密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文

密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文

ID:32637599

大小:62.58 KB

页数:9页

时间:2019-02-14

密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文_第1页
密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文_第2页
密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文_第3页
密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文_第4页
密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文_第5页
资源描述:

《密钥管理学论文范文-浅谈基于区域的无线传感器网络混合密钥管理方案论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、密钥管理学论文范文:浅谈基于区域的无线传感器网络混合密钥管理方案论文基于区域的无线传感器网络混合密钥管理方案论文导读:本论文是一篇关于基于区域的无线传感器网络混合密钥管理方案的优秀论文范文,对正在写有关于密钥论文的写作者有一定的参考和指导作用,论文片段:点被部署到监测区域前,先在传感器节点中装入一定量的密钥信息,待部署后依据预先装入的密钥信息生成会话密钥。1)为H节点预分配密钥。2.3密钥更新任何密钥管理方案若没有定期密钥更新机制,则经过一定时间后,该传感器网络的安全性就会大大降低甚至被攻破。因此,传感器网络需要定期更新密钥机制。由于传

2、感器网络常处目录:1、止文2、相关论文3、相关栏口4、木文下载摘要:针对现有密钥管理方案连通性不高、计算开销和通信消耗较大等理由,提出一种基于区域的无线传感器网络(WSN)混合密钥管理方案。该方案将部署区域划分为多个正方形区域,区域由成员节点和头节点组成。同一区域中任意两个节点都能够根据预分配的密钥空间信息建立起会话密钥,而不同区域间只能通过头节点进行通信。计算多元非对称二次型多项式的特征值和特征向量,然后得到正交化信息,头节点通过交换该信息实现身份认证并生成与邻居节点之间的会话密钥。性能分析表明,与现有的密钥管理方案相比,该方案具有完

3、全连通性,在通信开销、存储消耗、安全性等方面均有较大改善。关键词:无线传感器网络;密钥管理;密钥分配;二次型;特征值;特征向量:A0引言无线传感器网络(WirelessSensorNetwoTk,WSN)[1]由很多微型传感器节点组成,其特点是电量小、计算能力弱、存储空间和无线通信距离较小。近年来,无线传感器网络己在军事监测、山间监控、智能交通等领域得到广泛应用,而所有这些应用都依赖于安全和可靠的数据传输,因此,无线传感器网络的安全性成为优先考虑的理市。传统网络中基于可信第三方的密钥分配和公钥加密[2]协议在无线传感器网络中并不适用,而

4、应采用对称密码协议和低功耗的认证机制。冃前较被认可的方案是采用密钥预分配模型。Eschenauer和Gligor[3]提出了EG方案。该方案实现简单,具有较低的计算复杂度和内存消耗,但安全性不足。Chan等[4]提出了qcomposite随机密钥预分配方案,提高了安全性,但是连通性不是很理想,易导致孤立节点。Blom[5]提出了一种矩阵密钥预分配方案,其安全系数为t,不足之处是对节点的存储能力和计算能力要求较高。Du等[6]提出了多层密钥空间的密钥管理(MuitipleSpaceKeyManagement,MSKM)方案。虽然较Blom

5、方案提高了节点的抗捕获能力,但很大程度上增加了计算开销。Liu等[7]用对称二元多项式池代替密钥池,较大地提高了安全性,但同时也增加了计算负载。Du等⑻提出了一利刑用节点部署知识[9]进行密钥预分配的方案,但网络可扩展性不好。王小刚等[10]提出了一种基于多元非对称二次型多项式的密钥管理方案,该方案安全性较好,同时支持邻居节点的身份认证,但是其通信开销、计算开销和存储开销较大,在现实生活中很难得到广泛应用。现有的无线传感器网络密钥预分配方案不能在计算负载、存储消耗和安全性方面达到很好的平衡,针对此不足,本文提出了一种基于区域的WSN混合

6、密钥管理方案。本文方案将监测区域划分为多个正方形区域,每一区域对应一个密钥空间。同时将部署节点分为多个组,组中节点从对应密钥空间中加载密钥信息并部署到所属区域。这样,区域内节点可通过自身标识符进行身份认证,而区域间的节点则通过交换密钥信息实现身份认证。本文方案具有密钥更新、节点加入、节点删除、密钥撤销等功能,增强了网络的安全性,也更易于网络的动态拓展。同时,本文方案具有完全连通性,大大降低了内存消耗和计算开销。1网络模型本文方案由多个互相不重叠的正方形区域组成,每个区域由两类节点构成:一类为头节点(本文称H节点),其电池容量大、计算能力

7、强、通信范围广、内存空间充足,但价格较高。另一类为成员节点(本文称M节点),其电池容量、计算能力、通信距离等方面有限,但价格便宜。因此,本文方案用价格便宜的M节点进行感知和收集信息。区域内的M节点将收集的信息发送到位于该区域的H节点,经H节点处理汇总后直接发送给邻居节点或基站BS,同时,H节点还负责转发制约信息。本文方案网络拓扑结构如图1所示。本文方案假设如下:1)所有M节点拥有同等资源,包括内存、处理能力、通信半径和电量储备等。2)基站BS不能被捕获,且各种资源充足。承担着网络的密钥分配、密钥更新、密钥撤销等任务。同时,基站BS具备入

8、侵检测[11-12]能力,能够有效检测出被捕获节点。3)由于M节点资源受限,一旦节点被捕获,节点将泄露存储的所有密钥信息。II节点具有防篡改功能,它们不会被攻陷。4)为方便说明,设每个区域内只有一个H节点且

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。