無線傳感器網絡若干關鍵安全技術的研究_第1頁
無線傳感器網絡若干關鍵安全技術的研究_第2頁
無線傳感器網絡若干關鍵安全技術的研究_第3頁
無線傳感器網絡若干關鍵安全技術的研究_第4頁
無線傳感器網絡若干關鍵安全技術的研究_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、無線傳感器網絡若干關鍵安全技術的研究【摘要】:無線傳感器網絡由大量具有數據感知、信息處理和無線通信能力的傳感節點組成,節點間以無線多跳的無中心方式連接,集合了傳感測量、微電機系統(Microelectrical-mechanicalsystem,MEMS)、嵌入式計算以及網絡通信等多門學科,是一門新興綜合性的科學技術。無線傳感器網絡以數據為中心、強調信息的感知和協同處理,提供了一種全新的信息獲取和處理方法,在國防軍事、安全反恐、環境監測、交通管理、醫療衛生和生產制造等領域具有廣闊應用前景,隨著無線傳感器網絡應用的深入發展,尤其是涉及到軍事安全應用領域,應用對無線傳感器網絡安全技術提出了特殊的要

2、求。然而,無線傳感器網絡節點數量眾多,節點的資源和處理能力有限,維護困難且性能難以保證,數據高度冗余,應用環境復雜多樣,這些特點從基礎理論和工程技術兩個層面給網絡安全協議設計和信息安全交互及處理帶來巨大挑戰,相關研究受到越來越多研究者的關注。本文在這樣的背景下,結合當前無線傳感器網絡的實際應用場合,圍繞網絡安全路由設計和密鑰分發管理,對無線傳感器網絡環境下的若干關鍵安全技術進行了系統、深入的研究。本文首先介紹了無線傳感器網絡及其特點,尤其是在安全技術方面的研究情況,并比較了無線傳感器網絡與Adhoc網絡的不同之處。從分析中可以看到,由于無線傳感器網絡節點的能量有限、計算能力弱等特點,給設計無線

3、傳感器網絡安全協議、保障網絡安全帶來極大的挑戰。根據無線傳感器網絡的特點,論文研究了無線傳感器網絡中的關鍵基礎服務以及網絡各層協議的安全性所面臨的挑戰、解決方法和已有成果,分析了無線傳感器網絡的特點,給出了網絡體系結構、形式化描述和安全研究重點,重點研究了網絡安全路由協議、密鑰分發和管理、安全數據聚合、網絡節點身份認證等關鍵技術。本文的主要創新點有:對網絡安全路由協議的研究。深入而全面的分析了LEACH路由協議,以此為基礎,提出了新的SBHLEACH協議。通過對單向鏈和動態隨機密鑰的引入,將路由建立初期的四個階段重新劃分,使節點間的認證有了嚴格的審查。即使是那些擁有超常能力的微電腦攻擊者,因為

4、缺乏必要的通信密鑰,其攻擊難以滲透到網絡內部;而來自內部的攻擊也將限制在妥協節點本身所屬的分簇范圍內,并且只在當前輪次中有效。對網絡安全數據聚合的研究。提出了一種以“前導碼”來代替實際數據聚合的數據聚合方案。此方案中,以類似于構建CDMA碼的方式來獲得代表實際數據信息的“前導碼”,不同的前導碼其代表的數據信息也不相同,這樣,在節點傳送實際的數據前首先傳送的是數據的前導碼。通過對前導碼的識別,節點再發出具體數據的傳輸要求。因此,前導碼能夠減少網絡中冗余數據的傳輸,不必要的加/解密過程,從而減少無線傳感器網絡數據聚合過程中產生的脆弱時段,提高了SBHLEACH協議的安全防護能力,并且節省了通常數據

5、聚合方式下所帶來的能量消耗。對無線傳感器網絡安全基礎設施-密鑰管理的研究。提出了以單向鏈和多項式為基礎的分簇密鑰分發和管理方案。新方案通過兩條不同的單向哈希鏈元素來共同構建節點密鑰池,從而降低節點間具有相同通信對密鑰(apair-wisekey)碰撞的概率;基于因式分解的困難性,通過引入多項式來分配和撤銷節點簇密鑰,使網絡擁有對抗物理攻擊的能力。模擬實驗分析結果表明,新方案節省了存儲空間和能量耗費,并適用于網絡拓撲預先無法預測的特殊情況。提高了網絡的抗毀性和安全性。對無線傳感器網絡節點身份認證技術的研究。具體而深入的分析了非對稱密鑰的能耗特點和其在無線傳感器網絡中應用的可能性,提出了一種基于公

6、開密鑰算法的網絡安全鄰居建立機制。該機制以單向哈希鏈元素為認證標識,以公開密鑰算法為廣播手段來建立網絡中相鄰節點間的一種信任關系。一旦信任建立,各節點就能夠對與其相鄰的所有節點的行為進行約束。從而具備了對抗泛洪類拒絕服務攻擊的能力。通過小心的設置門限閾值和關鍵參數,對偽造和重放攻擊也具有良好的防范效果。此外,考慮到無線傳感器網絡節點資源有限,公鑰加密也只是在信任建立初期被使用,其它階段均以簡單和低能耗的哈希函數和對稱加密運算為主。【關鍵詞】:無線傳感器網絡路由安全前導碼密鑰管理安全數據聚合安全鄰居關系【學位授予單位】:華東師范大學【學位級別】:博士【學位授予年份】:2010【分類號】:TP21

7、2.9;TN915.08【目錄】:摘要6-8Abstract8-10目錄10-13圖目錄13-15表目錄15-16術語及算法縮略表16-17第一章緒論17-301.1研究背景17-201.2無線傳感器網絡的安全需求20-221.2.1網絡的基本安全需求20-211.2.2節點的安全保證211.2.3被動抵御入侵的能力21-221.2.4主動反擊入侵的能力221.3無線傳感器網絡安全問題的研究現狀22-261.3.1密鑰管理22-251.3.2安全路由251.3.3安全聚合25-261.3.4身份認證261.4本文的研究內容及成果26-291.5本文的組織29-30第二章相關研究綜述30-622

8、.1無線傳感器網絡30-342.1.1體系結構30-312.1.2傳感節點特性31-322.1.3應用場景32-332.1.4形式化表述33-342.2傳感網絡的安全問題34-362.2.1無線傳感器網絡安全技術思想起源34-352.2.2無線傳感器網絡當前的主要攻擊方式35-362.2.3無線傳感器網絡的主要防范措施362.3無線傳感器網絡關鍵安全技術的研究36-582.3.1路由協議與安全性研究37-452.3.2密鑰分發和管理的研究45-532.3.3無線傳感器網絡的安全數據報合的研究53-572.3.4無線傳感器網絡的身份認證57-582.4網絡的模擬仿真58-602.4.1傳感節點模

9、型592.4.2安全性能評價指標59-602.4.3網絡仿真工具602.5小結60-62第三章低能耗高效安全路由協議62-783.1引言623.2網絡模型62-643.2.1定義62-633.2.2路由模型63-643.3LEACH協議的研究64-683.3.1LEACH算法的物理實現65-663.3.2LEACH算法描述66-683.4Hello泛洪攻擊與LEACH協議的安全隱患68-693.5基于哈希鏈的低能耗安全路由協議設計(SBHLEACH)69-733.5.1哈希鏈和哈希鏈驗證69-703.5.2符號和假設70-713.5.3候選簇頭的申明713.5.4簇的建立71-723.5.5數

10、據發送時槽的創建723.5.6數據發送72-733.5.7SBHLEACH協議穩定運行的時間流程733.6性能分析與仿真73-773.6.1能效方面73-743.6.2安全性能分析74-753.6.3模擬仿真75-773.7小結77-78第四章高效和安全的數據聚合方案78-964.1引言784.2傳統數據聚合機制在分簇無線傳感器網絡中的安全隱患78-794.3具有高能效和安全的數據聚合方案79-824.3.1算法的基本思想79-804.3.2安全算法描述80-824.4安全聚合算法的性能分析和模擬82-954.4.1算法性能分析82-854.4.2算法仿真85-954.5小結95-96第五章基

11、于分簇的高效和安全的密鑰管理協議96-1085.1引言965.2基于分組/簇方案96-995.2.1基于單向哈希函數分組96-975.2.2多層次密鑰管理LEAP協議97-995.3高效安全的無線傳感器網絡密鑰管理協議(ESKM)99-1075.3.1相關假設和約定995.3.2ESKM協議原理99-1035.3.3ESKM協議安全性能分析與仿真103-1075.4小結107-108第六章基于公鑰機制的安全鄰居關系108-1216.1引言1086.2TESLA協議的安全隱患108-1116.3公鑰算法的能耗分析111-1146.4基于公鑰算法的安全鄰居關系114-1206.4.1安全鄰居關系算法實現115-1176.4

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論