ad hoc网络中的密钥管理

ad hoc网络中的密钥管理

ID:34809637

大小:362.21 KB

页数:69页

时间:2019-03-11

ad hoc网络中的密钥管理_第1页
ad hoc网络中的密钥管理_第2页
ad hoc网络中的密钥管理_第3页
ad hoc网络中的密钥管理_第4页
ad hoc网络中的密钥管理_第5页
资源描述:

《ad hoc网络中的密钥管理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文AdHoc网络中的密钥管理姓名:赵刚申请学位级别:硕士专业:计算机系统结构指导教师:郑东20050101上海交通大学硕士论文AdHoc网络中的密钥管理摘要Adhoc组网的设计要充分考虑那些利用AdHoc网络的特性的应用这些特性包括移动性和拓扑结构的动态性等但是AdHoc网络与普通网络不同的特征使得AdHoc网络安全方案的设计者和实现者面临前所未有的挑战传统网络里使用的安全解决方案一般是不能直接应用到AdHoc网络里的需要进行相应调整才能适应AdHoc网络环境同时由于AdHoc网络的各种各样的应用场景没有一种方案可以适用所有的AdHoc网络也就产生了不同种类的密钥管理架构

2、一些AdHoc网络密钥管理架构是完全自己组织和管理的其他一些AdHoc密钥管理架构需要一些组织或者公司的管理但是没有路由和服务器而另外一些密钥管理架构是有服务器和路由的从而提供了更灵活的解决方案受传感器网络里密钥管理方案的启发本人将其中的一些思想应用到AdHoc网络的密钥管理中来提出了更好的AdHoc密钥管理架构和方案1)首先引入簇的概念对AdHoc网络进行分而治之而不是对整个网络作为一个整体来管理这样服务器的负载明显减小2)其次充分利用了AdHoc网络的预配置信息更好地对AdHoc网-1-上海交通大学硕士论文络里面的结点进行密钥分配通过预配置信息将结点来进行划分更好地与在结点活动范围内的结点

3、共享密钥从而达到更好的连通性3)其次由于AdHoc网络中的SmallWorlds现象在进行密钥分配的时候相邻簇也要给结点分配密钥即一个结点只要同周围的结点共享密钥同较远的结点也就可以进行通信4)再次考虑到结点在整个AdHoc网络区域的密度不同本文根据簇里结点的密度来确定分配给簇里结点的密钥数目分配的密钥数目是有上限的这样就不会出现一个结点包含簇密钥池里很多密钥的情况5)另外采用了位置受限信道并做了适当的修改在方案中实现了相对较强的认证AdHoc网络中的结点只有在初始化阶段才进行较强的认证而之后就采用了较弱的认证可以满足大部分AdHoc网络应用的要求6)最后利用结点的分布函数合理计算密钥分配时邻

4、居簇的簇头给结点分配的密钥的比例根据结点的分配函数和簇之间的距离来计算他们的重叠系数并根据重叠系数更好的给结点分配密钥通过这些改进本文提出的方案在连接性安全性效率计算量存储量方面比原来的方案都有不同程度的优化关键词:密钥分享SmallWorlds现象AdHoc网络密钥管理密钥分发椭圆曲线公钥密码体制-2-上海交通大学硕士论文KEYMANAGEMENTINADHOCNETWORKSAbstractTheconceptofadhocnetworkingallowsawholesetofnewnetworkingapplicationsthatcanbenefitfromthemobilityand

5、dynamicsinherentwithadhocnetworks.Traditionalsolutionswillmostlikelynotbedirectlyapplicable,butwillneedtobeenhancedormodifiedtoworkinanadhocnetworkingenvironment.Thevarietyandenvironmentsinwhichadhocnetworkscanbeusedarewidespreadandthereisnosingledefinitionofadhocnetworkingthatcoversallofthesescenar

6、ios.Insteaddifferentflavorsofadhocnetworkingwillappear.Weapplysomeconceptsusedinsensornetworkstoadhocnetworks.First,introducingclustersintoadhocnetworks,wemanagethenodesseparately.Thiswaywegreatlyreducetheoverloadofthecentralkeyauthorityandnodes’dependencyonit.Second,weoptimizeourkeydeploymentbasedo

7、ntheinformationavailableinadhocnetworks.Sincewecanfindwhereonenodefrequentlyoccurs,thekeysdeployedwillbeoptimizedsothatitsharessomekeyswith-3-上海交通大学硕士论文nodeswithinthesamefield.Third,consideringtheSmal

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。