无线传感器网络安全机制中若干问题研究

无线传感器网络安全机制中若干问题研究

论文摘要

无线传感器网络(Wireless Sensor Networks,简称WSNs)是由部署在监测区域内大量廉价微型传感器节点组成,通过无线通信方式形成一个多跳的自组织网络系统。其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给观察者,或者由观察者传送监控命令给传感器节点进行相关操作。WSNs除了在军事上大量应用外,已被广泛应用于民用领域,如环境与生态监测、卫生健康监护、现代精准农业、家庭自动化以及智能交通控制等多个领域。作为一种新的信息获取和处理技术,WSNs因具有低成本、低功耗、体积小、部署快和抗毁性强等特点而成为近年来引人注目的高科技领域。《美国商业周刊》和《MIT技术评论》在预测未来技术发展报告中,分别将无线传感器网络列为二十一世纪最有影响的21项技术和改变世界的十大技术之一。目前,WSNs在军事领域应用上考虑的首要因素是安全性。但是对于一般民用领域,由于考虑经济成本等因素,系统一般以功能实现为主要目标,因而WSNs的系统安全性还没有引起足够的重视。WSNs在卫生健康监护和家庭安防等应用领域中,由于涉及到个人隐私和敏感数据的保护,必须考虑WSNs应用的安全性;同时,一个数据安全性都不能保障的系统是得不到用户认可的,应用系统安全机制的缺失是制约WSNs广泛应用的瓶颈。本文研究的主要内容就是无线传感器网络安全机制中相关的几个关键技术:研究如何在资源受限的WSNs中考虑合适的数据加密技术、密钥管理技术和入侵检测技术等,并通过一个基于WSNs无线社区卫生健康监测项目的设计和实现,把上述WSNs安全技术应用到实际项目中,使系统更加安全、实用和可靠。首先,从安全需求角度出发,讨论了无线传感器网络安全机制的重要性,通信系统安全最基本要求就是保证通信双方的机密性。在分析了对称密码和非对称密码两种机制的优缺点后,结合WSNs资源受限特点,我们提出了两种适用于WSNs的加密算法——SF_noSBox和SF SBox算法。然后,从算法复杂性和存储容量需求等方面考虑,把这两种新算法和数据加密标准DES算法进行了比较和验证。实验表明,我们设计并实现的两种新算法在某些指标上具有一定的优势,加密过程是可行和可靠的。其次,针对系统安全机制要求,分析了WSNs中密钥管理方法,引进了适合WSNs受限资源环境下的基于公钥密码机制的密钥管理方案,引入基于椭圆曲线加密体制(Elliptic Curve Cryptography,简称ECC)进行密钥管理,提高了密钥管理的效率和安全性,同时提出了一种新的基于ECC混合密钥管理方案HKM_ECC (Hybrid Key Management based on ECC)。HKM_ECC的设计思想是用ECC公钥加密算法安全发布和验证用于对称加密算法的密钥,即ECC加密的对象是用于对称加密算法的密钥,而网内其它敏感数据的加密算法则采用对称密码体系进行加密(如前面提到的DES或SF_SBox算法)。所以,用公钥加密的处理对象是用于对称加密算法的密钥,由于该密钥长度比较短(我们的算法中采用128位随机数产生密钥),所以即使用算法效率相对低的公钥加密和解密算法,对网络整体算法效率不会有太大影响,而带来的好处是密钥管理的便利性和节点身份验证的抗抵赖性。HKM_ECC混合密钥管理方案的算法效率和存储空间等指标,实验数据表明混合方案比纯的对称密码体制或非对称密码体制具有较大优势,并对其正确性进行了理论上相关论证。第三,结合博弈论中非合作博弈相关理论,讨论无线传感器网络中的入侵检测系统(Intrusion Detection System,简称IDS),用博弈论思想实现攻击者和防御者两者之间的对抗活动。设计了一个非合作混合纳什平衡博弈模型来检测可疑节点。无线传感器网络存在可疑节点(可能是恶意节点,也可能是普通节点),单个节点对可疑节点进行检测,主要依赖该检测节点本身的检测率和误警率,无法保证检测结果的正确性。我们基于统计和多数人投票方法,使用多个邻居节点对该可疑节点进行检测并判定,判定结果由仲裁方(簇头节点)根据超半数或者2/3多数原则,做出对可疑节点属性的判断,最后簇头节点把判定结果广播给整个簇内所有节点,并对恶意节点进行有效隔离,保证系统安全性。通过实验表明,在WSNs领域应用IDS是有效的。最后,通过“基于无线传感器网络的数字化社区医疗保健监测系统”项目,把上述安全机制运用到实际项目中,设计并实现了一个带安全机制的WSNs卫生保健监测系统,取得较好的系统安全性和社会效果。

论文目录

  • 摘要
  • Abstract
  • 图目录
  • 表目录
  • 第1章 绪论
  • 1.1 WSNs体系结构
  • 1.2 WSNs资源受限特点
  • 1.3 WSNs研究现状与内容
  • 1.3.1 WSNs研究现状
  • 1.3.2 WSNs研究内容
  • 1.4 WSNs安全需求
  • 1.4.1 WSNs安全需求
  • 1.4.2 WSNs安全机制应用现状
  • 1.5 WSNs安全挑战
  • 1.6 WSNs攻击分类
  • 1.7 本文主要工作
  • 1.7.1 支撑项目
  • 1.7.2 研究内容、意义及贡献
  • 1.8 论文的组织结构
  • 第2章 无线传感器网络安全机制
  • 2.1 WSNs安全机制研究内容
  • 2.2 WSNs安全体系结构
  • 2.3 WSNs中密码算法
  • 2.4 WSNs中密钥管理
  • 2.5 WSNs入侵检测技术
  • 2.6 博弈论在WSNs安全机制中研究
  • 2.7 小结
  • 第3章 适合WSNs受限资源的Feistel加密算法研究
  • 3.1 对称加密算法和非对称加密算法
  • 3.2 Feistel加密算法原理
  • 3.3 二个Feistel加密改进算法研究
  • noSBox算法'>3.3.1 SFnoSBox算法
  • SBox算法'>3.3.2 SFSBox算法
  • 3.4 两种算法实现及实验数据分析
  • 3.4.1 硬件和软件平台
  • 3.4.2 实验数据分析
  • 3.5 小结
  • 第4章 WSNs基于椭圆曲线密码机制的混合密钥管理研究
  • 4.1 椭圆曲线密码算法简介
  • 4.2 椭圆曲线加密算法在无线传感器网络中的改造
  • 4.2.1 ECC密钥生成、加密和解密
  • 4.2.2 数字签名和验证
  • 4.3 Barrett约减
  • ECC'>4.4 一种基于ECC的混合密钥管理方案HKMECC
  • 4.4.1 硬件和软件平台
  • 4.4.2 实验数据分析
  • 4.4.3 安全性分析
  • 4.5 小结
  • 第5章 WSNs簇内可疑节点的博弈检测方法
  • 5.1 博弈论简介
  • 5.2 WSNs节点安全相关研究
  • 5.2.1 WSNs节点分类
  • 5.2.2 WSNs节点安全性研究
  • 5.3 WSNs中入侵检测
  • 5.4 WSNs安全机制中的博弈思想
  • 5.4.1 四种博弈表现形式
  • 5.4.2 攻防节点之间博弈
  • 5.5 一种基于博弈理论的可疑节点检测机制
  • 5.5.1 节点能量消耗模型
  • 5.5.2 节点之间博弈进一步分析
  • 5.5.3 实验数据分析
  • 5.6 小结
  • 第6章 带安全机制的无线医疗传感器网络系统
  • 6.1 泛在式医疗监护简介
  • 6.2 WSNs在卫生保健领域安全需求
  • 6.3 一个带安全机制无线医疗传感器网络系统
  • 6.3.1 项目基本内容
  • 6.3.2 国内外技术水平
  • 6.3.3 系统设计总体目标和设计参数
  • 6.3.4 系统组成
  • 6.4 系统采用的无线传感器网络安全技术
  • 6.4.1 加密算法的应用
  • 6.4.2 混合密钥管理方案
  • 6.4.3 博弈论和入侵检测技术
  • 6.5 系统设计和实现
  • 6.6 小结
  • 第7章 总结与展望
  • 7.1 论文总结
  • 7.2 今后工作展望
  • 参考文献
  • 作者简历及在学期间所取得的科研成果
  • 致谢
  • 相关论文文献

    • [1].网络安全机制的研究[J]. 科技资讯 2018(32)
    • [2].印度网络安全机制:内涵、现状与未来[J]. 南亚研究季刊 2019(03)
    • [3].网络安全机制的研究[J]. 黑龙江科技信息 2017(03)
    • [4].网络安全机制及其相关技术研究[J]. 网络安全技术与应用 2016(04)
    • [5].校园网建设中网络安全机制的研究与分析[J]. 网络安全技术与应用 2017(10)
    • [6].网络安全机制及其相关技术分析[J]. 信息通信 2013(08)
    • [7].网络安全机制与技术[J]. 华北国土资源 2010(03)
    • [8].基于ZigBee的无线个域网络安全机制[J]. 数字通信世界 2010(07)
    • [9].基于路由器的网络安全机制的研究[J]. 科技资讯 2008(16)
    • [10].软件定义网络安全机制研究[J]. 网络安全技术与应用 2017(05)
    • [11].基于防火墙技术的计算机网络安全机制探析[J]. 硅谷 2015(03)
    • [12].基于防火墙技术的计算机网络安全机制探析[J]. 农家参谋 2017(23)
    • [13].浅谈网络安全机制[J]. 无线互联科技 2013(05)
    • [14].TD-SCDMA网络安全机制探讨[J]. 移动通信 2010(Z1)
    • [15].信息网络安全机制的研究与应用[J]. 中小企业管理与科技(上旬刊) 2010(03)
    • [16].基于路由器的网络安全机制的研究[J]. 硅谷 2010(02)
    • [17].路由器的网络安全机制的研究[J]. 电脑编程技巧与维护 2010(04)
    • [18].电信交换网络安全机制及其安全风险分析[J]. 黑龙江科技信息 2014(28)
    • [19].IPv6网络安全机制分析[J]. 电脑知识与技术 2009(06)
    • [20].浅析IPv6的网络安全机制[J]. 福建电脑 2008(05)
    • [21].基于防火墙技术的网络安全机制[J]. 电脑知识与技术 2016(15)
    • [22].IMS网络安全技术初探[J]. 科技信息 2011(05)
    • [23].计算机网络安全机制功能[J]. 知识经济 2011(07)
    • [24].延迟/中断容忍网络安全机制综述[J]. 计算机科学 2009(08)
    • [25].基于QOS的高效网络安全机制研究[J]. 通信电源技术 2018(10)
    • [26].基于IPv6协议的网络安全机制[J]. 科技创新导报 2008(29)
    • [27].防火墙在网络安全中的应用研究[J]. 电脑知识与技术 2008(27)
    • [28].对IMS网络安全机制及安全性的研究[J]. 数字通信世界 2017(09)
    • [29].浅析电力调度自动化系统网络建设与实现[J]. 科技创新与应用 2013(30)
    • [30].关于无线传感器网络安全机制的研究[J]. 电脑知识与技术 2019(06)

    标签:;  ;  ;  ;  ;  ;  

    无线传感器网络安全机制中若干问题研究
    下载Doc文档

    猜你喜欢