无线传感器网络密钥管理方案D&H研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:t381598972
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络经常会遭受各种安全威胁,例如节点暴露在不安全的物理环境中时容易被俘获;采用无线电传播信号时信号容易被截获等。因此无线传感器网络安全是无线传感器网络的一个重要研究方向。本文针对安全技术中的网络密钥管理方面进行了深入研究,并提出了一种基于哈希函数和蜂窝模型的新型密钥管理方案。本文重点对随机密钥预分配方案和基于部署知识密钥预分配方案进行了详细研究和分析。其中随机密钥预分配方案由于具有占用节点存储空间少,网络扩展性好,支持大规模网络,被俘节点影响范围小,网络安全性较高等优点成为当前密钥管理问题的重点研究方向。而基于部署知识的密钥预分配方案对部署区域及其中节点进行分组,同时对密钥池也进行分组,增大了邻居节点的安全连通概率,从而大大提高了整个网络的安全连通概率。由于具有这些优点,基于部署知识的密钥预分配方案渐渐成为一种新兴的无线传感器网络密钥管理技术。本文以E&G方案为基础,结合哈希函数与部署知识,提出了一种新的密钥预分配方案D&H方案。本文首先在E&G方案的基础上,结合哈希函数,提出了H&R方案。该方案将密钥池中的密钥进行随机深度的哈希运算,然后随机选取给定个数的密钥组成密钥环存入传感器节点。任意两个节点需要通信时,它们的密钥环中如果有相同密钥标识符的密钥,那么将哈希深度较大的那个密钥作为这两个节点的共享密钥,并利用所有共享密钥生成通信密钥。节点间利用通信密钥加密解密数据,进行安全数据传输。在所有节点间的通信密钥建立之后,进行密钥增强,并删除节点中得自基站密钥池的密钥。接着本文分析了部署知识中的分组模型,改进了正六边形蜂窝分组模型,将部署区域分为主区域和次区域,主区域对应的子密钥池由基站密钥池直接分配密钥,次区域对应的子密钥池由其周围三个主区域对应的子密钥池分配密钥。这种方案简化了划分子密钥池的复杂性,增大了相邻部署区域的安全连通概率。最后在H&R方案的基础上,进一步利用改进蜂窝模型划分部署区域和基站密钥池,提出了D&H方案。
其他文献
根据人类的视觉系统原理,人主要是靠边缘和轮廓来理解图像,所以基于形状的方法更能满足人们对图像检索的要求。寻找符合人眼感知特性的图像形状特征不是一件简单的工作,所以
随着计算机网络和通信规模的不断扩大,网络结构日益复杂和异构化,对网络管理技术的要求越来越高。  本文对JMX的网络管理系统的设计和实现进行了研究。文章以一个把传统的网
在基于构件的软件复用中,构件库系统扮演着极为重要的角色。构件库系统有效地组织和管理大量可复用构件,并提供相应的工具支持开发者在软件开发过程中方便地查询、理解和选取
本文分析、研究了Linux的实时性、进程调度策略及内核的裁减和编译。首先对嵌入式Linux的组成、特点及其自身的优势做出阐述,并介绍了它在国内外的发展现状。然后重点分析了影
航班进场排序是空中交通流量管理的重要内容之一,由于存在各种不确定性的因素以及信息交互缺乏实时性,机场终端区容易出现拥挤现象。航班进场排序的主要目的是,在确保安全的
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪
本文对基于流量密度分析的攻击源追踪技术进行了研究。文章介绍了拒绝服务攻击的一些背景和主要的攻击手段;重点讨论了已有的一些攻击源追踪技术,包括ICMP定位报文法、概率包标
网络与计算机越来越广泛的使用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测系统IDS(Intrusion Detecton System)
将图像处理技术应用到车辆驾驶辅助系统当中可以有效地为车辆安全行驶提供安全保障。利用图像处理技术对障碍物体进行识别是车辆驾驶辅助系统实现的主要功能。本课题采用图像
随着石油企业计算机技术运用的不断深入,传统的基于Intranet的钻井信息管理造成的平台和数据结构的异构性使得不同部门及合作的石油企业间的钻井信息难以交换和共享。数据集成