对用户设备接入核心网的安全问题,本方案采用Diffie-Hellman密钥协商的思想,利用随机数和安全单向哈希函数实现了用户与核心网之间的认证与密钥协商,用户通过协商出的密钥与核心网进行通信,保护消息的机密性。最后利用签名算法向无人机中继说明用户的合法性;针对用户身份隐私的问题,用户使用匿名的方式向核心网发起认证,同时为了防止匿名被攻击者分析,本方案还支持匿名更换;针对多无人机之间相互认证的问题,本方案采用双线性配对的方法,能够实现无人机之间的相互认证,保证只有在核心网注册的无人机才可以加入中继网络;针对无人机身份管理的问题,本方案利用BLS签名的思想,核心网对合法和非法的无人机列表进行签名,将列表和签名广播到无人机网络,在验证签名后存储列表,最后通过该列表识别不合法的无人机中继。为了验证方案的安全性,本论文使用了BAN逻辑方法对方案进行形式化分析,并利用形式化证明工具Tamarin-prover对方案的安全性进行证明。最后对方案进行了实现,本方案在计算开销、通信开销、存储开销以及安全性能上与现有方案相比具有显著优势。
其他文献
在智能化应用飞速发展的背后,大量的物联网设备被部署在交通、物流、医疗、农业、牧业、安全等领域,承担了在线监测、定位追溯、报警联动、指挥调度等重要任务,因此确保这些设备的安全并保障它们正常工作显得尤为重要。远程证明是保护这些设备的一种重要手段,它确保了这些设备的软件完整性并能够快速检测它们是否受到攻击。在物联网中存在着大量的1类物联网设备,它们缺乏安全硬件,并且不支持额外的硬件扩展,使得很多安全手段
随着半导体技术的进步,电子系统不断朝着高密度、高速度、低电压和大电流的趋势发展。面对这种发展趋势,电源分配网络(Power Deliver Network,PDN)逐渐成为高速数字系统中的设计重点,其直接影响着系统中的信号完整性、电源完整性和电磁兼容等性能,而去耦设计是确保PDN正常工作的重要基础。本文着重研究了高速电路系统中PDN的去耦设计方法。主要研究内容及成果如下:针对目前PDN去耦设计方法
嵌入式系统每天都在改变我们的生活,并且它们的复杂性随着应用程序的多样性和处理器架构的改进而增加。在各种嵌入式平台的应用程序中,有大量来自不可信第三方的应用程序,未经验证的第三方应用程序会造成系统或用户隐私泄露等安全问题。污点分析是检测嵌入式平台应用程序信息泄露的常用方法之一,通过对污点源的追踪以及污点传播分析,能够有效追踪嵌入式程序中的数据流,保证用户信息的安全性。传统的污点分析方法,忽略了程序语
区块链中每个用户拥有一个虚拟身份,用户使用虚拟身份进行交易,不泄露其在现实中的真实身份,即实现区块链的匿名性。但是,在区块链数字货币交易中,由于所有的交易信息都透明公开,攻击敌手可以使用交易图谱分析等手段,对某一虚拟身份的多笔交易信息进行分析,根据交易之间的关联,能够推测出这一虚拟身份在现实中的真实身份。因此,区块链并不具备真正意义上的匿名性,仍具有很高的隐私泄露风险。环签名作为一种去中心化的群体
波达角估计(Direction of Arrival,DOA)技术常见于雷达搜索、声纳探测等领域,广泛应用于无线通信工程场景。针对非相干信号,典型的DOA算法有:波束形成类估计算法、子空间类估计算法。波束形成类算法所能计算的角度分辨率较低,子空间类方法也受奈奎斯特采样定理所限制,且对于低信噪比环境估计精度较差。对于相干信号DOA估计,针对独立信号的传统估计方法失效,需要对相干信号先进行解相干预处理
当前,由于相控阵天线技术的迅速发展,人们不再满足于平面阵列天线的性能,而是对阵列天线提出了更多严苛的指标,如更小的空间占用,更宽的扫描角域,更低的剖面高度等。共形阵列天线不但具有上述优点,还能与载体进行良好贴合,最大程度减小对载体气动性的影响。然而,目前高性能的共形相控阵天线多采用球面阵形式实现,相比于其他形式,球面阵结构复杂,考虑阵元耦合分析困难,这给共形阵波束综合带来了极大难题。此外,针对共形
第五代移动通信系统(5G)为终端用户和业务应用打造了一个服务化定制化网络,即对通信和网络资源软件化并进行按需切割和重新组合,形成适用于各行业应用的网络切片。5G系统可通过网络切片技术为各种不同的通信服务、不同的流量负载和不同类型的用户提供优化支持。然而,5G网络切片在为各行业带来资源优化和资源隔离体验的同时也为5G网络和用户带来了新的安全威胁,如切片隐私泄露、同类型切片间业务数据相互泄露、以及未授
搭建铁路工程基于BIM模型的三维场景,有助于提升项目管理水平,建设数字孪生铁路资产。由于BIM模型体量巨大,给数据传输、模型渲染带来极大压力,在浏览三维场景过程中存在加载速度缓慢、交互卡顿等用户体验差的问题,限制了BIM技术的推广。为解决此问题,对国内外BIM模型轻量化技术研究现状进行调研,提出从几何转换与模型渲染两方面对模型进行轻量化的方法。几何转换通过数模分离以及相同模型采用实例化存储的策略降
无线通信系统的快速发展带来了数据流量的快速增长,与此同时可利用的微波频段的频谱资源日益紧缺,毫米波应用进入人们的视野。仅能工作在单一频段的天线无法满足未来通信系统发展的需要,设计能同时工作于微波和毫米波频段的多频天线则更具有实用价值。本文从大频率比多频天线的研究背景,设计原理以及发展趋势出发,提出了四款可同时工作于微波和毫米波频段的大频率比双频天线,主要工作内容如下:1.通过低通滤波结构的加载与线
图像高性能计算旨在对图像像素点进行快速有效计算。为实现对像素点准确、高效计算,Intel公司发布了基于x86架构设计的IPP图像高性能计算库。长久以来,x86芯片制造商不仅垄断着高端服务器市场,还利用其完善的软件环境,使消费者对其产品形成依赖。随着ARM架构快速发展,其应用领域也从手机移动端扩展到服务器。为打破垄断,华为基于ARM架构设计了鲲鹏920处理器,该处理器对高性能计算具有强大负载能力。鉴