无线传感器网络密钥管理方案研究

无线传感器网络密钥管理方案研究

论文摘要

随着微电子通信技术的进步,无线传感器网络(Wireless Sensor Networks,WSNs)被广泛应用于环境检测、军事监视等对开放性要求较高的环境中。由于WSNs应用环境的开放性,部署区域的物理安全无法保证,使得WSNs中传感节点易被捕获,从而对WSNs形成攻击,泄露传感节点所携带的信息。因此传感节点安全交换信息技术已成为WSNs应用技术中主要的研究课题之一。在WSNs安全机制中,认证和加密是最重要的模块,其中任意两个传感节点之间建立一对一密钥是安全服务的基础。近年来,国内外学者提出多种WSNs的密钥管理方法,其中基于对称密码体制的的密钥预分配管理方法,相比其他方法有较大的优势,更加适用于资源严格受限的WSNs,所以国内外多数研究成果都是在此基础上提出的。但是,这些研究没有考虑部署区域中的不规则性而引起的边界区域问题和传感节点的能量消耗不均衡问题。因此,本文以节省存储开销、计算开销、通信开销、提高网络的安全性、密钥连通度为动机去探索新的WSNs密钥管理方法,使得研究成果具有实用价值。本文具体研究成果和结论如下:1)提出了一种能量均衡的密钥管理方案。在WSNs应用中,传感节点建立共享密钥对之后,各个传感节点的能量消耗不均衡,从而对整个网络造成影响。因此为提高WSNs的能量均衡性,本文提出能量均衡的密钥管理方案。该方案通过传感节点的能量大小建立源传感节点到目的传感节点的多条传感节点不相交路径,然后根据传感节点的最小最大能量原理选择一条合适的传感节点不相交路径作为源传感节点和目的传感节点协商路径密钥的通道。仿真结果表明,该方法能够提高网络的能量均衡性。2)提出一种基于位置的密钥管理方案。已有的利用部署信息的密钥管理方案由于局部连通率与安全性之间存在矛盾,因此本文在已有算法基础上给出基于位置的密钥管理方案。在该方案中,相邻核心组的子密钥池之间的共享密钥由重叠因子决定,而非核心组的子密钥池从相邻核心组的子密钥池获取密钥。通过该思想可以降低子密钥池大小,从而提高局部连通率。本文分两种情况加以讨论:1)密钥随机产生的情况下的局部连通率和网络安全性;2)密钥通过对称多项式产生的情况下的局部连通率和网络安全性。结果表明该方案在保证网络的安全性下能够提高网络的连通度和降低传感节点的通信开销。3)提出一种基于不规则区域的密钥管理方案。在WSNs应用中,传感节点可能部署在峡谷、河岸、海湾等不规则区域上,但现有的大部分密钥管理方法都基于部署区域规则的假设,无法解决因不规则的地理形状而带来的边界区域问题。本文研究了不规则网络下的密钥预分配方案。根据不规则网络的形状给出纵向与横向大小不同的位置关联而形成部署子密钥池,组内的传感节点从对应的部署子密钥池中选取密钥。目前密钥的产生方法主要有三种:1)密钥通过矩阵空间(组合理论)产生;2)密钥随机产生;3)密钥通过对称多项式产生。本文对这三种不同密钥产生的密钥管理方案进行性能分析与仿真验证。结果表明该方案能够解决不规则区域的边界问题。该方案具有实用价值和创新性。4)提出了一套有效的、安全的密钥管理综合评价系统。上述所提出的各种密钥管理方法各有侧重点,适用于不同的需求。但是,对现有的各种密钥管理方法如何进行选取来保证WSNs安全已成为传感器网络应用的关键。本文提出了一种密钥管理综合评价系统。该评价体系构建一个由四个性能指标组成的评价函数,用于根据WSNs不同的需求环境,对各种密钥管理方法进行评价选取。

论文目录

  • 致谢
  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究动机
  • 1.2 主要贡献
  • 1.3 结构安排
  • 2 无线传感器网络密钥管理研究现状
  • 2.1 无线传感器网络面临的安全问题
  • 2.1.1 体系结构
  • 2.1.2 面临威胁
  • 2.1.3 制约因素
  • 2.2 密钥管理
  • 2.2.1 基于对称密码体制的密钥预分配管理性能指标
  • 2.2.2 基于对称密码体制的密钥预分配管理方法
  • 2.3 本章小节
  • 3 能量均衡的密钥管理方案
  • 3.1 引言
  • 3.2 相关工作和研究问题提出
  • 3.2.1 相关工作
  • 3.2.2 研究问题提出
  • 3.3 能量均衡的密钥管理方案
  • 3.3.1 模型假设
  • 3.3.2 工作原理
  • 3.4 性能分析与仿真
  • 3.4.1 能量开销
  • 3.4.2 全局连通率
  • 3.4.3 安全性分析
  • 3.4.4 计算复杂度
  • 3.5 本章小结
  • 4 基于位置的密钥管理方案
  • 4.1 引言
  • 4.2 相关工作和研究问题提出
  • 4.2.1 相关工作
  • 4.2.2 研究问题提出
  • 4.3 基于位置的密钥管理方案
  • 4.3.1 模型假设
  • 4.3.2 方案原理
  • 4.4 性能分析
  • 4.4.1 密钥池大小确定
  • 4.4.2 局部连通率
  • 4.5 LKM性能仿真
  • 4.5.1 局部连通率
  • 4.5.2 全局连通率
  • 4.5.3 通信开销
  • 4.5.4 安全性分析
  • 4.5.5 可扩展性
  • 4.5.6 存储开销
  • 4.6 LKM-P性能仿真
  • 4.6.1 连通率
  • 4.6.2 通信开销
  • 4.6.3 安全性分析
  • 4.6.4 计算开销
  • 4.7 本章小结
  • 5 不规则网络的密钥管理方案
  • 5.1 引言
  • 5.2 不规则网络模型
  • 5.3 不规则区域的密钥管理方案
  • 5.3.1 IKM方案原理
  • 5.4 IKM-TD方案
  • 5.4.1 工作基础
  • 5.4.2 IKM-TD方案原理
  • 5.4.3 局部连通率
  • 5.4.4 性能仿真
  • 5.5 IKM-RKP方案
  • 5.5.1 局部连通率
  • 5.5.2 抗攻击性
  • 5.6 IKM-PKP方案
  • 5.7 密钥管理的综合评价体系
  • 5.7.1 存储/计算开销
  • 5.7.2 可扩展性
  • 5.7.3 综合评价体系原理
  • 5.7.4 综合评价体系应用
  • 5.8 本章小结
  • 6 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 作者简历
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    无线传感器网络密钥管理方案研究
    下载Doc文档

    猜你喜欢