无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究

上传人:206****923 文档编号:46509187 上传时间:2018-06-27 格式:PDF 页数:88 大小:2.95MB
返回 下载 相关 举报
无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究_第1页
第1页 / 共88页
无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究_第2页
第2页 / 共88页
无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究_第3页
第3页 / 共88页
无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究_第4页
第4页 / 共88页
无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究》由会员分享,可在线阅读,更多相关《无线传感器网络的密钥分配算法及其在路由安全协议中的应用研究(88页珍藏版)》请在金锄头文库上搜索。

1、电 子 科 技 大 学 UNIVERSITY OF ELECTRONIC SCIENCE AND TECHNOLOGY OF CHINA 硕士学位论文 MASTER DISSERTATION 论文题目: 无线传感器网络的密钥分配算法 及其在路由安全协议中的应用研究 学科专业: 通信与信息系统 指导教师: 周亮 教授 作者姓名: 王忭思 学 号: 201121260313 分类号 密级 UDC注1 学 位 论 文 无线传感器网络的密钥分配算法无线传感器网络的密钥分配算法研究研究及其及其 在路由安全协议中的应用研究在路由安全协议中的应用研究 (题名和副题名) 王忭思 (作者姓名) 指导教师 周亮周

2、亮 教教 授授 电子科技大学电子科技大学 成成 都都 (姓名、职称、单位名称) 申请学位级别 硕士硕士 学科专业 通信与信息系统通信与信息系统 提交论文日期 2014.03 论文答辩日期 2014.05 学位授予单位和日期 电子科技大学电子科技大学 2014 年年 06 月月 28 日日 答辩委员会主席 评阅人 注 1:注明国际十进分类法 UDC的类号THE KEYS DISTRIBUTION ALGORITHMS IN WSN AND THEIR APPLICATIONS IN SECURE ROUTING PROTOCOLS A Master Thesis Submitted to Uni

3、versity of Electronic Science and Technology of China Major: Communication and Information Systems Author: Wang Biansi Advisor: Professor Zhou Liang School : National Key Laboratory of Science and Technology on Communications 独独 创创 性性 声声 明明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取

4、得的研究成果。据我所知,除了文中特别加以标注和致谢的地方及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。说明并表示谢意。 签名:签名: 日期:日期: 年年 月月 日日 关于论文使用授权的说明关于论文使用授

5、权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘,的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定)(

6、保密的学位论文在解密后应遵守此规定) 签名:签名: 导师签名:导师签名: 日期:日期: 年年 月月 日日摘 要 I 摘 要 由于无线传感器网络规模大、节点硬件能力受限、工作环境复杂等多方面限制,使得 WSN 网络传输安全受到挑战。本文对 WSN 密钥分配算法和路由安全协议进行了深入的研究,旨在设计出安全有效的密钥分配算法和路由安全协议。 本文介绍了 WSN 网络体系的结构和特点,以此为基础针对 WSN 进行了安全需求和现状的分析,着重总结了常见的安全攻击以及相应的解决手段。其次,特别针对几种经典 WSN 路由协议进行了性能上的分析和安全性上的总结。 通过总结和综合经典密钥分配算法,本文设计出了

7、一种基于信用评价机制的混合型密钥管理方案。文中将信用评价机制引入密钥分配的过程中,之后将所有节点分为黑名单节点、安全节点和不安全节点三种类型。并且通过对于基于网格的密钥分配算法和地理位置算法不同的混合方式提出性能不同的模式一和模式二。对安全节点使用连通性高抗而俘获性低的模式一,同时,对不安全节点使用连通性抗低而俘获性高的模式二。对于不同安全性的节点,给予不同的密钥建立模型,从而实现了密钥分配算法性能的动态性。文中,从初始密钥分配过程、直接密钥建立过程和间接密钥建立过程对该算法进行了阐述。通过仿真分析可知:模式一全局连通性为 0.2,密钥建立平均路径长度小于 1.48,被抗俘获的概率在被俘获节点

8、比例超过 0.9 后开始迅速增加。模式二全局连通性为 0.02,密钥建立平均路径长度大于 2.6,被抗俘获的概率在被俘获节点比例在 0.2 和 0.9 左右后开始迅速增加。方案使得密钥分配算法连通性、密钥建立路径长度以及抗俘获性都具有动态性。使得整个网络在比较安全的状态下连通性好,可以高效进行通信;而在整个网络安全性较低的情况下,网络整体的抗俘获性增强,从而防止密钥泄漏。 GAF 协议通常遭受虚假路由、选择性转发和女巫攻击三种类攻击。为了防止虚假路由攻击,本文提出将“基于信用评价机制的混合型密钥管理方案”运用到GAF 协议,并对路由消息进行加密和认证。针对选择性转发攻击,本文设计了安全簇头选举

9、算法。针对女巫攻击,本文算法使用哈希函数单向性来实现消息认证,从而防止恶意节点伪装。改进后的 SGAF 协议在一定程度上解决了 GAF 协议所面对的三大攻击问题。通过仿真分析可知,SGAF 协议增加的能耗为 GAF 的8.3%,在可以接受的范围之内。 关键词:关键词:无线传感器网络,密钥分配算法,信誉评价机制,安全路由 ABSTRACT II ABSTRACT Because wireless sensor network (WSN) has large-scale of nodes, limted hardware capability, complexity of working envi

10、ronment and other constrains, the security of WSN is challenged by many issues. This thesis focus on the research of keys distribution and routing security protocols in WSN aiming to desing new and more secure algorithms and protocols. The characteristics of architecture, the security requirements,

11、the common routing attacks and counter measures for a WSN are outlined in this thesis. With a detailed introduction of classic routing protocols, this thesis analyzes and summarizes the efficiency and the security performance for some typical protocols. Further firstly, a combinatorial key distribut

12、ion algorithm based on the reputation mechanism is proposed. All nodes in a WSN can be divided into different types like secure nodes, insecure nodes and blacklist nodes according to the repudiating values. Using different algorithms to combine the hypercube-based key distribution algorithm and the

13、location based key distribution algorithm, this thesis proposes two new algorithms of key distribution. Secure nodes work in mode 1 with higher ability of connectivity and lower ability of resistance to capture while, at the same time, insecure nodes work in mode 2 with lower ability of connectivity

14、 and higher ability of resistance to capture. This thesis describes the setup phase, direct key establishment phase and path key establishment phase in detail. The simulation results show that, the connectivity, the average length path of key establishment and the resistance are dynamic. The more se

15、cure networks have higher connectivity and the efficiency of communication is improved. On the contrary, with more nodes captured, the network reduces its ability of connectivity and increases its ability of resistance. The original GAF protocol is compromised to spoofed routing attack, selective forwarding attack and sybil attack.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号