学位论文 > 优秀研究生学位论文题录展示
无线传感器网络安全问题的研究
作 者: 胡松
导 师: 樊晓平
学 校: 中南大学
专 业: 控制科学与工程
关键词: 无线传感器网络 密钥分配 安全 正六边形区域划分模型 椭圆曲线
分类号: TN915.08
类 型: 硕士论文
年 份: 2009年
下 载: 351次
引 用: 1次
阅 读: 论文下载
内容摘要
无线传感器网络是由大量分布在特定区域的无线传感器节点组成的,这些节点具有无线通信、传感、数据处理的能力,并以自组织方式组成无线网络,具有非常广阔的应用前景。在特定的应用领域中,无线传感器网络的安全通信是非常重要的。在无线传感器网络的安全问题研究中,密钥分配策略是目前研究的热点。由于传感器节点自身特点,许多传统的加密算法并不适合传感器网络,研究的热点也主要是密钥的预分配方法。本文分别对传统的ECC加密算法和密钥的预分配方法进行了研究,在此基础上提出了更有效的解决方案。本文首先分析和研究了现有的密钥管理方案,其中主要讨论了基于KDC的机制和基于密钥预分发的机制。在基于KDC的机制中,简要的研究了SPINS等方案,在密钥预分发机制中,讨论了经典的Eschenauer-Gligor,q-composite等方案,并进行了仿真,分析了各方案的优点和缺点。在通过对基于位置信息的密钥方案中的最近对密钥方案的分析后,提出了一种基于六边形区域划分模型的节点部署方案和密钥分配策略,并进行了仿真和理论分析。新方案在建立安全通信和节点间建立多跳链接方面都有了一定的改进。在第四章中,本文对传统的公钥算法ECC进行了研究,讨论和分析,并结合具体算法进行了在无线传感器网络中实现,在结合ECC算法的特点的基础上,提出了一种改进的ECC方案。该方案也进行了实现,结合公钥算法自身的特点,对两种方案进行了比较,结果表明改进后的方案在能量和密钥计算时间方面都有了很大的改进。
|
全文目录
摘要 3-4 ABSTRACT 4-7 第一章 无线传感器网络安全问题 7-16 1.1 无线传感器网络的安全需求 7-8 1.2 无线传感器网络的安全问题的解决思路 8-15 1.2.1 安全路由 10-13 1.2.1.1 针对无线传感器网络的攻击 10-12 1.2.1.2 典型的无线传感器网络路由协议 12-13 1.2.1.3 安全路由的解决方案 13 1.2.2 密钥管理 13-14 1.2.3 密钥算法 14-15 1.3 本文的主要工作与文章结构 15-16 第二章 无线传感器网络密钥管理 16-26 2.1 概述 16-17 2.2 预共享密钥模型 17-18 2.3 Master-Key-Based密钥管理方案 18-21 2.3.1 SPINS 18-20 2.3.2 C&R 20 2.3.3 BROSK 20-21 2.4 Distribute-Key-Based密钥管理方案 21-24 2.4.1 Eschenauer-Gligor方案 21-23 2.4.2 q-composite方案 23 2.4.3 Multi part Key Reinforcement方案 23-24 2.5 Random Pair-Wise方案 24-25 2.6 本章小结 25-26 第三章 基于位置信息的密钥管理方案的研究及改进 26-46 3.1 最近对密钥预分配方案 26-29 3.1.1 L-N方案 26-27 3.1.2 部署模型 27-28 3.1.3 方案概述 28-29 3.2 基于正六边形区域划分的多项式密钥预分配方法 29-30 3.2.1 部署模型 29 3.2.2 方案概述 29-30 3.3 基本理论的分析与仿真 30-41 3.3.1 E-G方案分析与仿真 30-35 3.3.2 q-composite方案分析与仿真 35-37 3.3.3 L-N方案分析与仿真 37-41 3.4 基于位置信息的密钥管理方案的研究及改进的理论分析和仿真 41-44 3.5 本章小结 44-46 第四章 椭圆曲线加密算法的研究及在WSN中的实现与改进 46-57 4.1 预备知识 46-49 4.1.1 平行线相交问题 46 4.1.2 射影平面坐标系 46-47 4.1.3 椭圆曲线及其运算法则 47-49 4.2 椭圆曲线加密算法参量选择 49-50 4.3 椭圆曲线密码体制 50-51 4.4 加密解密过程部分源码 51 4.4.1 加密过程 51 4.4.2 解密过程 51 4.5 ECC方案在 WSN中的改进及实现 51-55 4.5.1 方案概述 51-52 4.5.2 传感器网络模型 52 4.5.3 CS节点的选举算法 52-53 4.5.4 CH节点的选举算法 53 4.5.5 密钥会话建立阶段 53-55 4.5.5.1 密钥链的预分配阶段 53-54 4.5.5.2 节点和基站之间安全通信的建立 54 4.5.5.3 组密钥的生成 54 4.5.5.4 密钥的更新 54-55 4.6 分析与仿真 55-56 4.7 本章小结 56-57 第五章 总结与展望 57-59 参考文献 59-63 致谢 63-64 攻读硕士期间完成的研究成果 64
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 黄磷储罐区安全评价方法研究,TQ126.317
- 港内拖带钻井平台的通航安全研究,TE951
- 基于PDCA的R施工项目安全管理研究,TU714
- 土地生态安全评价方法综合应用研究,X826
- 土地生态安全评价指标体系研究,X826
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 畜产品质量安全保障监管RFID系统,TS201.6
- 转基因食品中的伦理问题,B82-05
- 基于小学生安全教育的教育游戏设计策略研究,G434
- 基于HTTP代理的安全网关的分析和研究,TP393.08
- 茶饮料质量安全研究,TS275.2
- 发酵—酶解耦联脱囊衣工艺研究,TS295.6
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信网 > 一般性问题 > 网络安全
© 2012 www.xueweilunwen.com
|