(检测技术与自动化装置专业论文)分布式无线传感器网络密钥管理研究.pdf_第1页
(检测技术与自动化装置专业论文)分布式无线传感器网络密钥管理研究.pdf_第2页
(检测技术与自动化装置专业论文)分布式无线传感器网络密钥管理研究.pdf_第3页
(检测技术与自动化装置专业论文)分布式无线传感器网络密钥管理研究.pdf_第4页
(检测技术与自动化装置专业论文)分布式无线传感器网络密钥管理研究.pdf_第5页
已阅读5页,还剩112页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

矿 , 飞 r 噜 r e s e a r c ho nk e ym a n a g e m e n t f o rd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s m a jo r :t e s t i n gt e c h n o l o g ya n d a u t o m a t i ce q u i p m e n t a d v i s o r : 至! = q 圣望壁q 望g 坠i 望g a u t h o r :坠垒i 旦垒坠g x 垒望g p f 屯 a r q 独创 本人声明所呈交的学位论文 作及取得的研究成果。据我所知, 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:篮煎垄i 塑日期:2 。勿年多月2 。日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 酶筮魉翌臼新躲监 日期:2 。易年6 月2 口日 心 , p 一r i 飞 i 摘要 摘要 随着无线通信技术、计算机技术与微系统技术的发展,分布式无线传感器网 络在军事国防、环境监测、生物医疗以及商业应用等领域具有广阔的应用前景, 是当前计算机网络领域个极为重要的创新课题。但是,由于自身的特点和所处 的环境,分布式无线传感器网络容易受到攻击,节点信息易于被捕获和泄漏。因 此,分布式无线传感器网络安全已经成为系统设计的一个重要问题。 在分布式无线传感器网络安全机制中,密钥管理起着基础性的作用。由于分 布式无线传感器网络具有规模大、节点资源非常有限、分布式等特点,传统无线 网络的密钥管理机制已经不适合它。近年来,国内外学者在该领域的工作取得了 许多成果,提出了两种类型的分布式无线传感器网络密钥管理方法:随机性算法 和确定性算法。虽然研究者们在算法实现和性能表现上取得了很大的进步,但是 它们在网络连通率、安全耐受性和存储消耗等性能方面缺乏均衡性。 因此,本文在对分布式无线传感器网络密钥管理的研究成果系统学习和总结 基础上,从随机性和确定性两种方法入手,对分布式无线传感器网络的密钥预分 配和建立进行了详细的分析和研究。主要的研究内容包括: 1 分布式无线传感器网络的随机性密钥预分配研究 针对基于部署策略的随机性密钥预分配方案存在连通性和安全性之间的不均 衡问题,本文提出一种基于有限域多项式池的随机性密钥预分配方案( p o l y n o m i a l p o o l - b a s e dk e ym a n a g e m e n t ,p p k m ) 。该方案首先把部署区域和传感器节点分别 划为若干矩形区域和节点组,每个节点组部署在一个矩形区域内;然后部署服务 器产生一个主多项式池,并从该主多项式池随机抽取多项式组成若干子多项式池, 每个节点组对应一个子多项式池;最后在密钥建立阶段,每个节点从本组子多项 式池中选取多项式组成多项式环,节点间的连通率由子多项式池的重叠因子决定。 研究表明,该方案解决了其它相关算法仅在单一性能上表现较好的问题,在保持 网络高连通概率的情况下,大大提高了网络抗捕获攻击的能力。同时,该算法特 别适用于大规模分布式无线传感器网络的应用。 2 分布式无线传感器网络的随机性密钥建立研究 为了进一步研究部署策略中网格形状对网络连通性和安全性的影响,本文提 出了基于三角形网格的随机性密钥建立方案t r i a n g l e - b a s e d 。该方案根据部署策略 摘要 构建了等边三角形网格模型,并为每个三角形网格预分配一个多项式,每个网格 存在与周围十三个邻近网格的多项式共享。在密钥建立阶段,任意两个节点通过 寻找多项式共享来建立共享密钥。同基于正方形网格的方案相比,t r i a n g l e - b a s e d 方案随着密钥建立所需跳跃阶数增大,网络连通率的提高更为明显。此外,通过 调整节点部署密度、三角形大小和多项式阶数的高低,网络通信泄漏的概率会极 大的降低,达到进一步增强网络安全耐受性的要求。 3 分布式无线传感器网络的确定性密钥预分配研究 基于密钥池的确定性密钥预分配算法虽然在网络连通性能上表现出较好的特 性,但安全耐受性能较差。为此,本文考虑引入具有t 安全特性的b l o m 矩阵来实 现密钥的预分配,给出了一种基于b l o m 矩阵的确定性密钥预分配方案( b l o m - b a s e d h e x a g o n a lk e ym a n a g e m e n t ,b h k m ) 。本文把整个节点部署区域划分为若干个互 不重叠的六边形网格,并在每对邻近的网格间建立一个由b l o m 矩阵生成的秘密矩 阵。任意两个节点通过相同的秘密矩阵信息来建立共享密钥。分析结果显示:同 其它密钥预分配方案只在单一性能上表现较好的特征相比,本方案在网络安全连 通率、节点抗捕获攻击能力和存储消耗之间具备一个良好的平衡点。 4 分布式无线传感器网络的确定性密钥建立研究 在已有的基于多项式池的确定性密钥建立方案中,多项式池的有效分配和共 享密钥的建立始终是个难点。本文研究了基于l u 矩阵分解方法的确定性密钥建立 方案( l ud e c o m p o s i t i o n - b a s e dk e ym a n a g e m e n t , l u k m ) 。该方案利用对称多项式 矩阵的l u 分解特性,保证任意一对节点间都有共享多项式,同时实现了节点到节 点的多重认证。相比同样利用l u 矩阵分解的密钥建立方案,一方面,l u k m 方 案采用多项式池代替密钥池的方法建立共享密钥,提高了节点抗捕获攻击的能力; 另一方面,一种有效的存储机制减小了l u 矩阵中零元素造成的存储浪费,同时体 现了分布式无线传感器网络密钥管理方案设计中高能效的要求。另外,该方案也 解决了不规则网络中多项式的分配效率问题。 关键词:分布式无线传感器网络,密钥管理,密钥预分配与建立,有限域多项式, 部署策略,b l o m 矩阵,l u 矩阵 一 , p j r h q a b s t r a c t 一一 a b s t r a c t r e c e n ta d v a n c e s i nw i r e l e s sc o m m u n i c a t i o n s , c o m p u t i n gt e c h n o l o g y , a n d m i c r o e l e c t r o - m e c h a n i c a ls y s t e m st e c h n o l o g yh a v e e n a b l e dt h e d e v e l o p m e n t o f d i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s ,w h i c hi s m u c ha t t r a c t i v ei nm i l i t a r yd e f e n c e , a 俩i u n e i l t a ls u r v e i l l a n c e ,h e a l t ha p p l i c a t i o n s ,a n do t h e rc o m m e r c i a la p p l i c a t i o n s h 0 w e v e f d u et oi t sc h a r a c t e r i s t i c a n de n v i r o n m e n t , d i s t r i b u t e dw i r e l e s s s e n s o r n e t w o r k sa r ee a s i l ya t t a c k e d , a n ds e n s o rn o d e sc o u l db ep h y s i c a l l yc o m p r o m i s e db ya n a d v e r s a r y s os e c u r i t yi nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k si s ak e yp r o b l e mi nt h e d e s i g no fs y s t e m i i l 付l e s e c u r i t y f r a m e w o r ko fd i s t r i b u t e d w i r e l e s ss e n s o rn e t w o r k s ,k e y m a n a g e m e n tp l a y saf u n d a m e n t a lr o l e d u et o t h ei n t r i n s i cp r o p e r t i e so fd i s t r i b u t e d w i r e l e s ss e n s o rn e t w o r k s ,s u c h 弱l a r g es c a l e ,t h er e s t r i c t i o no fs e n s o rn o d e s r e s o u r c e , d i s t r i b u t e dd e p l o y m e n t ,e t c ,t h et r a d i t i o n a lk e ym a n a g e m e n t i nw i r e l e s sn e t w o r k sc a l ln o t b es u i t a b l ef o ri tm e c h a n i c a l l y r e c e n t l y ,r e s e a r c h e r sh a v ep r o p o s e dt w o k i n d so fk e y m a n a g e m e n ts c h e m e si nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s :r a n d o ma n d d e t e r m i n i s t i c a l g o r i t h m s t h o u g ht h e s ep r o t o c o l sh a v eb e e nm a d ep r o g r e s si np e r f o r m a n c e ,t h e y a r e d i f f i c u l ti nt r a d i n go f fa m o n gn e t w o r kc o n n e c t i v i t y ,r e s i l i e n c e ,a n dm e m o r y c o s t b a s e do ns y s t e m a t i c a l l ys t u d y i n ga n ds u m m a r i z i n gt h er e l e v a n tw o r k so nk e y m a n a g e m e n t i nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s ,t h i s d i s s e r t a t i o nm a k e s c o m p r e h e n s i v es t u d i e so nk e yp r e d i s t r i b u t i o na n de s t a b l i s h m e n tb a s e d o nr a n d o ma n d d e t e r m i n i s t i ca l g o r i t h m si nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s ,f r o mt h ep o i n t so f i m p r o v i n gn e t w o r kc o n n e c t i v i t y ,e n h a n c i n gn e t w o r k r e s i l i e n c ea g a i n s tn o d ec a p t u r ea n d r e d u c i n gm e r ! a , o r yc o s t t h em a j o rc o n t r i b u t i o n so ft h i sd i s s e r t a t i o na r ea sb e l o w : 1 s t u d yo nr a n d o mk e yp r e d i s t r i b u t i o ni nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s t h e r ei sac o n t r a d i c t i o nb e t w e e ns e c u r i t ya n dn e t w o r kc o n n e c t i v i t yi nt h ep r o p o s e d s c h e l n e sb a s e do nd e p l o y m e n tk n o w l e d g e t h u s ,w ep r o p o s eap o l y n o m i a l p o o l - b a s e d k e ym a n a g e m e n ts c h e m e ,p p k m f i r s to f a l l ,u s i n gg r o u p - b a s e dd e p l o y m e n tk n o w l e d g e , t h ed e p o l y m e n tr e g i o na n ds e n s o rn o d e sa r ed i v i d e di n t os e v e r a lg r o u p s ,r e s p e c t i v e l y i i i a b s t r a c t s e c o n d ,t h es e t u ps e r v e rg e n e r a t e sag l o b a lp o l y n o m i a lp o o lw h i c hi sd e c o m p o s e di n t o m a n yl o c a lp o l y n o m i a lp o o l s t h i r d e a c hn o d ef o r m si t sp o l y n o m i a lr i n gb yr a n d o m l y c h o o s i n gt h ep o l y n o m i a l sf r o mi t sl o c a lp o l y n o m i a lp o o l ,i na d d i t i o n ,t h en e t w o r k c o n n e c t i v i t yb e t w e e na n yt w on o d e si sd e c i d e db yt h eo v e r l a p p i n gf a c t o r s d u et oo n l y p o l y n o m i a li n f o r m a t i o ni nn o d e sb e f o r ed e p l o y m e n t ,t h es h a r e dk e y sc a l lb eg e n e r a t e db y c a l c u l a t i n gt h es h a r e dp o l y n o m i a l sb e t w e e na n yt w on e i g h b o r i n gn o d e s t h er e s u l t s i n d i c a t et h a tt h i ss c h e m en o to n l yl e v e l so f fn e t w o r kc o n n e c t i v i t yb u ta l s og r e a t l y i m p r o v e sr e s i l i e n c ea g a i n s tn o d ec a p t u r e 2 s t u d yo nr a n d o mk e ye s t a b l i s h m e n ti nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s i no r d e rt os t u d yo nt h ep e r f o r r n a nb yc h a n g i n gt h en e t w o r ks h a p e ,w es t u d ya t r i a n g l e - b a s e dk e ye s t a b l i s h m e n ts c h e m e t r i a n g l e - b a s e ds c h e m ew h i c hb u i l d su pa l l e q u i l a t e r a lt r i a n g l e 鲥dm o d e lb a s e d o nd e p l o y m e n ti n f o r m a t i o na b o u te x p e c t e d l o c a t i o n so fs e n s o rn o d e s f u r t h e r m o r e ,e a c ht r i a n g l e 酣di n t r o d u c e sap o l y n o m i a l ,a n d t h e r ea r et h i r t e e np o l y n o m i a ls h a r e sa m o n ge a c hc e l la n di t s n e i g h b o r i n gc e l l s s i m u l a t i o nr e s u l t si n d i c a t et h a tt h ea l g o r i t h mc a l la c h i e v et h eh i g h e rp r o b a b i l i t yo fd i r e c t k e ye s t a b l i s h m e n ta n dt h a t o fi n d i r e c t k e ye s t a b l i s h m e n t m o r ei m p o r t a n t l y , b y d e c r e a s i n gn o d e s d e p l o y m e n td e n s i t y , d e c r e a s i n gt h es i z eo fd e p l o y m e n tm o d e la n d i n c r e a s i n gt h ep o l y n o m i a ld e g r e e ,t h ep r o b a b i l i t yo fd i s c l o s e dc o m m u n i c a t i o nw o u l db e g r e a t l yr e d u c e d s on e t w o r ks e c u r i t yt o l e r a n c eh a s b e e na c c o r d i n g l ye n h a n c e d 3 s t u d y o nd e t e r m i n i s t i ck e yp r e d i s t r i b u t i o ni nd i s t r i b u t e dw i r e l e s ss e n s o r n e t w o r k s t h ed e t e r m i n i s t i ck e yp r e d i s t r i b u t i o ns c h e m e sb a s e do nt h ek e yp o o la r ep o o ri n r e s i l i e n c e t h e r e f o r e b l o mm a t r i x 、析t l lt h et s e c u r ep r o p e r t yi si n 心o u d c e dt o p r e d i s t r i b u t et h ek e y s ,a n dw eg i v eab l o m - b a s e dh e x a g o n a lk e ym a n a g e m e n ts c h e m e , b h k m t h i ss c h e m ep r o p o s e san o v e lh e x a g o n 鲥dm o d e l w h i c hi sd i v i d e di n t om a n y n o n - o v e r l a p p i n gh e x a g o ng r i d s ,a n da p p l i e sb l o m ss c h e m ei ne a c hp a i ro fn e i g h b o r i n g 鲥d s t h er e s e a r c hr e s u l t si l l u s t r a t et h a tt h e r ei sag o o dt r a d e o f fi nt h i ss c h e m ea m o n g n e t w o r kc o n n e c t i v i t y ,r e s i l i e n c ea g a i n s tn o d ec a p t u r ea n dm e m o r yc o s t 4 s t u d yo nd e t e r m i n i s t i ck e ye s t a b l i s h m e n ti nd i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s i nt h ee x i s t i n gd e t e r m i n i s t i ck e ye s t a b l i s h m e n ts c h e m e sb a s e do i lt h ep o l y n o m i a l p o o l ,t h ed i s t r i b u t i o na n de s t a b l i s h m e n to ft h ep o l y n o m i a lp o o li sd i f f i c u l t m sc h a p t e r d i s c u s s e sal um a t r i xd e c o m p o s i t i o n - b a s e dk e ym a n a g e m e n ts c h e m e ,l u k m t h i s 硇 多 h 6 a b s t r a c t s c h e m em a k e su s eo fl us y m m e t r i c a lp o l y n o m i a lm a t r i xt og u a r a n t e et h a tt h e r ei sa t l e a s to n es h a r e dp o l y n o m i a lb e t w e e na n yp a i ro fn o d e s c o m p a r e dw i t ht h o s es c h e m e s b a s e do nl um a t r i xd e c o m p o s i t i o n ,l u k ms u b s t i t u t e st h ep o l y n o m i a lp o o lf o rt h ek e y p o o lt oe s t a b l i s ht h es h a r e dk e y s ,a n de n h a n c e st h er e i l i e n c ea g a i n s tn o d ec a p t u r e t h e a n a l y s i ss h o w s t h a tn o to n l yt h i ss c h e m ea p p e a r st h ee x c e l l e n tn e t w o r kc o n n e c t i v i t y ,b u t a l s od e v e l o p sa ne f f i c i e n te n c o d i n gm e c h a n i s mt oo p t i m i z et h en e t w o r k w i d em e m o r y o v e r h e a d i na d d i t i o n ,t h i sp r o t o c o li m p r o v e st h ee f f i c i e n c yo fp o l y n o m i a ld i s t r i b u t i o n i nt h ei r r e g u l a rr e g i o n k e y w o r d s :d i s t r i b u t e dw i r e l e s ss e n s o rn e t w o r k s ,k e ym a n a g e m e n t ,k e yp r e d i s t r i b u t i o n a n de s t a b l i s h m e n t , p o l y n o m i a l so v e raf i n i t ef i e l d , d e p l o y m e n tk n o w l e d g e , b l o mm a t r i x ,l um a t r i x v 柚 目录 目录 第一章绪论1 1 1 研究背景和意义l l - 2 分布式无线传感器网络安全概述2 1 2 1 分布式无线传感器网络体系结构2 1 2 2 分布式无线传感器网络特征4 1 2 3 分布式无线传感器网络安全要求5 1 2 4 分布式无线传感器网络安全研究分类6 1 3 分布式无线传感器网络密钥管理研究现状8 1 3 1 分布式无线传感器网络密钥管理安全要求8 1 3 2 分布式无线传感器网络密钥管理评估指标9 1 3 3 分布式无线传感器网络随机性密钥预分配和建立研究现状1 0 1 3 4 分布式无线传感器网络确定性密钥预分配和建立研究现状一1 5 1 3 5 比较与分析17 1 4 本文的主要研究内容及组织结构19 1 4 1 本文研究思路及主要内容1 9 1 4 2 本文结构安排2 1 第二章分布式无线传感器网络随机性密钥预分配研究2 4 2 1 引言2 4 2 2 分布式无线传感器网络随机性密钥预分配方案2 5 2 2 1 基于有限域对称二元多项式的随机性密钥预分配方案2 6 2 2 2 基于部署策略的随机性密钥预分配方案2 6 2 3 基于多项式池的分布式无线传感器网络随机性密钥预分配方案2 8 2 3 1 基本思想2 8 2 3 2 矩形网格模型建立2 8 v i 目录 2 3 3 多项式预分配2 9 2 3 4 直接密钥建立31 2 3 5 间接密钥建立3 2 2 3 6 密钥新增与删除3 2 2 4 性能分析与评估。3 3 2 4 1 网络安全连通率。3 3 2 4 2 节点抗捕获攻击能力3 6 2 4 3 存储消耗4 0 2 5 本章小结4 0 第三章分布式无线传感器网络随机性密钥建立研究4 2 3 1 引言4 2 3 2 分布式无线传感器网络随机性密钥建立方案4 2 3 3 基于三角形网格的分布式无线传感器网络随机性密钥建立方案4 4 3 3 1 三角形网格模型建立。4 4 3 3 2 多项式预分配4 5 3 3 3 直接密钥建立。4 5 3 3 4 间接密钥建立。4 6 3 3 5 节点的添加与撤销4 6 3 4 性能分析与评估4 6 3 4 1 网络安全连通率。4 6 3 4 2 节点抗捕获攻击能力。5 0 3 4 3 存储消耗5 3 3 5 本章小结5 3 第四章分布式无线传感器网络确定性密钥预分配研究。5 5 4 1 引言5 5 4 2 分布式无线传感器网络确定性密钥预分配方案5 6 4 3 基于b l o m 矩阵的分布式无线传感器网络确定性密钥预分配方案5 7 4 3 1 六边形网格模型建立5 7 目录 4 3 2 密钥预分配:5 8 4 3 3 直接密钥建立5 8 4 3 4 间接密钥建立5 9 4 3 5 节点的添加与撤回5 9 4 4 性能分析与评估6 0 4 4 1 网络安全连通率6 0 4 4 2 节点抗捕获攻击能力6 1 4 4 3 存储消耗6 2 4 5 本章小结6 3 第五章分布式无线传感器网络确定性密钥建立研究6 4 5 1 引言6 4 5 2 分布式无线传感器网络确定性密钥建立方案6 5 5 3 基于l u 矩阵的分布式无线传感器网络确定性密钥建立方案6 5 5 3 1 预备知识6 6 5 - 3 2 多项式预分配6 6 5 3 3 共享密钥建立6 9 5 3 4 节点到节点的认证7 1 5 4 性能分析与评估7 3 5 4 1 网络安全连通率一7 3 5 4 2 节点抗捕获攻击能力7 4 5 4 3 存储消耗8 l 5 5 本章小结一8 5 第六章结论8 6 6 1 全文总结8 6 6 2 未来展望8 9 致谢 参考文献 攻博期间取得的研究成果 v l i i 目录 发表论文9 9 获奖情况10 0 树录 i x 1 0 1 k 第一章绪论 1 1 研究背景和意义 第一章绪论 分布式无线传感器网络【l 叫( d w s n ,d i s t r i b u t e dw i r e l e s ss e n s o r n e t w o r k ) 作为 一种新型无线自组( a dh o e ) 网络,它是计算、通信和传感器三项技术相结合的产 物,也是当今使用最为广泛的传感器网络。从2 0 世纪末开始,随着微机电系统 ( m i c r oe l e c t r i c a l m e c h a n i c a ls y s t e m m e m s ) 、无线通信、信息网络与集成电路 等技术的进步,推动了低成本、低功耗、多功能的传感器节点1 5 - 7 的发展,从而构 建了低成本的分布式无线传感器网络。分布式无线传感器网络具有非常广泛的应 用前剽8 - 1 1 ,其应用已经由军事领域扩展到反恐、防爆、环境监测、医疗保健、家 居、商业、工业等其他众多领域,并具有得天独厚的优势。美国商业周刊和m i t 技术评论在预测未来技术发展的报告中,分别将分布式无线传感器网络列为2 1 世 纪最具影响的2 1 项技术和改变世界的1 0 大技术之一。 在我国,分布式无线传感器网络的发展进入一个战略发展高度。“中国未来 2 0 年技术预见研究提出的1 5 7 个技术课题中有7 项直接涉及无线传感器网络。 2 0 0 6 年初发布的国家中长期科学与技术发展规划纲要为信息技术确定了3 个 前沿方向,其中两个与无线传感器网络研究直接相关。国家自然科学基金委员会 已经在该领域设立了多个重点项目和面上项目。尤为令人鼓舞的是,温家宝总理 在2 0 1 0 年两会的政府工作报告中把物联网( 传感器网络为核心) 作为国家战略来 抓,可以说,分布式无线传感器网络在我国的发展将进入一个崭新的时代。 为了实现分布式无线传感器网络的各种应用,设计和实现有效的算法和协议 是研究者的当务之急。虽然人们已经提出了许多针对传统自组织网络的协议和算 法,但它们都无法满足分布式无线传感器网络特定的结构特点和应用需求,这是 因为分布式无线传感器网络与a dh o c 网络之间存在着以下典型的差异【l 2 】: ( 1 ) 分布式无线传感器网络的节点数量通常比a dh o c 网络多几个数量级; ( 2 ) 传感 器节点的部署密度相对较高;( 3 ) 传感器节点更容易失效或遭到破坏; ( 4 ) 与 移动a dh o c 网络相比,分布式无线传感器网络的拓扑结构相对稳定,传感器节点 被部署后通常不会发生移动,而拓扑结构的变化通常发生在有部分节点失效或被 破坏的情况下;( 5 ) 节点之间主要采用广播通信的方式,而大多数a dh o c 网络 电子科技大学博士学位论文 仍然采用点对点的通信方式;( 6 ) 传感器节点的计算、通信和存储能力都非常有 限;( 7 ) 由于庞大的部署数量和其中涉及的各种开销,传感器节点可能没有全局 的节点标志( i d ) 。为此,国内外的研究者们正致力于开发适合于分布式无线传 感器网络自身特点的协议和算法。 网络安全是分布式无线传感器网络各种协议中最基本的一项服务。分布式无 线传感器网络部署区域的开放特性以及无线网络的广播特性,增加了网络被破坏 或者暴露的可能性,是网络的安全隐患,因此,保证分布式无线传感器网络的安 全性是应该优先考虑的问题。以提供安全、可靠的保密通信为目标的密钥管理是 分布式无线传感器网络安全研究最为重要、最基本的内容,有效的密钥管理机制 也是路由协议、能量管理、安全定位、数据融合及拓扑控制等协议 3 - 8 】的基础之一。 国内外研究者在该领域开展了大量卓有成效的研究,取得了丰硕的成果,但是如 何平衡网络连通率、安全性和存储消耗之间的矛盾仍然是研究的最难点之一。 基于此背景,本文对分布式无线传感器网络的密钥管理进行了有益的探索和 研究,以提高网络安全连通率、安全耐受性和存储效率为目标,提出了有效的随 机性和确定性的密钥管理算法,其目的是为不同条件下的网络模型提供安全高效 的密钥管理方法。 1 2 分布式无线传感器网络安全概述 分布式无线传感器网络技术同当今主流无线网络技术使用同一个无线标准一 8 0 2 1 5 4 ,但由于它自身能量、带宽、处理和储存数据的能力等因素的限制使得分 布式无线传感器网络受到的安全威胁和移动a dh o e 网络所受到的安全威胁相比有 其特殊性,所以现有的网络安全机制不完全适合此领域,需要开发针对分布式无 线传感器网络的专门安全协议【l 1 5 】。 1 2 1 分布式无线传感器网络体系结构 分布式无线传感器网络是由大量具有无线通信、传感、数据处理能力的传感 器节点【1 6 , 1 7 】以自组织方式组成的无线网络,其目的是协作地感知、采集和处理网 络覆盖的地理区域中感知对象的信息,并发送给观察者。该类网络的特点是没有 固定的结构,网络拓扑结构在节点部署前无法预知。如图1 1 所示,分布式无线传 感器网络系统【1 】包括传感器节点、汇聚节点和管理节点。传感器节点监测的数据沿 着其它传感器节点逐个传输,在传输过程中监测数据可能被多个节点处理,经过 2 第一章绪论 多阶跳跃后路由到汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管 理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。由于受 到体积、价格和电源供给等因素的限制,节点之间的通信距离必须较短,只能在 自己通信范围内与邻居节点交换数据。要访问通信范围以外的节点,必须使用多 跳路由。为了保证网络内大多数节点都可以与网关建立无线链路,传感器节点非 常密集、数量巨大,可能达到几百、几千,甚至更多。 每个传感器节点【2 】包含能量单元、数据采集单元、处理器单元、数据传输单元 和无线接收发送器,如图1 2 所示。数据采集单元负责监测区域内信息的采集和 数据转换;处理器单元负责控制整个传感器节点的操作,存储和处理本身采集的 数据以及其它节点发来的数据;数据传输单元负责与其它传感器节点进行无线通 信,交换控制消息和收发采集数据;能量单元为传感器节点提供运行所需的能量, 通常采用微型电池。 图1 - 1 分布式无线传感器网络系统结构 网 士 l 传感器i a c d c 一f n 口n - 匣乎恤州接啊发送器 一i “4 ”l 数据采集单元 处理器单元数据传输单元 lj l 能量单元 图1 2 分布式无线传感器网络节点组成 电子科技大学博士学位论文 1 2 2 分布式无线传感器网络特征 分布式无线传感器网络虽然与普通的无线网络有许多相似之处,但同时也存 在很大差别。它主要的网络特征【1 8 之0 1 如下: 1 资源有限 传感器节点是一种微型嵌入式设备,由于受价格、体积和功耗的限制,导致 其计算、存储与通信能力非常有限。因此在应用中传感器节点不能够处理较复杂 的任务。传感器节点一般由电池供电,而电池容量有限,并且在一般应用中电池 不可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论