欢迎来到天天文库
浏览记录
ID:34809695
大小:2.32 MB
页数:60页
时间:2019-03-11
《试论无线传感器网络密钥管理方案的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、Y1437033分类号:UDC:工学硕士学位论文密级:编号:无线传感器网络密钥管理方案的研究硕士研究生:指导教师:学位级别:学科、专业:所在单位:论文提交日期:论文答辩日期:学位授予单位:江凌生张志强教授工学硕士计算机软件与理论计算机科学与技术学院2009年1月2009年3月哈尔滨工程大学哈尔滨下程大学硕士学何论文摘要随着无线传感器网络的应用范围越来越广,无线传感器网络的安全问题越发显得重要。然而,由于传感器节点的资源限制,使得现己成熟的安全技术不能很好的应用到无线传感器网络中。因此,安全问题成为研究无
2、线传感器网络的热点。由于无线传感器网络的应用任务不同,对安全性和存储资源的要求也不相同。有些无线传感器网络应用于计算复杂度低,以较弱的安全性来节省存储资源的任务,而有些无线传感器网络应用于节点具有大容量存储资源,以牺牲存储资源来满足高强度安全性要求的任务。本文针对无线传感器网络不同的应用任务,提出了两种满足各自应用需求的无线传感器网络密钥管理方案。第一种方案是在Blom矩阵和Blundo方案的基础上改进的,其思想是融合节点D信息,针对网络规模的大小采用不同的进制对节点D进行编号,根据ID编号,为每个节点
3、分配一定数量的多项式,每个多项式只被一部分节点共享。该方案适用于对安全要求较弱,密钥不需要频繁更新或传感器网络投入使用周期较短,旨在快速传输信息的应用环境。本文接着提出了基于逻辑密钥二叉树的方案。该方案是在逻辑层次密钥LKH(LogicalKeyHierarchy)的基础上进行扩展的,根据传感器节点失效或离开网络的概率大小顺序,按照一定的规则构建逻辑密钥二叉树,该树让失效或离开概率越大的节点处于右子树节点的位置,根节点和左儿子节点相同,这与传统密钥二叉树(即LKH密钥树)的创建过程不同。该方案适用于对安
4、全要求较高,密钥需要频繁更新,传感器节点能够动态加入或离开,网络长期保持稳定的应用环境。通过仿真对密钥更新量进行分析,证明了本文方案在节点失效或离开网络后造成的密钥更新代价比传统密钥二叉树要小。接着分析该方案可支持的网络规模、安全连通性以及节点抗俘获能力,都证明该方案具有一定的安全性能。关键词:无线传感器网络;密钥管理;多项式;二叉树哈尔滨工程大学硕士学位论文AbstractWiththeuseofwirelesssensornetworksbecomingmoreandmorewidespread,t
5、hesecurityissuesofwirelesssensornetworkturnincreasinglyimportant.However,asthelimitationofsensornoderesources,presentmaturesecurityissuesCannotbewellusedinwirelesssensornetworks.Asaresult,thesecurityissuebecomestheresearchhotspot.Becauseofthedifferentapp
6、licationmissionofwirelesssensornetworks,therequirementsofsecurityandstoragearedifferent.Inordertosavethestorageresources,somewirelesssensornetworksreducedthecomputationalcomplexityandsecuritylevel.Butsomewirelesssensornetworknodehastoreducethestoragereso
7、urcestomeetthesecurityrequirement.Inthispaper,accordingtothedifferentapplicationtasksofwirelesssensornetworks,weproposedtwowirelesssensornetworkkeymanagementschemestomeettherespectiveneedsoftasks.Thisessaypresentstwokeymanagementschemesofwirelesssensorne
8、tworks.ThefirstoneisdevelopedupontheBlommatrixandBlundoproposal,combining、航ththeinformationofnodes’ID,andnumbertheIDbydifferentradixesfordifferentnetworkscales.AccordingtotheIDnumber,acertainnumberofpolynomialsareassignedt
此文档下载收益归作者所有