共查询到18条相似文献,搜索用时 78 毫秒
1.
针对传统的移动汇聚节点密钥管理方案即能耗最低方案、概率型方案、多项式方案等存在抗俘获能力低的问题,提出了一种改进的移动汇聚节点密钥管理方案。该方案实现原理:全体节点共享一个多项式池F,传感器节点的多项式环大小为1,移动汇聚节点的多项式环大小为|F|;利用移动汇聚节点存储资源丰富的优势保证移动汇聚节点与附近的任一传感器节点都存在一个共享多项式,进而通过该共享多项式计算出共享密钥;若规定每个多项式被分配的次数不大于多项式的阶数时,可保证多项式的绝对安全,从而实现节点抗俘获能力最优的目标。实验结果表明,与概率型方案相比,该方案有效地提高了节点的抗俘获能力,并降低了节点能耗。 相似文献
2.
余旺科 《网络安全技术与应用》2013,(3):37-39
本文针对无线传感器网络能量和计算能力等局限性问题,提出了一种基于分簇结构的无线传感器网络密钥管理方案。该方案采用椭圆曲线的双线性对加密技术对节点的身份进行认证,通过验证节点的合法性来抵抗非法节点的攻击。 相似文献
3.
4.
设计安全、合理的密钥管理方法,是解决无线传感器网络安全性问题的核心内容.提出了EEHS(a novel energy efficient and highly survivable dynamic key management scheme),是一种基于EBS(exclusion basis system)的、适合于大规模分簇式无线传感器网络的动态密钥管理方法,它具有安全性强、能量效率高、动态性能好、可扩展性强等特点.一种新型多项式密钥(同化多项式密钥)被运用在了EEHS的EBS管理密钥中,显著地提高了网络的抗捕获能力.当节点被捕获时,EEHS还可以动态取消并更新被捕获节点所拥有的全部密钥,最终驱逐被捕获的节点.为提高网络的能量效率和鲁棒性,EEHS将密钥分配和密钥生成等功能分配给簇内不同的功能节点,且传感器节点轮流作为功能节点使用.仿真与分析结果表明,与相关工作相比,EEHS可以显著提高网络的能量效率、延长网络寿命、加强网络安全性. 相似文献
5.
无线传感器网络动态密钥管理方法 总被引:2,自引:1,他引:2
设计安全、合理的密钥管理方法,是解决无线传感器网络安全性问题的核心内容.提出了EEHS(a novel energy efficient and highly survivable dynamic key management scheme),是一种基于EBS(exclusion basis system)的、适合于大规模分簇式无线传感器网络的动态密钥管理方法,它具有安全性强、能量效率高、动态性能好、可扩展性强等特点.一种新型多项式密钥(同化多项式密钥)被运用在了EEHS的EBS管理密钥中,显著地提高了网络的抗捕获能力.当节点被捕获时,EEHS还可以动态取消并更新被捕获节点所拥有的全部密钥,最终驱逐被捕获的节点.为提高网络的能量效率和鲁棒性,EEHS将密钥分配和密钥生成等功能分配给簇内不同的功能节点,且传感器节点轮流作为功能节点使用.仿真与分析结果表明,与相关工作相比,EEHS可以显著提高网络的能量效率、延长网络寿命、加强网络安全性. 相似文献
6.
无线传感器网络密钥管理方案是无线传感器网络研究的热点问题之一。本文结合无线传感器网络的特点,分析了无线传感器网络中密钥管理方案的安全要求和评价指标,介绍了一些主要的密钥管理方案,并对它们进行了分析和比较,最后指出了研究方向。 相似文献
7.
闫培玲 《数字社区&智能家居》2009,5(8):6166-6168
集传感器技术、嵌入式计算技术、分布式信息处理技术及无线通信技术于一体的无线传感器网络,因其广阔的应用前景而受到学术界和工业界的高度重视。在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章深入分析和讨论了无线传感器网络密钥管理方面的一些基础内容,并主要对目前一些经典的密钥管理方案进行原理阐述和性能分析。 相似文献
8.
9.
闫培玲 《数字社区&智能家居》2009,(22)
集传感器技术、嵌入式计算技术、分布式信息处理技术及无线通信技术于一体的无线传感器网络,因其广阔的应用前景而受到学术界和工业界的高度重视。在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章深入分析和讨论了无线传感器网络密钥管理方面的一些基础内容,并主要对目前一些经典的密钥管理方案进行原理阐述和性能分析。 相似文献
10.
11.
12.
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KSMA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好. 相似文献
13.
由于无线传感器网络中节点有限的处理能力、内存和电源,使得传统密钥技术无法直接应用到传感器网络中,因此安全成为这类网络的一大挑战;但是,仅仅为了节约能源而设计的密钥管理方式可能不能成为一个合适的安全框架;在这里我们提出了一种安全的密钥分簇管理方案,按传感器节点在部署区域内测量信号的安全等级不同把节点分成两类:sink节点和普通节点,Sink节点除了对环境数据进行测量还具备对网内数据进行初步处理的能力,而普通节点仅测量环境数据及传输. 相似文献
14.
无线传感器网络动态密钥管理方案 总被引:1,自引:0,他引:1
传统的密钥管理技术不适合资源受限的无线传感器网络,因此在保证网络的安全性下如何降低网络的能量开销已成为无线传感器网络安全技术的重要部分。文中提出一种新的密钥管理方案——双层组密钥管理(Two-Tier Dynamic Key Management,TDKM)方案。该方案把网络拓扑分成上层簇节点之间密钥会话和下层节点之间通信,其中上层采用基于位置的密钥预分布方法来建立簇节点之间会话密钥,下层采用基于位置的组合的密钥分布来组织节点之间的通信。与SECK方案比较,TDKM方案降低了更新开销,并且提高了网络的安全性能。 相似文献
15.
基于区域的无线传感器网络密钥管理 总被引:16,自引:0,他引:16
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R—KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合. 相似文献
16.
无线传感器网络需要安全组通信的支持,尤其是军事、紧急救灾等场合。然而由于环境恶劣,节点的失效性、链路的不可靠以及多跳通信延迟等特点使无线传感器的组密钥管理面临巨大挑战,据此,介绍了一个基于无线传感器网络的组密钥生成算法,并针对无线传感器网络节点易失效,信道可靠性差的特点,引入部分组密钥验证机制,提高了算法的安全性和有效性。模拟实验表明,可验证的组密钥生成算法在部分组密钥不可靠时性能优于组密钥生成算法。 相似文献
17.
Recent advancements in wireless communication and microchip techniques have accelerated the development of wireless sensor networks (WSN). Key management in WSN is a critical and challenging problem because of the inner characteristics of sensor networks: deployed in hostile environments, limited resource and ad hoc nature. This paper investigates the constraints and special requirements of key management in sensor network environment, and some basic evaluation metrics are introduced. The key pre-distribution scheme is thought as the most suitable solution for key management problem in wireless sensor networks. It can be classified into four classes: pure probabilistic key predistribution, polynomial-based, Blom′s matrix-based, and deterministic key predistribution schemes. In each class of methods, the related research papers are discussed based on the basic evaluation metrics. Finally, the possible research directions in key management are discussed. 相似文献
18.