学位论文 > 优秀研究生学位论文题录展示

基于区域的无线传感器网络密钥管理方案研究

作 者: 曾文谦
导 师: 范训礼
学 校: 西北大学
专 业: 计算机软件与理论
关键词: 无线传感器网络 密钥管理 密钥预分配 网络安全
分类号: TP212.9
类 型: 硕士论文
年 份: 2011年
下 载: 5次
引 用: 0次
阅 读: 论文下载
 

内容摘要


无线传感器网络(Wireless Sensor Networks, WSN)是一种综合了多种电子信息科学技术的新型无线网络,具有十分广阔的应用前景。然而,无线传感器网络通常部署在无人或者危险区域,使其比传统网络更难以维护,并且传感器节点资源有限,不宜采用传统网络的安全机制,导致无线传感器网络面临着很严峻的安全问题。缺乏有效的安全方案已成为阻碍无线传感器网络应用的主要障碍。以提供安全、可靠的保密通信为目标的密钥管理研究是无线传感器网络安全研究中最为基本和重要的内容,这也是本文的研究重点。针对现有无线传感器网络密钥管理方案存在的缺点,如连通性与安全性都较低,不与具体的应用场景相结合等,本文利用实际应用中节点的部署和位置信息,提出了基于区域的q-Composite随机密钥预分配方案(Domain-based q-Composite Random Key Pre-distibution Scheme),本文主要工作包括:1.研究了密钥池与网络连通性之间的关系,将网络的感知区域、密钥池、所有节点对应划分成若干子集,每个节点根据部署的子区域在相对较小的对应子密钥空间中随机挑选m个密钥组成密钥链,提高部署物理位置相邻的节点间至少存在q个共享密钥的概率,使得网络的连通性增大。2.针对相邻节点间通过一个共享密钥建立安全通信链路存在的不足,将相邻节点间建立安全通信链路需要的共享密钥个数增加到q个,提高网络的安全性。3.分析了本方案的连通性、安全性、存储复杂性和计算复杂性,包括同一子区域内的节点及相邻子区域间的节点。而且对本方案进行仿真实验,与q-Composite方案的连通性、安全性、存储复杂性和计算复杂性进行对比研究。仿真实验效果图表明,本方案的连通性、安全性、存储复杂性和计算复杂性都优于q-Composite方案。

全文目录


摘要  3-4Abstract  4-7第一章 绪论  7-17  1.1 课题研究背景介绍  7  1.2 无线传感器网络的应用  7-9  1.3 无线传感器网络的特点  9-11    1.3.1 无线传感器网络的节点结构  9-10    1.3.2 无线传感器网络的网络结构  10-11  1.4 无线传感器网络的安全需求  11-13    1.4.1 无线传感器网络的特点  11-12    1.4.2 无线传感器网络的安全需求  12-13  1.5 本文的工作  13-14  1.6 论文组织  14-17第二章 无线传感器网络的安全与密钥管理  17-33  2.1 无线传感器网络的安全目标及安全攻击、防御  17-21    2.1.1 无线传感器网络协议栈  17-18    2.1.2 无线传感器网络的安全目标  18-19    2.1.3 无线传感器网络安全攻击与防御  19-21  2.2 无线传感器网络经典密钥管理方案  21-31    2.2.1 基本随机密钥预分配方案  23-25    2.2.2 q-Composite随机密钥预分配方案  25-26    2.2.3 基于多项式的密钥预分配方案  26-28    2.2.4 基于Blom密钥预分配方案  28-29    2.2.5 基于组合论的密钥预分配方案  29-30    2.2.6 各种密钥管理方案的比较  30-31  2.3 本章小结  31-33第三章 基于区域的q-Composite随机密钥预分配方案  33-43  3.1 相关背景  33  3.2 设计目标  33-34  3.3 路由协议和网络假设  34-37    3.3.1 路由协议  34-36    3.3.2 络假设  36-37  3.4 区域q-Composite方案的详细设计  37-41    3.4.1 基本思想  37    3.4.2 方案描述  37-40    3.4.3 网络更新与扩展  40-41  3.5 存在的问题  41-42  3.6 本章小结  42-43第四章 区域q-Composite方案的性能分析与仿真  43-53  4.1 WSN密钥管理方案评价体系  43-44  4.2 区域q-Composite方案的性能分析  44-52    4.2.1 连通性分析  44-49    4.2.2 安全性分析  49-51    4.2.3 存储复杂性分析  51-52    4.2.4 计算复杂性分析  52  4.3 本章小结  52-53总结与展望  53-55  本文工作总结  53  下一步工作展望  53-55参考文献  55-58攻读硕士学位期间完成的论文  58-59致谢  59

相似论文

  1. JPEG图像的透明安全性研究,TP391.41
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  4. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  5. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  6. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  9. 无线传感器网络的群组密钥管理研究,TN918.82
  10. 基于固态硬盘加密方法的研究,TP309.7
  11. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  12. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  13. 无线传感器网络安全问题的研究,TN915.08
  14. 光盘授权播放系统安全通信研究与设计,TP309
  15. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  16. Wimax安全组播密钥管理方案研究,TN918.82
  17. 无线自组网络组密钥管理方案的设计与实施,TN918.82
  18. 身份密码的密钥管理研究,TN918.2
  19. 基于多分辨率聚类的安全定位算法研究,TN929.5
  20. 一种分布环境下加密文件系统的设计与实现,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com