freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

無線傳感器網絡的安全方案設計畢業(yè)論文-免費閱讀

2025-06-06 12:33 上一頁面

下一頁面
  

【正文】 哈爾濱理工大學,2009年,P2122。無線傳感器網絡信譽安全路由協議研究無線傳感器網絡密鑰管理方案綜述無線傳感器網絡體系結構研究計算機網絡與通信清華大學,2007年,P211。為了提供更加有效的解決方案,我們將依靠成熟且可行的理論方法,如隨機圖理論、信息論等理論方法,采用WatchDog、單向散列函數/鏈、selfhealing技術等安全算法和技術,結合WSN的資源受限、拓撲易變、部署隨機、自組織、規(guī)模大、無固定設施支持等特點,設計可行、可靠的密鑰管理方案或協議,實現密鑰管理機制和算法的可模型化、可度量化和可計算。3. 提供有效的認證機制。講密鑰池設計為結構化、提高共享密鑰閥值、利用地理信息或部署知識,可以有效地提高隨機密鑰預分配方案或協議的抗毀性、密鑰連通概率與節(jié)點部署密度相關,其理論基礎為經典的隨機圖模型,模型隨機圖模型并不完全適用于WSN,同時也指出如何選取適當的密鑰池及密鑰環(huán)大小,以確保獲取較高的密鑰連接概率。 基于IBC(identiybased cryptography)的密鑰預分配方案與CBC相比,基于身份密碼體制(IBC的主要優(yōu)點的公匙由公開信息直接推導獲得,無需對公鑰進行認證,從而有效降低了計算復雜度和通信負載,被認為比較使用于WSN。 TESLA和Merkle散列樹的解決方法。181。SPINS協議由兩部分組成:SNEP(secure network encryption prorocol)和181。+n+1個大小為n+1的密鑰環(huán),任意兩個密鑰環(huán)至少存在1個公共密鑰,并且每一個密鑰出現在n+1個密鑰環(huán)里。而在Chan提出的PIKE(peer intermediaries for key estabishment)方案里,節(jié)點按照柵格的行列編號,部署前,每一節(jié)點都與同一行列共個其他節(jié)點建立配對密鑰,然后節(jié)點按照序列順序進行部署,如圖34所示:部署后,同一行或列的節(jié)點直接擁有配對密鑰,不同行列的節(jié)點則通過公共行列的節(jié)點建立密鑰路徑。Liu提出了多路徑密鑰增強方案。圖32 相鄰密鑰池之間的共享密鑰數對于組內每一節(jié)點,從對應的子密鑰池隨機取m個不同的密鑰。缺點是密鑰連通概率的提高僅能通過分配更多的配對密鑰來實現,受到一定的限制。3. 對稱多項式隨機密鑰預分配方案Blumdo方案使用對稱二元多項式的性質且f(x,y)=f(y,x)為網絡中的任意兩個節(jié)點建立配對密鑰。實驗表明,當網絡中的節(jié)點數量較少時,該方案的抗毀性比EG方案要好,但隨著受損節(jié)點數量的增多,該方案變得比較差。根據經典的隨機圖理論,節(jié)點的度d與網絡節(jié)點總數n存在以下關系:,其中,Pc為全連通概率。2. 有效性(efficiency):網絡節(jié)點的存儲、處理和通信能力非常受限的情況必須充分考慮。其中,針對定位系統的女巫攻擊指一個惡意節(jié)點編造出許多不同身份,使得網絡中出現多個不存在的節(jié)點,干擾定位協議的正常運作。由于不同的定位系統基于不同的物理屬性和定位過程,因此,攻擊手段與系統所采用的定位技術密切相關,具體分析如下:of錨節(jié)點在網絡節(jié)點中所占的比例可根據定位需求來具體設定,其定位方法包括通過攜帶GPS定位設備等手段獲得自身的精確未知或在某些情況下人為預先設置于相應的位置。動態(tài)密鑰管理的特點是可以使節(jié)點通信密鑰處于動態(tài)更新狀態(tài),攻擊者很難通過俘獲節(jié)點來獲取實時的密鑰信息,但密鑰的動態(tài)分配、協商、更新和撤銷操作將導致較大的通信和計算開銷。而在層次WSN密鑰管理里,節(jié)點被劃分為若干簇,每一簇有一個能力較強的簇頭(cluster head)來負責管理。[1]1. 對稱密鑰管理與非對稱密鑰管理根據所使用的密碼體制,WSN密鑰管理可分為對稱密鑰管理和非對稱密鑰管理兩類。如采用具有自進化特性的遺傳算法,提高WSN路由協議的性能,采用循環(huán)系統方法,大量的傳感器節(jié)點使得人工逐節(jié)點部署幾乎是不可行,逐一修改每個傳感器節(jié)點的代碼,或者給每個節(jié)點預先存儲密鑰材料同樣十分困難(節(jié)點沒有外接接口,如USB等)。間接方案是使用冗余路徑的方式,也就是多路徑路由方式,這種方式能夠對付多種攻擊。另外使用直接的定位系統或者間接的定位機制也可以有效識別具有蟲洞攻擊的節(jié)點?;跈E圓曲線密碼體制的分布式認證方案,可以有效的防御虛假路由攻擊。信任是解決開放式網絡中內部攻擊的主要解決方法,它能夠抵御來自網絡內惡意節(jié)點的各種惡意攻擊。從上可以看出,在整個過程中沒有涉及到任何身份確認的問題,以及無法解決有惡意節(jié)點篡改請求信息,或者冒充目標節(jié)點的問題。 7.泛洪攻擊 HELLO位于基站附近的攻擊者通過適當設置的Wormhole可以完全破壞路由。攻擊能夠對基于地理位置的路由協議有顯著的威脅。攻擊來提供一條高質量的路由。攻擊者通過刪除或更改一些感興趣節(jié)點的數據包,并將其它信息進行轉發(fā)以減少節(jié)點對其非法操作的猜疑。hop)等。攻擊、“女巫”(在網絡內部發(fā)起的攻擊。2. 環(huán)境的監(jiān)測和預報隨著人們對于環(huán)境問題的關注程度越來越高,需要采集的環(huán)境數據也越來越多,越來越具體,無線傳感器網絡的出現為隨機性的研究數據獲取提供了便利。信標節(jié)點的位置是已知的,位置未知節(jié)點需要少數信標節(jié)點,按照某種定位機制確定自身的位置。首先,無線傳感器網絡的單元節(jié)點的各方面能力都不能與目前Internet的任何一種網絡終端相比,所以必然存在算法計算強度和安全強度 之間的權衡問題,如何通過更簡單的算法實現盡量堅固的安全外殼是無線傳感器網絡安全的主要挑戰(zhàn);其次,有限的計算資源和能量資源往往需要系統的各種技術綜合考慮,以減少系統代碼的數量,如安全路由技術等;另外,無線傳感器網絡任務的協作特性和路由的局部特性使節(jié)點之間存在安全耦合,單個節(jié)點的安全泄露必然威脅網絡的安全,所以在考慮安全算法的時候要盡量減少這種耦合性。傳感器網絡的MAC協議首先要考慮節(jié)省能源和可擴展性,其次才考慮公平性、利用率和實時性等。這種機制重點在于解決節(jié)點在睡眠狀態(tài)和活動狀態(tài)之間的轉換問題,不能夠獨立作為一種拓撲結構控制機制,因此需要與其他拓撲控制算法結合使用。通過拓撲控制自動生成的良好的網絡拓撲結構,能夠提高路由協議和MAC協議的效率,可為數據融合、時間同步和目標定位等很多方面奠定基礎,有利于與節(jié)省節(jié)點的能量來延長網絡的生存期。概述 隨著通信技術新鮮性要求接收方收到數據包都是最新的、非重放的,即體現消息的時效性。無線傳感器網絡的安全需求主要表現為以下幾個方面:1. 機密性機密性是確保傳感器網絡節(jié)點間傳輸的敏感信息安全的基本要求。2. 處理器模塊:由處理器和存儲器構成的處理器模塊,負責協調無線傳感器各個模塊的工作,如對數據采集模塊獲取信息進行必要的處理和存儲,控制無線通信模塊和能量供應模塊的工作模式等。相比較而言,匯聚節(jié)點各方面的能力要強得多,并且具有足夠的能力供給。因此可以說WSN將邏輯上的信息世界與客觀上的物理世界融合在一起,改變了人類與自然界的交互方式。簡單地說,無線傳感器網絡(wireless sensor network, WSN)就是由許多集傳感與驅動控制能力、計算能力、通信能力于一身的資源受限(指計算、存儲和能源方面的限制)的嵌入式節(jié)點通過無線方式互聯起來的網絡。由于在被觀測對象內部或附近部署了大量的傳感器節(jié)點,一個節(jié)點中收集的數據有可能和其他附近節(jié)點收集的數據存在因為這些傳感器節(jié)點采集的數據是相同或相近的,即存在冗余信息,傳輸數據會消耗大量的節(jié)點能量,因而沒有必要將這些數據全部發(fā)送給匯聚節(jié)點。計算機技術的發(fā)展已經進入了后PC時代,后PC時代的一個特點就是推動了計算機從桌面系統和數據中心進入到物理環(huán)境中。除了文中特別加以標注引用的內容外,本論文不包含任何其他個人或集體已經發(fā)表或撰寫的成果作品。對本研究提供過幫助和做出過貢獻的個人或集體,均已在文中作了明確的說明并表示了謝意。涉密論文按學校規(guī)定處理。傳感器網絡是以數據為中心,某些節(jié)點之間的路由是不需要的,所以無線傳感器網絡中不宜采用傳統的路由協議。今天大部分網絡使用的是IP協議作為其基本的技術,因此,如何實現把WSN和IP網絡互聯網成為了熱門的研究課題。所以WSN需要研究新的技術,以保證實現網絡能量消耗最小化,節(jié)點生命周期最大化,能量負載均衡化,以及通信能力最優(yōu)化的目標。用戶通過管理節(jié)點對傳感器網絡進行配置和管理,發(fā)布檢測任務及收集檢測數據。圖12描述了節(jié)點的組成,數據感知單元通過對傳感器所在區(qū)域進行數據采集和感知,進行模數轉換;經由數據處理單元對數據信號進行簡單處理后由數據傳送單元調制后發(fā)射出去。 無線傳感器網絡的安全需求無線傳感器網絡可能會遇到竊聽、消息修改、消息注入、路由欺騙、拒絕服務、惡意代碼等安全威脅。后者解決的是單一節(jié)點向一組節(jié)點發(fā)送統一通告時的真實性確認問題。無線傳感器網絡的安全協議等信息工業(yè)界巨頭也開始了傳感器網絡方面的研究工作紛紛設立或啟動相應的行動計劃。層次型的拓撲控制利用分簇機制,讓一些節(jié)點作為簇頭節(jié)點,由簇頭節(jié)點形成一個處理并轉發(fā)數據的骨干網,其他非骨干網節(jié)點可以暫時關閉通信模塊,進入休眠狀態(tài)以節(jié)省能量;目前提出了TopDisc成簇算法,改進的GAF虛擬地理網格分簇算法,以及LEACH和HEED等自組織成簇算法。在無線傳感器網絡中,路由協議不僅關心單個節(jié)點的能量消耗,更關心整個網絡能量的均衡消耗,這樣才能延長整個網絡的生存期。為了保證任務的機密布置和任務執(zhí)行結果的安全傳遞和融合,無線傳感器網絡需要實現一些最基本的安全機制:機密性、點到點的消息認證、完整性鑒別、新鮮性、認證廣播和安全管理。為了提供有效的位置信息,隨機部署的傳感器節(jié)點必須能夠在布置后確定自身的位置。由于要實際測量節(jié)點間的距離或角度,基于距離的定位機制通常定位精度相對較高,所以對節(jié)點的硬件也提出了很高的要求。傳感器網絡可以使人們在任何時間、地點和任何環(huán)境條件下獲取大量詳實而可靠的信息。比如一些危險的工業(yè)環(huán)境如井礦、核電廠等,工作人員可以通過它來實施安全監(jiān)測,也可以用在交通領域作為車輛監(jiān)控的有力工具。主動式攻擊指惡意節(jié)點阻止路由的建立、更改包的傳送方向、中斷路由的使用、以及利用虛假數據欺騙網絡的認證和授權等破壞性行為。攻擊、HELLO 2. 選擇性轉發(fā)攻擊 多一樣拒絕轉發(fā)它接收到的數據包。攻擊中,攻擊者的目標是通過“叛變”節(jié)點引誘特定區(qū)域內的所有通信流量,在該區(qū)域中心造成類似“塌陷”一樣的攻擊。攻擊 在Sybil攻擊 在Wormhole另一方的攻擊者可以人為地提供到基站的高質量路由,如果其他路由沒有明顯的吸引力則周圍區(qū)域所有可能的通信將被引誘到這條路由上來。泛洪攻擊的攻擊者不需要構建合法的通信。由于所發(fā)送的包在效率低或無效的鏈路上丟失了,所以攻擊者可以使用應答欺騙方式促使目標節(jié)點向這些鏈路上發(fā)送包,從而有效地進行選擇性轉發(fā)攻擊 無線傳感器網絡安全防范對策、安全協議概述1. 路由協議的一般描述路由協議是選擇一條從源節(jié)點到目標的節(jié)點的路徑,然后通過這條路徑傳送信息包的一些規(guī)則。隨著無線傳感器網絡路由協議的發(fā)展,相繼出現了很多性能良好的路由協議,比如層次式路由協議和多路徑路由協議。即使在某個鏈路被破壞不能進行數據傳輸的情況下,依然可以利用備用路徑完成任務。另外由于流量自然地流向基站的物理位置,別的位置很難吸引流量因而不能創(chuàng)建“黑洞”。運用無線資源檢測來發(fā)現女巫攻擊源,并使用身份注冊和隨機密鑰分發(fā)建立節(jié)點之間的安全連接等方法老防止女巫攻擊。(8). 防御拒絕服務攻擊一些傳感器網絡的配置對于功能強大的攻擊者來說是相當脆弱的。從2003年至今,WSN密鑰管理經歷了一個研究高峰期,取得許多成果。2. 分布式密鑰管理和層次式密鑰管理根據網絡結構,WSN密鑰管理可分為分布式密鑰管理和層次式密鑰管理兩類。在靜態(tài)密鑰管理中,節(jié)點在部署前預分配一定數量的密鑰,部署后通過協商生成通信密鑰,通信密鑰在整個網絡運行期內不考慮密鑰更新和撤銷;而在動態(tài)密鑰管理中,密鑰的分配、協商、撤銷操作周期性進行。確定密鑰管理的優(yōu)點是密鑰的分配具有較強的針對性,節(jié)點的存儲空間利用較好,任意兩個節(jié)點可以直接建立通信密鑰;缺點是特殊的部署方式會降低靈活性,或密鑰協商的計算和通信開銷較大。positiondifference針對無須測距定位的攻擊 類似地,無須測距定位在位置關系的估算階段也容易受到以干擾或欺騙為目的的攻擊。第三章 無線傳感器網絡密鑰管理協議有效方案設計與典型網絡一樣,WSN密鑰管理必須滿足可用性(availability)、完整性(authentication)和認可(nonreputation)等傳統的安全需求??箽钥杀硎緸楫敳糠止?jié)點受損后,為受損節(jié)點的密鑰被暴露的概率,抗毀性越好,意味著鏈路受損就越低。1. qCposite隨機密鑰預分配方案在Chen提出的qCposite隨機密鑰預分配方案(簡稱qCposite方案)中,節(jié)點從密鑰總數為|S|的密鑰池里隨機選取m個不同的密鑰,部署后兩個相鄰節(jié)點至少共享q個密鑰才能直接建立配對密鑰。部署后,若任意兩個相鄰節(jié)點共享一個密鑰空間,就可以利用矩陣Ai的對稱直接建立配對密鑰,配對密鑰的生成如圖31所示。部署前,每個節(jié)點隨機與最靠近自己期望位置的c個節(jié)點建立配對密鑰。在基于部署知識的隨機密鑰預分配方案中,假定網絡的部署目標區(qū)域是一個二維矩形區(qū)域且節(jié)點部署服從Gaussian分布,節(jié)點被劃分為tn個部署組,每個組Gij(i=1,…,tj=1,…,n)的部署位置組成一個柵格。盡管Liu和Du都在密鑰預分配時使用節(jié)點的位置信息以提高抗毀性,但存在著攻擊容易對節(jié)點進行定位后俘獲以及節(jié)點因缺乏認證機制而被偽造等問題。建立
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1