共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机应用与软件》2016,(4)
针对基于临时初始密钥的密钥管理协议中初始密钥泄露和删除密钥部分素材后老节点之间不能有效认证并建立点对密钥的问题,提出一种适用无线传感器网络安全性增强的密钥管理协议。协议采用分阶段部署传感器节点,并结合双向密钥链、组密钥更新机制和Shamir多项式门限方案。协议中每个节点携带若干部署阶段的主密钥而非初始密钥,即使节点被捕获,也难以通过其他节点认证进入网络;组密钥更新方案中的广播多项式隐藏了被撤销的节点集合和后向密钥,合法节点通过多项式计算恢复出后向密钥并计算组密钥,使得老节点之间能通过组密钥机制实现认证并再次融入网络,提高了网络连通性。安全性和性能分析表明,协议在保证更好安全性的同时,降低了系统开销,也提高了不可靠信道环境下的自愈合性。 相似文献
2.
3.
无线传感器网络密钥管理协议的研究是一个热点问题.针对无线传感器网络体系结构的特征,提出一种基于无线传感器网络簇路由选择协议的集中控制密钥管理协议.将逻辑密钥树协议应用于无线传感器网络中,降低基站节点和普通传感器节点的存储开销和降低普通传感器节点的密钥计算开销,各个簇内采用逻辑密钥树协议作为密钥管理协议,命令控制节点采用Kerberos方法对基站节点实行安全管理.最后对提出的密钥管理协议进行了性能分析. 相似文献
4.
无线传感器网络的安全性是目前研究的热点。传统基于临时初始密钥和基于密钥池预分配的方案难以在网络连通性和节点存储计算消耗之间有效平衡,网络生命期内使用固定不变的初始密钥/密钥池难以抵抗节点捕获攻击。本文基于中国剩余定理提出了传感器网络密钥管理协议,每个节点携带较少的密钥素材,能够实现网络最大连通,并具有较少的存储空间和计算与通信能耗;基于时间概念分多个阶段部署传感器节点时,发布的密钥素材在不同的节点部署阶段相应变化,使得网络具有自愈合功能,从而具有较强的抗节点捕获攻击。 相似文献
5.
6.
无线传感器网络密钥管理方案是无线传感器网络研究的热点问题之一。本文结合无线传感器网络的特点,分析了无线传感器网络中密钥管理方案的安全要求和评价指标,介绍了一些主要的密钥管理方案,并对它们进行了分析和比较,最后指出了研究方向。 相似文献
7.
8.
无线传感器网络中对密钥管理评估指标研究 总被引:9,自引:3,他引:9
该文研究了无线传感器网络中的对密钥管理的评估指标。鉴于无线传感器网络与传统网络的不同,首先介绍了无线传感器网络存在的限制,这些限制将影响网络巾的对密钥管理方法以及安全技术;接下米针对无线传感器网络特殊性及其自身的特点总结提出了一套对无线传感器网络中对密钥管理方案的评估指标;接着从当前无线传感器网络对密钥管理研究现状出发,按照该文提出的评估指标对现有的两种类型的对密钥管理方案进行分析比较。根据这一评估指标的分析结果可以针对不同应用环境选取合适的对密钥管理方案。 相似文献
9.
10.
11.
Recent advancements in wireless communication and microchip techniques have accelerated the development of wireless sensor networks (WSN). Key management in WSN is a critical and challenging problem because of the inner characteristics of sensor networks: deployed in hostile environments, limited resource and ad hoc nature. This paper investigates the constraints and special requirements of key management in sensor network environment, and some basic evaluation metrics are introduced. The key pre-distribution scheme is thought as the most suitable solution for key management problem in wireless sensor networks. It can be classified into four classes: pure probabilistic key predistribution, polynomial-based, Blom′s matrix-based, and deterministic key predistribution schemes. In each class of methods, the related research papers are discussed based on the basic evaluation metrics. Finally, the possible research directions in key management are discussed. 相似文献
12.
无线传感器网络动态密钥管理方案 总被引:1,自引:0,他引:1
传统的密钥管理技术不适合资源受限的无线传感器网络,因此在保证网络的安全性下如何降低网络的能量开销已成为无线传感器网络安全技术的重要部分。文中提出一种新的密钥管理方案——双层组密钥管理(Two-Tier Dynamic Key Management,TDKM)方案。该方案把网络拓扑分成上层簇节点之间密钥会话和下层节点之间通信,其中上层采用基于位置的密钥预分布方法来建立簇节点之间会话密钥,下层采用基于位置的组合的密钥分布来组织节点之间的通信。与SECK方案比较,TDKM方案降低了更新开销,并且提高了网络的安全性能。 相似文献
13.
无线传感器网络需要安全组通信的支持,尤其是军事、紧急救灾等场合。然而由于环境恶劣,节点的失效性、链路的不可靠以及多跳通信延迟等特点使无线传感器的组密钥管理面临巨大挑战,据此,介绍了一个基于无线传感器网络的组密钥生成算法,并针对无线传感器网络节点易失效,信道可靠性差的特点,引入部分组密钥验证机制,提高了算法的安全性和有效性。模拟实验表明,可验证的组密钥生成算法在部分组密钥不可靠时性能优于组密钥生成算法。 相似文献
14.
15.
余旺科 《网络安全技术与应用》2013,(3):37-39
本文针对无线传感器网络能量和计算能力等局限性问题,提出了一种基于分簇结构的无线传感器网络密钥管理方案。该方案采用椭圆曲线的双线性对加密技术对节点的身份进行认证,通过验证节点的合法性来抵抗非法节点的攻击。 相似文献
16.
针对传统的移动汇聚节点密钥管理方案即能耗最低方案、概率型方案、多项式方案等存在抗俘获能力低的问题,提出了一种改进的移动汇聚节点密钥管理方案。该方案实现原理:全体节点共享一个多项式池F,传感器节点的多项式环大小为1,移动汇聚节点的多项式环大小为|F|;利用移动汇聚节点存储资源丰富的优势保证移动汇聚节点与附近的任一传感器节点都存在一个共享多项式,进而通过该共享多项式计算出共享密钥;若规定每个多项式被分配的次数不大于多项式的阶数时,可保证多项式的绝对安全,从而实现节点抗俘获能力最优的目标。实验结果表明,与概率型方案相比,该方案有效地提高了节点的抗俘获能力,并降低了节点能耗。 相似文献
17.
一种无线传感器网络分布式安全成簇协议 总被引:1,自引:0,他引:1
分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对成簇协议所面临的各种安全威胁,提出了一种分布式安全成簇协议,通过网络安全初始化、可信基站的随机数广播和单向密钥链技术来有效地抵御节点伪装和簇首占据攻击、簇成员恶意征募攻击和多重簇成员身份攻击.对协议的安全性和开销进行了广泛和深入的分析,证明了协议的安全性和有效性. 相似文献
18.
由于无线传感器网络中节点有限的处理能力、内存和电源,使得传统密钥技术无法直接应用到传感器网络中,因此安全成为这类网络的一大挑战;但是,仅仅为了节约能源而设计的密钥管理方式可能不能成为一个合适的安全框架;在这里我们提出了一种安全的密钥分簇管理方案,按传感器节点在部署区域内测量信号的安全等级不同把节点分成两类:sink节点和普通节点,Sink节点除了对环境数据进行测量还具备对网内数据进行初步处理的能力,而普通节点仅测量环境数据及传输. 相似文献
19.
无线传感器网络被广泛应用于环境观测和预报,广播通信安全是一个极具挑战性的问题。文章提出了一种新的基于消息验证码(MAC)的广播认证方案。该方案充分利用目前无线传感器网络部署中广泛使用的分簇结构,结合1-bit/密钥的MAC,在合理利用传感器网络有限资源的情况下,实现了广播通信的可靠认证,并具有完整性和时效性。 相似文献
20.
在无线传感器网络安全体系中,密钥方案在解决面临内部攻击时抵抗能力较弱;作为密钥方案重要补充的信任管理机制,在识别被俘节点,解决内部攻击等方面有着优势;结合上述两者特点,提出了一种TDKM(Trust based Dynamic Key Management in wire-less sensor networks)方案,它将信任机制引入传统的动态密钥管理方案中,以节点的信任值作为判断被俘节点的依据,主动监测被俘节点,再通过动态密钥管理方案更新系统管理密钥;仿真结果表明,采用此模型显著增强了网络对捕获节点的抵抗性,有效解决了网络节点的共谋问题。 相似文献