ad hoc网络密钥管理方案的改进与实践

ad hoc网络密钥管理方案的改进与实践

ID:43925763

大小:5.87 MB

页数:65页

时间:2019-10-16

ad hoc网络密钥管理方案的改进与实践_第1页
ad hoc网络密钥管理方案的改进与实践_第2页
ad hoc网络密钥管理方案的改进与实践_第3页
ad hoc网络密钥管理方案的改进与实践_第4页
ad hoc网络密钥管理方案的改进与实践_第5页
资源描述:

《ad hoc网络密钥管理方案的改进与实践》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、摘要AdHoc无线自组织网络是一种移动通信和计算机网络相结合并且没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。随着互联网的不断发展和普及,以及人们对于随时随地的享受网络带来的便利的渴望,移动的AdHoc网络不仅仅在军事方面有着重要的作用,在民用方面也有着非常广阔的前景。由于AdHoc网络自身的特性,决定了其动态变化的网络拓扑结构,也正是因为这种拓扑结构,其安全性存在着很大的隐患。如何保持AdHoc网络的安全性是个非常重要的问题。本文介绍了移动AdHoc网络的基本概念、特点、安全需求以及面临的安全威胁;介绍

2、了与设计AdHoc密钥管理方案相关的数学理论原理;对现有主要的AdHoc网络密钥管理方案进行分析,总结出密钥管理方案的安全设计需求;然后提出了关于AdHoc网络密钥管理的改进方案。此方案的目的是使网络中节点间的通信更加快速,节点相互认证的成功率更高,网间的信道冲突更少,降低了用于网络通信认证的开销,并且有利于提高整个网络的覆盖范围,改善网络的连通性,使网络具有高联通,低负载,扩展性强的特点。本文所做的主要工作如下:1、根据AdHoc网络的特点,本文采用了一种基于分簇的分级网络拓扑结构模型,网络由一个或多个子网构成。在此模

3、型上建立网络,可以提高网络的扩展性,符合AdHoc网络的自组性的特性。2、将证书链的技术思想引入网络搭建,以提高网络的覆盖范围、路由寻址的速度及成功率,降低信道冲突和通信开销。3、为了提高网络环境的可信度,在网络中加入一个可信的第三方,即离线CA,这可以在一定程度上确保网络中用户身份的可靠性,进而确保网络环境中的信任度。4、运用门限秘密共享机制,来保证系统密钥的安全。5、对本文提出方案所基于的网络通信认证体系,即分簇的网络结构结合证书链机制的通信认证体系,进行仿真分析,通过仿真测试来验证所设计的通信认证结构的有效性,进而

4、支持本文所提出的方案。关键词密钥管理;分簇的拓扑结构;证书链;离线CA;门限密码北京T业夕i学T程硕{-q:位论文AbstractAdHoonetworkiSawirelessnetworkwiththecharacteristicsofself—organization,whichwithoutthesupportofwirednetworkinfrastructure.ItiScomposedofmobilecommunicationsandcomputernetwork.Thenetworknodesconstit

5、utedbythemobilehost.Withdevelopmentandpopularityofthenetwork,andpeopledesireconvenientofnetworkinanywhereandwhenever.AdHocnetworksnotonlyplayanimportantroleinmilitaryapplications,butalsohaveawidevarietyofcommercialapplications.ThatiSbecausemobileAdHocnetworksusua

6、llyoperateinawideopenspaceandtheirtopologieschangefrequentiy,therearealotofsecurityrisks.So,howtokeepthesecurityofAdHocnetworkisaveryimportantissue.Inthispaper,wefirstintroducethebasicconcepts,features,securerequirementsandfacingsecurethreatsoftheAdHocnetwork:sec

7、ond,weintroducethemathematicaltheorythatiSrelatedtodesignAdHocnetworkkeymanagementscheme:third,weanalyzethepresentresearchinkeymanagementinAdHocnetworks,andsummarizethekeymanagementschemedesignrequirementsinsecurity:finally,weproposeanewkeymanagementschemetomaken

8、etworkwithhighconnectivity,lowlcadandexpandability.ThiSschemewillenablecommunicationbetweennodesmorerapidly:itcouldbehighersuccessratefornodemutualcuthenticati

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。