共查询到18条相似文献,搜索用时 109 毫秒
1.
基于标识的无线传感器网络密钥预分配方案 总被引:1,自引:1,他引:0
付争方 《计算机工程与设计》2008,29(13)
密钥分配是无线传感器网络中极具挑战性的安全问题之一.为了实现无线传感器网络中的安全通讯,需要对传感器结点间传递的信息进行加密.由于受每个传感器结点自身资源的限制,传统网络中使用的密钥分配策略,并不适用于无线传感器网络.提出了基于结点ID的密钥预分配方案,实现了非对称和对称密钥体制、分布式和集中式密钥管理的结合,有效地提高了传感器网络其安全性和连通性. 相似文献
2.
研究优化无线传感器性能提高抗攻击能力,密钥预分配是无线传感器网络最重要的安全问题.无线传感器网络通信中必须对传感器结点间传递的信息进行加密.无线传感器节点自身资源的限制,使传统网络中使用的密钥分配算法不适用于无线传感器网络.为了提高网络通信的安全性,在对已有无线传感器网络密钥预测分配算法的基础上,提出了一种改进的随机密钥预分配算法.利用节点的部署和位置信息来提高网络的连通性和减小传感器节点所需存储空间.仿真结果表明,改进方法提高了网络抗攻击能力,为无线传感器网络的安全及能耗设计提供了有效的方法. 相似文献
3.
4.
5.
基于分簇的无线传感器网络密钥预分配方案 总被引:1,自引:0,他引:1
在无线网络传感器防止虚假攻击保证网络安全问题的研究中,针对无线传感器网络中的安全和提高系统识别认证能力问题,为了实现无线传感器网络中的安全通讯,需要对传感器节点间传递的信息进行加密.传统网络中使用的密钥分配策略,并不适用于无线传感器网络.分析了已有无线传感器网络密钥分配方案的特点.为了提高网络通信的安全性,尤其是在部分传感器节点被捕获后整个网络的健壮性,在分配方案基础上,采用一种分簇网络体系的密钥预分配方案.实验结果保证了连通率,节约存储空间,证明适用于现有的无线传感器网络. 相似文献
6.
新的无线传感器网络正在兴起。结点环境、无线通信方式、结点有限的资源使得其安全问题尤其突出。本文对无线传感器网络的安全问题及其解决方案作分类和综述。首先从多个维度对WSN安全攻击进行分类,并总结不同协议层次的攻击方法;然后讨论目前的解决方案并分类归纳密钥分配算法,重点分析随机密钥分配算法;提出一种新的研究思路。 相似文献
7.
基于汉明距离的无线传感器网络密钥预分配方案* 总被引:1,自引:0,他引:1
无线传感器网络自身的特征,如网络规模庞大,动态的拓扑结构,有限的计算、通信和存储能力等,使得传统的密钥分配和管理机制无法直接应用。基于汉明距离提出了一种新的适用于无线传感器网络的密钥预分配方案。该方案将对称密钥系统和非对称密钥系统结合起来,并借助汉明距离的概念在无线传感器网络中实现了密钥的分配和管理。与随机密钥预分配方案相比,本方案在健壮性和安全性方面具有一定的优势,其计算和存储开销也不大,具有一定的实用性。 相似文献
8.
9.
10.
研究无线传感器网络安全问题,在自然环境下,由于网络规模大,存在敌方截取、窃听、仿造信息等不安全因素.传统密钥分配抗攻击性差,导致无线传感器网络不安全性.为了提高网络安全性,提出一种三元密钥分配算法.算法首先采用单级簇头自组织形成网络的拓扑结构,简化网络结构;然后采用三类密钥的方式进行密钥预分配,提高网络抗攻击性.最后对安全路由进行自适应调整,提高网络的连通概率.在OMNet++平台上进行仿真,结果表明,相对于传统无线传感器网络密钥分配算法,三元密钥分配算法提高了网络抗攻击性和网络连通检测概率,是一种安全性较高的无线传感器网络密钥抗攻击设计方法. 相似文献
11.
12.
13.
为了在有限资源的无线传感器网络上能安全进行群组通讯,同时考虑到组密钥管理必须满足前向安全性、后向安全性和完整性的安全需求,使用椭圆曲线密码体制的部分步骤和异或运算提出了一种安全有效的组密钥管理方案。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 相似文献
14.
闫培玲 《数字社区&智能家居》2009,5(8):6166-6168
集传感器技术、嵌入式计算技术、分布式信息处理技术及无线通信技术于一体的无线传感器网络,因其广阔的应用前景而受到学术界和工业界的高度重视。在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章深入分析和讨论了无线传感器网络密钥管理方面的一些基础内容,并主要对目前一些经典的密钥管理方案进行原理阐述和性能分析。 相似文献
15.
16.
17.
随着无线传感器网络的广泛应用,其安全性问题也受到越来越多的关注。其中密钥管理是无线传感器网络安全的一个重要的组成部分,密钥管理的研究受到广泛的关注,而且提出来很多密钥的建立和管理的方案。由于传感器节点能量的限制.所提出的方案必须做到节能。因此,本文提出了一个基于椭圆曲线的加密方案。 相似文献