欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    【期刊】无线传感器网络的安全地理位置跨层协议.pdf

    • 资源ID:49253240       资源大小:563.20KB        全文页数:8页
    • 资源格式: PDF        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【期刊】无线传感器网络的安全地理位置跨层协议.pdf

    第2 1 卷第5 期2 0 0 8 年5 月传感技术学报C H I N E S EJ o【J l l N A LO FS E N S O R SA N DA C T U A T O R Sv o l-2 1N o 5M A Y 2 0 0 8AS e c u r eG e o g r a p h i cI n t e g r a t e dP r o t o c o lf o rW i r e l e s sS e n s o rN e t w o r k sF A N GQ i a n,Z H A OX i a o-q u n。(C o l l e g e o f e l e c t r o n i ca n di n f o r m a t i o ne n g i n e e r i n g,T o n 酊i u n i v e r s i t y,s h a n g h a i2 0 0 0 9 2,C h i n a)A b s t r a c t:M a n yp r o t o c o l sf o rw i r e l e s ss e n s o rn e t w o r k s(W S N)a r en o td e s i g n e dw i t hs e c u r i t ya sag o a l As e c u r eg e o g r a p h i ci n t e g r a t e dp r o t o c o l(S G I P)i sp r e s e n t e d I nt h ep r o c e s so fd e s i g n,k e yd i s t r i b u t i o na n ds e e u r ep r o t o c o la r eb o t hc o n s i d e r e d F i r s tal o c a t i o n-b a s e dk e yd i s t r i b u t i o ns c h e m ei Se x t e n d e dS Ot h a ti tn o to n l yt a k e sa d v a n t a g eo ft h eg e o g r a p h i cf e a t u r e sb u ta l s oc a ne n c r y p tb r o a d c a s tp a c k e t sa sw e l la su n i c a s tp a c k e t s,a n dan o d ec a ne s t a b l i s hd i r e c tk e y sw i t ha l ln o d e si nf o r w a r d i n ga r e a s Ar o u t i n ga l g o r i t h mb a s e do nt h ec o n t e n t i o no fM A Cl a y e ri sa d o p t e d。a n das e c u r ei n t e g r a t e dp r o t o c o li sd e s i g n e d D i f f e r e n te n c r y p t i o ns t r a t e g i e sa r ea d o p t e df o rt h ef o u rk i n d so fm e s s a g e s A n a l y s i ss h o w st h a tt h ep r o t o c o lc a nd e-f e n da g a i n s tm a n yr o u t i n ga t t a c k sw i t hl O Wc o s t K e yw o r d s:w i r e l e s ss e n s o rn e t w o r k s;i n t e g r a t e dp r o t o c o l;s e c u r i t y;1 0 c a t i o n-b a s e dk e yd i s t r i b u t i o nE B 址C:6 1 5 0 P无线传感器网络的安全地理位置跨层协议方倩,赵晓群(同济大学电子与信息工程学院,上海2 0 0 0 9 2)摘要:许多无线传感器网络(W S N)协议设计过程中,没有考虑到安全问题。提出一种安全地理位置跨层协议(S e c u r eG e o g r a p h i cI n t e g r a t e dP r o t o c o l,S G I P)。在安全协议的设计过程中,同时考虑了安全引导过程。首先改进了基于位置的密钥引导方案,使其不但充分利用地理信息,而且可以同时为广播包和单播包加密,并且转发区域内所有节点都与源节点有共享密钥。在此基础上,采用基于M A C 层竞争的地理路由选择算法,并对不同数据包采用不同的加密方式,设计了安全的路由M A C 跨层协议。分析表明协议具有很好的安全性能,并且开销较小。关键词:无线传感器网络;跨层协议;安全;基于位置密钥引导中图分类号:I l 3 9 3 0 8文献标识码:A文章编号:l 0 0 4-1 6 9 9(2 0 0 8)0 5 加8 4 1-0 5无线传感器网络(W S N)在军事、工业、民用等诸多方面拥有广泛的应用前景,是目前的研究热点之一。由于W S N 有限的存储空间、计算能力和通信能力,以及动态拓扑、应用相关性等特点,它的安全问题与传统网络不同,目前仍是一个开放活跃的研究领域。安全有效的网络协议就是其中的一个挑战。目前各类主流W S N 协议都没有考虑安全性。最近的研究中,已提出一些对路由的安全扩展方案,S P I N S 1 是一种依赖基站的网络安全协议框架,是目前提出的安全机制中比较主流的方案,很多后来的安全协议都采用了类似的思想。S P I N S 包含S N E P 和t-T E S L A 两部分,t 比T E S L A 是一种点对多收稿日期:2 0 0 7 0 6 1 6修改日期:2 0 0 7 一i 0-I I点的广播认证协议;S N E P 针对点到点,实现了数据机密性、数据认证、完整性保护、新鲜性保证,但仅考虑了共享主密钥的安全引导模型,完全依赖基站,而且没有具体描述安全引导过程。而且S P I N S 只是一个协议框架,没有对具体协议安全优化进行描述。文献 2 4 分别对定向扩散,层次路由,基于协商路由等进行了安全优化,文献E 5 研究了定位和地理路由的认证。但是这些协议多数只关心路由传输中的安全,对于密钥建立没有过多描述。尽管针对W S N的密钥管理协议已经在研究中 6-9 ,但是在特定安全路由中如何应用还没有具体的研究。本文将密钥引导与安全协议结合考虑,提出一 万方数据8 4 2传感技术学报2 0 0 8 年种同时保证路由与M A C 层安全的地理位置跨层协个节点都相信自己是其直接邻居。辇要2 管竺三篡2 是宝当黑鬯:燮曼2安全的地理位置跨层协议想,并选取基于位置的密钥引导模型,对其进行一些。一。一一一叼“v。一改进,在此基础上设计安全的通信协议。2 1 假设1传感器网络的安全分析性;1 假设网络中节点具有较少和较小的移动传感器网络采用无线通信方式和自组织的组网方式,并且经常部署在应用者无法监控的区域,这些都成为传感器网络的安全隐患。文献 1 0-1 1 分析了链路层和网络层容易受到的安全威胁。(1)链路层碰撞、耗尽、非公平竞争等碰撞指数据包在传输过程中发生冲突而被丢弃,由于多数M A C 协议提供了碰撞的相应解决方案,所以基本可以抵御这种攻击。耗尽攻击指恶意节点通过持续通信方式使节点能量资源耗尽。例如,持续发送R T S,使节点不断发送C T S 回应,而最终导致节点资源耗尽。非公平竞争攻击主要在一些基于优先级控制的协议中恶意节点发送高优先级的包,使其他节点无法通信。(2)欺骗、篡改或重放路由信息攻击者通过欺骗、篡改或重放路由信息引诱或拒绝通信流量,延长或缩短路由或产生虚假消息。(3)选择性转发在多跳网络中消息通常需要多次转发最终到达目标节点,在转发过程中,节点拒绝转发或丢弃数据包,而且为防止邻节点识别,选择性地转发或更改一些重要数据。多数协议无法抵御这种攻击。(4)女巫攻击攻击者对网络中的节点声明多个身份,这种攻击对地理位置路由有重要威胁,恶意节点可以声明自己有多个位置,使自己“无处不在”。(5)黑洞攻击恶意节点像一个黑洞一样将通信流量吸引到自己周围。数据包到达恶意节点后,便可以采取篡改、选择性转发等攻击策略。(6)虫洞攻击恶意节点通过封装,破坏正常路由,使本来多跳的节点相信它们是邻居关系,这样就产生一个虫洞,通过虚假链路吸引通信流量。一般地理路由由于交换位置信息,对其有防御性,但是对于节点只知道自己的位置而不交换邻居信息的协议,如果在转发过程中,交换数据的节点不知道对方的位置,也会受到虫洞攻击。(7)H e l l of l o o d 攻击攻击者用足够大的发送功率,发送广播包,使每(2)每个节点已知自己的位置。并且有一种策略确保位置信息的正确;(3)数据具有一定冗余。2 2 安全引导安全路由之前必须有合适的安全引导模型,用来分配各节点的密钥。文献 1 0 对各种密钥引导模型进行了比较。密钥预分布模型 6 在系统布置之前就完成了大部分安全基础的建立,特别适合无线传感器网络的安全引导。文献E 8-1 在随机密钥预分布模型基础上提出一种基于位置信息,使用多项式的密钥对安全引导方案。由于地理位置对于连通性、共享密钥概率、开销等性能可以起到一定的优化作用,并且可以减少不必要的密钥分配,所以对于位置相关的特定应用有一定价值,本文采用的密钥引导方案就基于这种思想,并进行了改进。C(1,0)c(1,1)C(1 2)c(1,3)c o,4)C(2,0)c(2,1)C(2,2)C(2,3)C(2,4)C(3,0)c(3,1)C(3 2)C(3,3)C(3 4)图1 密钥对分布模型2 2 1 原模型在预分配阶段,服务器随机产生有限域G F(g)上(g 是一个足够大的素数)满足对称特性的二元t次多项式f(x,y),即f(x,y)一f(Y,z)。然后将网络划分为等大小的方格,如图1,每个单元共享一个多项式。对于每个节点,服务器首先确定节点的本地区域,以及相邻的4 个区域。然后根据节点唯一I D计算出上述5 个区域多项式f(x,y)的份额F(z)一f(I D,z)一f(x,I D),分配给节点。节点并不知道二元多项式本身,已经证明,在被俘节点个数不超过t的前提下不会泄露任何信息 12 l。每个节点的I D 公开,建立安全通道时,双方通过位置确认共享多项式,然后建立对密钥。例如位于C(2,2)的节点“,要发送信息给位于C(1,2)的节点口,则“将Y=口代人本地多项式份额,z,z(”,y)得到加密密钥k。一五z(“,t,)(其中工,(i,歹)表示位于区域(s,)的多项式在z=i,Y=_ f 时的值,下文中f(i,歹)为省略s,t 的简化形式),节点口存有共享多项式五:(可,y),则将Y=“代入得到解密密钥K,。=五2(v,“)。由于对称性,K 讲一K 一。节点加入删除都采用直接预分配方式,由服务 万方数据第5 期方倩,赵晓群:无线传感器网络的安全地理位置跨层协议8 4 3器完成。2 2 2 原模型问题及改进这个安全引导方案的地理位置特性很适合基于位置的协议,但是还存在以下问题。(1)文献-8 3 的模型是针对点对点通信模式的,每对节点间密钥不同。但是对于广播包无法加密,复制单播包分别加密将浪费大量资源。另外共享广播密钥需要加入另一种算法,也会增加开销。(2)可能处于转发区域的节点覆盖范围实际上都是以源节点为圆心的圆。如果要使圆内所有节点都和源节点有共享多项式(由于下文采用基于众多节点竞争的转发机制,尽量不采用协商密钥),那么按照原模型,节点位于中心时的转发半径最大只能为等R(假设R 为方格较小的边长),这样很大面积的节点即使拥有共享多项式,但却在转发区域之外;更严重的是,如果源节点位于区域的顶点,则它必然有一个9 0。的方向没有共享多项式。针对这两个问题,对原有模型进行改进。对于(1),将多项式进行改进,重新构造一个同时满足F(x,y)一F(y,z)且F(x z)=F(y,y)=C 的多项式F(x,y)。例如F(z,y)一a i(X n 一矿)2+f l或者使f(x,y)在z Y 的某些特定点重定义为常数,即F(z,y)一f,z y y zIc 了2z不同函数中常数c 值不同,以保证广播密钥不重复。这样在发送区域广播包时,发送节点可将自己的I D 代人F(I D,,y)得到广播密钥K,=F(I n,I n),而接受节点同样将自己的I D 代人F(I D。,y),就可以得到K。一F(I D。,I 耽),根据上面修改后的多项式可知,K,一B,任何拥有多项式份额F(I D x,y)的节点都可以解密广播包。而在节点发送单播包时,仍按照原模型方式。这就实现了同时满足单播和区域广播的加解密方式。利用C 值认证区域广播包,最大的好处就是它的简单。修改后的多项式只增加了一个或几个常数项,对于存储空间占用和计算复杂度都增加很少。当然,这样每个区域共享一个广播密钥,安全性尽管比全局密钥好,但仍不能保证广播包都是从合法节点发出,一旦某个C 值泄露,恶意节点就可以在某个转发区域内发送R T S 请求。这时可采用不理睬过于频繁的请求策略减少耗尽攻击;而且由于广播密钥只在R T S 中使用,如果恶意节点只知道广播密钥,那么它只能发送R T S,而无法加密D A T A,这样攻击者就很容易被其他节点识别。所以尽管广播密钥的泄漏可能会引起耗尽攻击,但是对于资源严重受限的无线传感器网络,综合考虑资源和安全性,这样的策略是可以接受的。对于(2)可以直接增加节点存储的相邻区域多项式数目,另外在划分区域的时候,还可以考虑改用其他形状。等大小规则划分较好,例如正N 边形,每个顶角为1 8 0(以一2)n,需要满足3 6 0 顶角一整数,也就是2 竹(咒一2)一整数。所以,可选的有3,4,6。如果要使节点周围3 6 0。9 亨向都共享多项式,6 边形划分中节点存储的多项式最少,但划分较为复杂。所以综合考虑存储和复杂度,本文仍采取方形划分,但是每个节点存储自己以及相邻8 个区域的多项式份额。这样在转发半径不大于R 的时候,无论节点位于区域的哪个位置,都可以与转发区内的所有节点共享多项式。2 3 安全通信协议为同时保证链路层和网络层的安全,采用一种路由M A C 跨层方案。节点已知自己和目标节点的位置,发送节点根据目标节点的位置设定转发区域,然后在其转发区域内发送R T S,所有收到R T S的节点作为候选节点,以一定策略来竞争转发资格,成功者回复C T S,与源节点交换D A T A 和A C K。这种协议整合了M A C 层和路由层,在能耗和时延等方面都很有优势,而且无需维护邻居信息,对动态拓扑适应性强。在这种协议中,共有四种消息,R T S C T s D A T A A C K,其中R T S 在转发区域内广播,而其它三种属于单播消息,上述改进的安全引导模型正好满足这种协议中的消息加密。下面分别对每种消息采取不同的安全措施。2 3 1 握手信息R T S C T S(1)源节点S 设定转发区域:以目的节点S i n k为圆心,以s 与目的节点的距离为半径的圆,与源节点为圆心以转发半径为半径的圆,两圆交叠处作为转发区域。s 在转发区域内广播加密的请求,s XE K(R T S,P。)z 表示区域内任意节点,E()表示加密算法,具体加密算法本文不讨论。广播密钥K,一F(I D,,I D,),P J表示节点s 的位置。由于协议不交换邻居信息,节点知道自己的位置但不知道上一跳节点位置,为了防止虫洞等攻击者引导流量,在所有信息交换时都附带自己的位置。(2)接【I 嫦晾q 姻I 威黼密钥琏一F(皿,皿)在上面安全引导过程中提到,节点存储相邻多 万方数据8 4 4传感技术学报2 0 0 8 年项式的数目改为8 个,转发区域内的所有节点都与源节点有共享多项式,又由于对多项式进行了改进,F(I D,,I D,)一F(I D,1 1 3=),任何拥有共享多项式份额F(I D,y)的节点都可以解密,所以转发区域内的接收节点都可以解密广播包。(3)所有竞争者根据自己到S i n k 的距离延迟不同的时间,t 一口肛;a 为参数,d 为节点到S i n k 的距离。竞争成功者i 回复加密的C T Sb 5N,E K。(C T S,P i),其中K h F(I D i,I D,),具体竞争过程这里不作讨论。N 为随机数,用于D A T A 的新鲜认证。2 3 2 数据帧D A T A数据信息的加密需要考虑语义安全和消息的完整性。所以这里考虑加人C B C 语义安全加密模式和M A C 消息认证码。语义安全指相同的数据信息在不同的时间、不同上下文,经过相同的密钥加密算法产生的密文不同,可以抑制明密文对攻击。实现语义安全一种方法是计数器C T R,但是为了保证在节点生存周期内计数器值不重复,计数空间必须足够大,所以要为每个可能通信的节点之间共享计数器的方法会增加复杂度。而且C T R 属于流密码加密,一旦作为初始化向量I V 值的计数器值出现重复,流密码加密失败 13|。C B C 是一种块密码加密模式,具有天然语义安全特性,而且对于初始向量的重复,危害较小。尽管C B C 模式计算较C T R 模式复杂一点,但是由于下面的M A C 算法同属于块密码模式,所以选择C B C 实际上可以节约一定代码空间。M A C 用于实现消息的真实性和完整性认证,在网络安全中已经被广泛应用,它同样适用于无线传感器网络。所以这里直接采取这种算法。完整的消息如下s i:E(k,I V)(D,P,),M A C K,E(k I V)(D,P,),N 加密密钥K。一f(I D,,I n),I V 表示块加密初始向量,E(k I V)是用密钥K。和I V 加密数据信息D和位置只。N 为C T S 中的随机数,这样接收节点i 就可以认证消息的新鲜性。K。,为消息认证密钥,当通信双方处于同一区域,则只有一个共享多项式,那么可以在对密钥K。基础上通过单向散列函数算得;如果通信双方处于不同的区域,则彼此都共享对方区域的多项式,那么K 一可以用与K。不同的另一共享多项式也就是接收节点区域多项式计算得到。2 3 3A C K 应答A C K 帧作为应答,在数据帧之后发送,此时通信双方已经预留信道,所以可以不加密直接发送,这样既简单又减少时延。2 4 对节点移动性的讨论对于节点的少量移动性,如果没有移出自己的区域,则不影响密钥对建立过程。如果节点移动到相邻区域(由于假设移动性小,其他不讨论)则新位置相邻区域的多项式,会有3 5 个未知,一种办法是不作任何处理,对于无法建立直接密钥对的区域采取放弃策略,由于信息有冗余度,少量的放弃不会影响整个网络信息的收集。当然必要时可以通过协商建立安全通道。3 性能分析抵御攻击(1)对链路层攻击抵御恶意节点没有与自己位置相关的多项式,则无法发送R T S 请求和回复C T S,有效防止了恶意节点的参与。但由于广播密钥易泄露,可能受到R T S 耗尽攻击,本方案不能完全抵御,但是由2 2 2 中的讨论可知,本文仍可以减少和识别这种攻击。但是节点被俘时,仍会受到耗尽攻击。(2)对消息欺骗、篡改、重放抵御由于使用了密钥加密、M A C 完整性认证和新鲜性认证,优化后的协议在节点不被俘时,可以抵御这种攻击。(3)对选择性转发抵御抵御这种攻击的方法是多径路由。本文没有讨论多径的具体问题,不过无线传感器网络数据冗余度很大,本身就可以抵御少量的攻击。而且,已有的多径路由方案都可以很容易的加入。(4)对女巫攻击抵御这种攻击者会声明多个身份。对于基于位置的协议,攻击者可能声明多重位置。但由于采用了基于位置的安全引导,密钥对与位置相关,恶意节点如果要以多个位置的身份发送消息,必须拥有相应位置的多项式。即使节点被俘,它只能拥有多项式F(o c,y)在自己I D 下的份额F(I D,y),它无法计算F(了,y)。所以可以抵御女巫攻击。(5)对黑洞、虫洞的攻击抵御这类攻击主要将流量引向恶意节点,传统的地理路由由于交换邻居的地理位置而本身就可以防御。但随机转发的无状态协议仍会受到攻击,在S G I P 中,通信双方交换的信息均携带自己的位置,转发节点知道上一节点的地理位置,则容易判断其是否在转发路径上,将通信流量引向其他方向的攻击便不起作用。(6)对h e l l of l o o d 攻击抵御由于基于地理位置的无状态协议不交换邻居信息,本身就可以抵御这种攻击。万方数据第5 期方倩,赵晓群:无线传感器网络的安全地理位置跨层协议8 4 5共享密钥概率由于在密钥引导过程中,网格的划分与转发区域进行了协调,源节点与转发区域内的节点共享直接密钥的概率最大可达1 0 0(不考虑节点移动的情况),如果网格不变而加大转发区域,这个概率会减小,所以共享密钥的概率可以通过转发半径与网格边长的关系来调整。能耗性能在安全优化中,要求节点保存自己及8 个相邻区域的多项式份额,占用9(+1)l o g q 的空间。在通信过程中,节点只要广播自己的位置坐标,便可以与邻节点建立密钥,另外,在消息中携带了地理位置,C T S 和D A T A 还携带了随机数,除此之外不增加其它开销。所以在整个安全优化过程中,通过较小的开销就达到了安全的目的。4 总结本文提出一种安全的地理位置跨层协议。安全引导过程采用了改进的基于位置的密钥引导模型,可以同时为区域广播包和单播包加密,并对网格划分与转发区域进行了协调;跨层协议采取基于M A C 层竞争的路由转发算法,并对R T S、C T S、D A T A、A C K 采用不同的加密方式设计了安全跨层协议。这种协议可以抵御大多数攻击,并且安全过程增加的开销较小。这些都是理论分析,下一步的工作就是进行实验验证所设计协议的各种特性,并且进一步减少安全过程的开销。参考文献:E 1 3P e r r i gA,S z e w c z y kR,W e nV,C u l l e rD,e ta LS P I N S:S e c u r i t yP r o t o c o l sf o rS e n s o rN e t w o r k sE J W i r e l e s sn e t w o r k s,2 0 0 2,8(5):5 2 1-5 3 4 E 2 3W a n gX i a o y u n,Y a n gL i z h e n,a n dC h e nK e f e i S D D:S e c u r eD i s t r i b u t e dD i f f u s i o nP r o t o c o lf o rS e n s o rN e t w o r k s C-I E u 一方倩(1 9 8 3-),女,同济大学电子与信息工程学院硕士研究生,研究方向无线传感器网络。x i a n l 7 2 1 6 s i n a c o r nr o p eS e c u r i t yW o r k s h o po nA dh o ea n dS e n s o rN e t w o r k s,2 0 0 4 3 3I b n+qJa n dM a h g o u bLAS e c u r eH i e r a r c h i c a lR o u t i n gP r o t o-c o lf o rW i r e l e s sS e n s o rN e t w o r k s E C I C C S2 0 0 6:1 0 t hI E E EC o n f O i lc o m m u n i c a t i o ns y s t e m s,O c t 2 0 0 6,1-6 4 X i a oD,W e iM Z h o uY S e c u r e-S P I N:S e c u r eS e n s o rP r o t o-c o lf o rI n f o r m a t i o nv i aN e g o t i a t i o nf o rW i r e l e s sS e n s o rN e t w o r k s C 1 s tI E E EC o n f I n d u s t r i a lE l e c t r o n i c sa n dA p p l i c a t i o n s,M a y2 0 0 6,1 4 I s A b u-G h a z a l e hN,K a l l gKa n dL i uKT o w a r d sR e s i l i e n tG e o-g r a p h i cR o u t i n gi nW S N s E C A C MM S W u M 0 5,P r o c1 s tA C MW o r k s h o po nQ u a l i t yo fS e r v i o e S e c u r i t yi nW i r e l e s sa n dM o b i l eN e t w o r k s,b b n t r e a l,Q u e b e c,C a n a d a,2 0 0 5,7 1-7 8 6 E s c h e n a u e rLa n dG l i g o rVnAK e r M 明a g 哪脚tS c h e m ef o rD i s t r i b u t e dS e n s o rN e t w o r k s C C C S 0 2:P r o c 9 t hA C MC o r d C o m ga n dC o m m u l LS e c u r i t y,N e wY o r k,2 0 0 2,4 1 4 7 7 L i uDa n dN i n gP E s t a b l i s h i n gP a i r w i s eK e y sD i s t r i b u t e dS e n s o rN e t w o r k s c C C S 0 3:P r o c 1 0 t hA C MC o n f C o m p a n dC o m m u n S e c u r i t y。N e wY o r k,2 0 0 3,5 2 6 1 8 L i uDa n dN i n gP L o c a t i o n-B a s e dP a i r w i s eK e yE s t a b l i s h m e n t sf o rS t a t i cS e n s o rN e t w o r k s C P r o c A C MW k s p S e c u r i t yA dH o ea n dS e n s o rN e t w o r k s,F a i r f a x,V i r g i n i a,O c t 2 0 0 3:7 2-8 2 9 3D uWe ta LAK e yM a n a g e m e n tS c h e m ef o rW i r e l e s sS e n s o rN e t w o r k su s i n gD e p l o y m e n tK n o w l e d g e C P r o c I E E EI N-R:)c O M,H o n gK o n g,2 0 0 4:5 8 6 9 7 1 0 Y o n gW a n g,A t t e b u r yG,a n dR a m a m u r t h y AS u r v e yo fS e c u r i t yI s s u e si nW i r e l e s sS e n s o rN e t w o r k s J I E E EC o n-l-m u n i c a t i o n sS u r v e y s&T u t o r i a l s。V o l u m e8,I s s u eZ,2 0 0 6l2 2 3 1 1 覃伯平,周贤伟,杨军等无线传感器网络的安全路由技术研究 J 传感技术学报,2 0 0 6,1 9(1):1 6 1 9 1 2 B l u n d oC,e ta 1 P e r f e c t l y-S e c u r eK e yD i s t r i b u t i o nf o rD y R a m i eC o n f e r e n c e s E C P r o c 1 2 t hA n n u a lI n t LC r y p t o l o g yC o n f A d v a n c e si nC r y p t o l o g y,L o n d o n:S p r i n g e r-V e r l a g,1 9 9 3,4 7 1-4 8 6 1 3 K a r l dC,S“s t r yN,a n dW a g n e rnT i n y S e c aL j n kL a y e rS e c u r i t yA r c h i t e c t u r ef o rW i r e l e s sS e n s o rN e t w o r k s E C A C MS e n S y s:P r o c0 ft h e2 n dI n t e r n a t i o n a lC o n f e r e l l c eo nE m b e d d e dN e t w o r k e dS e n s o rS y s t e r r B,B a l t i m o r e,M D,U S A,2 0 0 4,1 6 2-1 7 5 赵晓群(1 9 6 2 一),男,同济大学电子与信息工程学院信息与通信工程系教授,博士生导师。研究方向为语音通信,无线通信等,z h a o x i a o q u n m a i lt o n g j i e d uc a 万方数据无线传感器网络的安全地理位置跨层协议无线传感器网络的安全地理位置跨层协议作者:方倩,赵晓群,FANG Qian,ZHAO Xiao-qun作者单位:同济大学电子与信息工程学院,上海,200092刊名:传感技术学报英文刊名:CHINESE JOURNAL OF SENSORS AND ACTUATORS年,卷(期):2008,21(5)引用次数:0次 参考文献(13条)参考文献(13条)1.Perrig A.Szewczyk R.Wen V.Culler D SPINS:Security Protocols for Sensor Networks 2002(5)2.Wang Xiaoyun.Yang Lizhen.Chen Kefei SDD:Secure Distributed Diffusion Protocol for Sensor Networks20043.Ibriq J.Mahgoub I A Secure Hierarchical Routing Protocol for Wireless Sensor Networks 20064.Xian D.Wei M.Zhou Y Secure-SPIN:Secure Sensor Protocol for Information via Negotiation forWireless Sensor Networks 20065.Abu-Ghazaleh N.Kang K.Liu K Towards Resilient Geographic Routing in WSNs 20056.Eschenauer L.Gligor V D A Key-Management Scheme for Distributed Sensor Networks 20027.Liu D.Ning P Establishing Pairwise Keys Distributed Sensor Networks 20038.Liu D.Ning P Location-Based Pairwise Key Establishments for Static Sensor Networks 20039.Du W A Key Management Scheme for Wireless Sensor Networks using Deployment Knowledge 200410.Yong Wang.Attebury G.Ramamurthy B A Survey of Security Issues in Wireless Sensor Networks 2006(2)11.覃伯平.周贤伟.杨军.宋存义 无线传感器网络的安全路由技术研究期刊论文-传感技术学报 2006(1)12.Blundo C Perfectly-Secure Key Distribution for Dynamic Conferences 199313.Karlof C.Sastry N.WagnerD TinySec:a Link Layer Security Architecture for Wireless Sensor Networks 2004 相似文献(9条)相似文献(9条)1.会议论文 马杰.吴雪 无线传感器网络跨层协议设计 2007 节能是无线传感器网络的重要研究课题之一。无线传感器网络由于其自身特点的限制,如何使网络中节点的使用寿命最大化成为该网络实用化的主要障碍。文章在阐述传统的分层协议栈弊端的基础上,提出了一种融合MAC层和路由层的跨层协议设计方案。仿真结果表明,该文所提出的算法能显著减少网络能耗,提高能源有效性。2.期刊论文 李丹.陈传峰.LI Dan.CHEN Chuanfeng 一种能量感知型无线传感器网络跨层式通信协议-现代电子技术2009,32(5)结合无线传感器网络面向应用的实际需求,提出一种新颖的能量感知型无线传感器网络跨层协议ECLC,并给出了实现过程和仿真结果.基于重点关注热点能耗的策略,综合WSN在能量高效、可扩展性、服务质量等方面的不同要求,设计了简单可靠、易于实现的跨层式WSN网络协议.仿真结果表明:ECLC协议在传感器网络系统层面较好地改善能量消耗的有效性和均衡性,因而避免了网络中热点的过早出现,延长了整个网络的生存期.3.学位论文 柏荣刚 无线传感器网络节能协议和算法的研究 2009 无线传感器网络是一种特殊的无线通信网,因其节点数量巨大、成本低廉,可以快速部署,且不依赖于任何固定设施,能够实时、准确和全面地在多种场合下采集信息,从而改变人与自然的交互方式,被认为是21世纪最重要的技术之一。因为几乎所有节点都由电池供电,通常无法补充能源,所以节能是无线传感器网络设计中最重要的目标之一。而且从降低网络成本、节约资源和环境保护的角度来看,研究节能问题也具有重大的意义。本文在广泛调研的基础上,从MAC协议和跨层协议两方面,对无线传感器网络的节能协议进行了研究。并将人工智能理论应用于传感器网络的研究,提出了智能监测和覆盖算法。主要内容与创新点包括以下三个方面:1提出了一种时分复用的MAC协议TDMAWSN(Time Division MultipleAccess for Wireless Sensor Networks):首先,通过邻近节点间的广播,节点确定与其相冲突的节点集合。然后在时隙分配的过程中,为每个节点在时间帧中分配一个时隙,互相冲突的节点保证不会占用同一时隙。在分布式的传输数据过程中,因为节点只在自己的时隙内进行通信,所以避免了冲突。该协议不仅解决了隐藏节点问题,也避免

    注意事项

    本文(【期刊】无线传感器网络的安全地理位置跨层协议.pdf)为本站会员(赵**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开