首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
提出一种基于哈希(Hash)密钥链的随机预分配方案,增强方案抗节点俘获能力,与传统E-G方案比较,同等网络条件下具有较强的安全性。  相似文献   

2.
WSN自身特点决定了安全是对WSN研究中最为重要和最为基本的问题,尤其是密钥管理机制.本文在深入分析基于二元多项式的多维网格密钥预分配机制的基础上,对该方案进行了改进,保留其在内存需求方面较目前提出的其他方案都要小的优点,克服了不具备密钥更新功能,安全性不够理想的缺点.新的多维网格密钥预分配方案可以进行密钥更新,在只增加少量的内存需求的条件下大大提高了系统的安全性,更适用于WSN的实际应用.  相似文献   

3.
提出了一种基于查找表映射Hash的无线传感器网络密钥预分配管理方案.该方案利用查找表加密算法同时具有加密和生成Hash值的特性,动态地生成节点间通信的公共密钥.引入分簇节点方式来提高网络的连通性和存活率,并节省了存储空间.仿真结果及实验分析表明,本方案具有良好的安全性、连通性和抗捕获能力,并可有效地利用存储空间.  相似文献   

4.
由于原随机密钥的预分配的管理方案节点存储空间要求高、抗毁性较低,提出了一种使用公钥和引用Hash表中开放式并增加密钥管理的非身份认证密钥管理方案.改进的方案中降低网络节点存储空间要求,增强无线传感器网络抗毁性能.Matlab仿真表明,此方案中单个节点密钥存储量减少至少一半;网络中簇内节点连接率为100%;在安全性方面,能有效减少节点密钥破解的数量,未捕获节点的密钥暴露概率是比原随机密钥的预分配的管理方案要低20%以上.  相似文献   

5.
本文研究了基于超单纯平衡不完全区组设计的无线传感器网络的密钥预分配方案。主要采用了基于部分平衡t设计的组合研究框架,运用matlab仿真方法对该方案的基本度量进行计算和分析,发现该方案与基于指数为1的平衡不完全区组设计的方案相比,保持了连通性,适当牺牲了弹性,但获得了更大的实用性。  相似文献   

6.
随着物联网应用的兴起,将有越来越多的隐私信息通过多媒体传感器进行传输,因此,必须对多媒体传感器节点之间的通信加以保护,以达到隐私保护的目的。文中提出一种基于椭圆曲线的无线多媒体传感器网络的安全密钥预分配方案,它利用椭圆曲线上的不同基点作为种子密钥,并基于种子密钥进行倍点运算生成私钥环,该私钥环在节点部署之前被分配给每个传感器节点,通过选择合适的私钥环大小,两个相邻节点共享相同私钥的可能性高,其他不共享私钥的相邻节点亦可通过路径密钥经由中间节点实现安全通信,从而保障整个传感器网络的隐私通信安全。仿真结果表明,该方案具有较好的网络连通性和防御性。  相似文献   

7.
为了实现无线传感器网络中的安全通信,传感器结点间传递的信息就必须被加密和认证.所以密钥分配与管理就成为基本问题之一.分析了随机对密钥预分配策略的不足,将其与基于配置信息的密钥预分配策略相结合并进行改进,提出了一种新的密钥动态预分配策略.  相似文献   

8.
基于随机密钥预分配方案(KPS),提出了一种基于位置信息的随机密钥预分配方案(PKPS),此方案通过使用位置信息和优先级划分的方法,提高了邻居节点拥有相同密钥的概率,从而提高了节点能够安全通信的概率.文中详细介绍了此方案的具体内容,并对它的性能做了详细的分析.分析结果表明,与随机密钥预分配方案相比,文中所提方案能大大改善无线传感器网络的各种性能,如通信负载、网络连通度、网络对于节点被俘获的抵抗性等.  相似文献   

9.
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的通信密钥采用LU矩阵生成,这样既克服了运用中国剩余定理建立通信密钥的单一性问题,又克服了采用LU矩阵生成通信密钥节点开销大的缺陷.方案支持节点加入与撤销,簇内节点加入与撤销时方案分别满足后向和前向安全性.与典型密钥预分配方案相比,该方案以占用一个密钥存储空间的簇内节点开销和较少的簇头节点开销既实现了网络100%的连通性,又实现了网络完全抗毁性.  相似文献   

10.
在填充设计作为传感器网络密钥预分发方案的乘积构造中,讨论了最优填充设计作为集系问题,并证明了填充设计构造方案的连通性和弹性较好.同时,得到了最优填充设计的一些结论.  相似文献   

11.
基于中国剩余定理的传感器网络簇内密钥共享   总被引:1,自引:0,他引:1  
针对层次型无线传感器网络,提出一种新颖的密钥共享方案,利用中国剩余定理来解决簇头与簇成员之间的共享密钥对建立问题.通过实验与理论分析证明,该方案与其它方案相比具有以下优点:1)存储最优,只要求每个传感器节点存储2个密钥,且存储开销与网络规模无关;2)网络全连通,任何一对簇头-簇成员节点都能够建立1个全网唯一的共享密钥;3)计算开销和通信开销低;4)网络能够抵抗物理捕获节点攻击和共谋攻击.  相似文献   

12.
基于簇的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1  
为提高无线传感器网络安全强度,通过分析已有的典型密钥管理方案,结合具体的应用领域,提出一种基于簇的无线传感器网络密钥管理方案(CKMS:Cluster\|based Key Management Scheme)。该方案包括5种类型密钥与密钥更新机制,同时支持网络扩展。相对现有的密钥管理方案,此方案具有较小的通信开销和计算开销,占用较少的存储空间并且连通性好。  相似文献   

13.
陆锋 《科技信息》2008,(17):41-42
本文分析了无线传感器网络的特点和目前己有的各类定位算法的基本思想及性能,并对现有的几种无线传感器网络分布式节点定位算法进行了深入的研究,从而确定了有效的定位算法对每个节点的位置具有重要的理论意义与实用价值。  相似文献   

14.
针对传感器网络中基于共享主密钥的现有密钥管理方案的不足,一种新的层次型传感器网络密钥管理方案——新LEAP(NLEAP)被提出,NLEAP在密钥建立阶段采用改进的BROSK协议来防止Hello Flood攻击和降低能耗,使用单向Hash函数和通信子密钥减轻密钥更新的代价。性能分析表明NLEAP不仅提高了安全性,而且也降低了能耗,并能适应多数路由算法的需要。  相似文献   

15.
无线传感器网络中的分布式节点定位方法   总被引:1,自引:1,他引:1  
提出一种基于流形学习的分布式Hessian局部线性嵌入(DHLLE)定位方法,给出了基于流形学习算法的定位框架.DHLLE方法采用同情最邻近算法来选择节点邻居列表,并应用Hessian局部线性嵌入(HLLE)算法获取传感器网络节点的局部映射,再通过对局部映射合并获得所有节点的全局映射,最后通过对参考节点进行坐标匹配以取得所有节点的全局坐标.仿真结果表明,DHLLE方法能够快速、准确地对节点进行定位,且复杂度低,节点能耗小,其性能超过了分布式加权多维定标等算法.  相似文献   

16.
探讨了已有一些组密钥管理方案的优缺点,提出了基于无线传感器网络分簇结构的组密钥管理方案,将簇头作为密钥管理器,采用基于IBE改进的算法来安全分发组密钥.对方案的可行性,安全性和性能进行了理论分析,结果表明方案具有良好的综合性能.  相似文献   

17.
分析了无线传感器中节点地理位置对于设计节约能量的组密钥管理方案的重要性,讨论了基于K-means算法构造逻辑密钥树的不足,并提出一种新的基于CLARA节能的组密钥管理方案.  相似文献   

18.
Navigation with sensor networks has shown many advantages and great potential in many scenarios.Previous works have mainly focused on selecting the shortest path to navigate an internal user out of an emergency field.However,they did not consider variations of the dangerous areas which usually occur in practical applications.This paper presents an efficient dynamic routing algorithm to successfully guide users to the destination exit.The navigation goal is looking for a safe and short path to enable the user to escape from a dangerous area as fast as possible.Without knowing the locations of the nodes,the user is guided by a sequence of sensor nodes to pass through the dangerous areas.The algorithm ensures the navigation path security by predicting the dynamic changes affecting the navigation path.The performance of this approach is evaluated using extensive simulations to validate its effectiveness.Simulations show that the approach is scalable and performs well in various settings.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号