无线传感器网络密钥管理方案的研究

无线传感器网络密钥管理方案的研究

ID:32348174

大小:5.10 MB

页数:123页

时间:2019-02-03

无线传感器网络密钥管理方案的研究_第1页
无线传感器网络密钥管理方案的研究_第2页
无线传感器网络密钥管理方案的研究_第3页
无线传感器网络密钥管理方案的研究_第4页
无线传感器网络密钥管理方案的研究_第5页
资源描述:

《无线传感器网络密钥管理方案的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浙江大学博士学位论文摘要随着微电子通信技术的进步,无线传感器网络(WirelessSensorNetworks,WSNs)被广泛应用于环境检测、军事监视等对开放性要求较高的环境中。由于WSNs应用环境的开放性,部署区域的物理安全无法保证,使得WSNsqb传感节点易被捕获,从而对WSNs形成攻击,泄露传感节点所携带的信息。因此传感节点安全交换信息技术已成为WSNs应用技术中主要的研究课题之一。在WSNs安全机制中,认证和加密是最重要的模块,其中任意两个传感节点之问建立一对一密钥是安全服务的基础。近年来,国内外学者提出多种WSNs的密钥管理方法,其中基于对称密码体制的

2、的密钥预分配管理方法,相比其他方法有较大的优势,更加适用于资源严格受限的wsNs,所以国内外多数研究成果都是在此基础上提出的。但是,这些研究没有考虑部署区域中的不规则性而引起的边界区域问题和传感节点的能量消耗不均衡问题。因此,本文以节省存储开销、计算开销、通信开销、提高网络的安全性、密钥连通度为动机去探索新的WSNs密钥管理方法,使得研究成果具有实用价值。本文具体研究成果和结论如下:1)提出了一种能量均衡的密钥管理方案。在WSNs应用中,传感节点建立共享密钥对之后,各个传感节点的能量消耗不均衡,从而对整个网络造成影响。因此为提高WSNs的能量均衡性,本文提出能量均

3、衡的密钥管理方案。该方案通过传感节点的能量大小建立源传感节点到目的传感节点的多条传感节点不相交路径,然后根据传感节点的最小最大能量原理选择一条合适的传感节点不相交路径作为源传感节点和目的传感节点协商路径密钥的通道。仿真结果表明,该方法能够提高网络的能量均衡性。2)提出一种基于位置的密钥管理方案。已有的利用部署信息的密钥管理方案由于局部连通率与安全性之间存在矛盾,因此本文在已有算法基础上给出基于位置的密钥管理方案。在该方案中,相邻核心组的子密钥池之间的共享密钥由重叠因子决定,而非核心组的子密钥池从相邻核心组的子密钥池获取密浙江大学博士学位论文摘要钥。通过该思想可以降

4、低子密钥池大小,从而提高局部连通率。本文分两种情况加以讨论:1)密钥随机产生的情况下的局部连通率和网络安全性;2)密钥通过对称多项式产生的情况下的局部连通率和网络安全性。结果表明该方案在保证网络的安全性下能够提高网络的连通度和降低传感节点的通信开销。3)提出一种基于不规则区域的密钥管理方案。在WSNs应用中,传感节点可能部署在峡谷,河岸、海湾等不规则区域上,但现有的大部分密钥管理方法都基于部署区域规则的假设,无法解决因不规则的地理形状而带来的边界区域问题。本文研究了不规则网络下的密钥预分配方案。根据不规则网络的形状给出纵向与横向大小不同的位置关联而形成部署子密钥池

5、,组内的传感节点从对应的部署子密钥池中选取密钥。目前密钥的产生方法主要有三种:1)密钥通过矩阵空间(组合理论)产生;2)密钥随机产生;3)密钥通过对称多项式产生。本文对这三种不同密钥产生的密钥管理方案进行性能分析与仿真验证。结果表明该方案能够解决不规则区域的边界问题。该方案具有实用价值和创新性。4)提出了一套有效的、安全的密钥管理综合评价系统。上述所提出的各种密钥管理方法各有侧重点,适用于不同的需求。但是,对现有的各种密钥管理方法如何进行选取来保i正WSNs安全已成为传感器网络应用的关键。本文提出了一种密钥管理综合评价系统。该评价体系构建一个由四个性能指标组成的评

6、价函数,用于根据WSNs不同的需求环境,对各种密钥管理方法进行评价选取。关键词无线传感器网络、密钥管理、能量消耗、部署信息、不规则区域、综合评价体系浙江大学博士学位论文Abstract、Ⅳitrelesssensornetworks(WSNs)areidealcandidatestomonitortheenvironmentsuch弱militarysurveillance,forestfiremonitoring.InsomeWSNsmilitaryapplicationscenarios,ifasensoriscompromisedorcaptured,the

7、informationonthesensorisdisclosedtotheadversary,andthenitsoperationmaybemanipulatedbytheadversary.Therefore,securitybecomesoneofthemainconcerns.However,providingsecurityservicesinsuchnetworksturnsouttobeachallengingtaskduetotheresourceconstraintsonsensorsandthesensorcompromiseattacks.

8、These

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。