收藏本站
《浙江大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

无线传感器网络安全机制中若干问题研究

潘巨龙  
【摘要】:无线传感器网络(Wireless Sensor Networks,简称WSNs)是由部署在监测区域内大量廉价微型传感器节点组成,通过无线通信方式形成一个多跳的自组织网络系统。其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给观察者,或者由观察者传送监控命令给传感器节点进行相关操作。WSNs除了在军事上大量应用外,已被广泛应用于民用领域,如环境与生态监测、卫生健康监护、现代精准农业、家庭自动化以及智能交通控制等多个领域。作为一种新的信息获取和处理技术,WSNs因具有低成本、低功耗、体积小、部署快和抗毁性强等特点而成为近年来引人注目的高科技领域。《美国商业周刊》和《MIT技术评论》在预测未来技术发展报告中,分别将无线传感器网络列为二十一世纪最有影响的21项技术和改变世界的十大技术之一。 目前,WSNs在军事领域应用上考虑的首要因素是安全性。但是对于一般民用领域,由于考虑经济成本等因素,系统一般以功能实现为主要目标,因而WSNs的系统安全性还没有引起足够的重视。WSNs在卫生健康监护和家庭安防等应用领域中,由于涉及到个人隐私和敏感数据的保护,必须考虑WSNs应用的安全性;同时,一个数据安全性都不能保障的系统是得不到用户认可的,应用系统安全机制的缺失是制约WSNs广泛应用的瓶颈。本文研究的主要内容就是无线传感器网络安全机制中相关的几个关键技术:研究如何在资源受限的WSNs中考虑合适的数据加密技术、密钥管理技术和入侵检测技术等,并通过一个基于WSNs无线社区卫生健康监测项目的设计和实现,把上述WSNs安全技术应用到实际项目中,使系统更加安全、实用和可靠。 首先,从安全需求角度出发,讨论了无线传感器网络安全机制的重要性,通信系统安全最基本要求就是保证通信双方的机密性。在分析了对称密码和非对称密码两种机制的优缺点后,结合WSNs资源受限特点,我们提出了两种适用于WSNs的加密算法——SF_noSBox和SF SBox算法。然后,从算法复杂性和存储容量需求等方面考虑,把这两种新算法和数据加密标准DES算法进行了比较和验证。实验表明,我们设计并实现的两种新算法在某些指标上具有一定的优势,加密过程是可行和可靠的。 其次,针对系统安全机制要求,分析了WSNs中密钥管理方法,引进了适合WSNs受限资源环境下的基于公钥密码机制的密钥管理方案,引入基于椭圆曲线加密体制(Elliptic Curve Cryptography,简称ECC)进行密钥管理,提高了密钥管理的效率和安全性,同时提出了一种新的基于ECC混合密钥管理方案HKM_ECC (Hybrid Key Management based on ECC)。HKM_ECC的设计思想是用ECC公钥加密算法安全发布和验证用于对称加密算法的密钥,即ECC加密的对象是用于对称加密算法的密钥,而网内其它敏感数据的加密算法则采用对称密码体系进行加密(如前面提到的DES或SF_SBox算法)。所以,用公钥加密的处理对象是用于对称加密算法的密钥,由于该密钥长度比较短(我们的算法中采用128位随机数产生密钥),所以即使用算法效率相对低的公钥加密和解密算法,对网络整体算法效率不会有太大影响,而带来的好处是密钥管理的便利性和节点身份验证的抗抵赖性。HKM_ECC混合密钥管理方案的算法效率和存储空间等指标,实验数据表明混合方案比纯的对称密码体制或非对称密码体制具有较大优势,并对其正确性进行了理论上相关论证。 第三,结合博弈论中非合作博弈相关理论,讨论无线传感器网络中的入侵检测系统(Intrusion Detection System,简称IDS),用博弈论思想实现攻击者和防御者两者之间的对抗活动。设计了一个非合作混合纳什平衡博弈模型来检测可疑节点。无线传感器网络存在可疑节点(可能是恶意节点,也可能是普通节点),单个节点对可疑节点进行检测,主要依赖该检测节点本身的检测率和误警率,无法保证检测结果的正确性。我们基于统计和多数人投票方法,使用多个邻居节点对该可疑节点进行检测并判定,判定结果由仲裁方(簇头节点)根据超半数或者2/3多数原则,做出对可疑节点属性的判断,最后簇头节点把判定结果广播给整个簇内所有节点,并对恶意节点进行有效隔离,保证系统安全性。通过实验表明,在WSNs领域应用IDS是有效的。 最后,通过“基于无线传感器网络的数字化社区医疗保健监测系统”项目,把上述安全机制运用到实际项目中,设计并实现了一个带安全机制的WSNs卫生保健监测系统,取得较好的系统安全性和社会效果。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP212.9;TN918.82

【相似文献】
中国期刊全文数据库 前10条
1 张亮;张亮;黄曙光;石昭祥;;一种基于拒识的高可靠性CAPTCHA识别算法[J];自动化学报;2011年07期
2 方富贵;;网络攻击与安全防范策略研究[J];软件导刊;2011年06期
3 金铨;谷大武;赵建杰;;彩虹表密码分析算法的图形处理器优化设计与实现[J];上海交通大学学报;2011年07期
4 张焕国;李晶;潘丹铃;赵波;;嵌入式系统可信平台模块研究[J];计算机研究与发展;2011年07期
5 刘君昌;张曦煌;;KNXnet/IP协议安全性分析与改进[J];计算机应用;2011年07期
6 杨光;;无线网络安全性的研究和探讨[J];机械管理开发;2011年03期
7 涂山山;马春波;敖发良;;ad hoc网络中多项式组密钥管理方案[J];计算机工程与应用;2011年20期
8 李振国;;浅议计算机网络安全[J];数字技术与应用;2011年08期
9 王明兴;易宗向;;基于有理正规曲线的WSN密钥预分配方案的仿真研究[J];网络安全技术与应用;2011年09期
10 张强华;;物联网安全问题与对策[J];软件导刊;2011年07期
中国重要会议论文全文数据库 前10条
1 周进波;林惜斌;许超彬;胡发明;;CDMA2000 1x EV-DO网络安全机制分析与改进[A];中国通信学会通信建设工程技术委员会2010年年会论文集[C];2010年
2 王琳;;对建立调度自动化系统网络安全机制的探讨[A];2008年云南电力技术论坛论文集[C];2008年
3 隆岩;杨国权;;钢铁企业信息安全的保障体系[A];中国计量协会冶金分会2009年年会论文集[C];2009年
4 付安民;张玉清;;对称密码算法暴力破解的研究现状和进展[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 李红;黄道颖;李勇;;计算机网络安全的三种策略[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
6 张德禹;;浅谈“政府上网”的信息安全[A];第14届全国计算机安全学术交流会论文集[C];1999年
7 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 薛为民;林本敬;;基于身份验证的无线网络安全研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 吴素研;徐冠宁;胡祥义;李文波;;基于组合对称密钥的机密数据存储和传输研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
10 赵燕丽;刘志猛;;适于舰船通信中的认证和密钥建立协议[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国重要报纸全文数据库 前10条
1 陈耀光;Win2000的网络安全机制[N];网络世界;2001年
2 王延庆;浅谈对称密码与非对称密码[N];黑龙江日报;2004年
3 本报记者 毛晶慧;钓鱼门事件频发 网络安全机制缺失?[N];中国经济时报;2010年
4 本报记者 朱杰;奥联科技:夯实信息安全的根基[N];中国计算机报;2008年
5 本报记者 钟晓昕 成友;为互联网筑“长城”[N];电脑报;2003年
6 罗志华;金融信息网络安全技术“e”路领先[N];金融时报;2004年
7 记者 孟祥初 高贺;呈现WAPI产业的厚度[N];通信产业报;2008年
8 ;安全虚拟网络在金融业的应用[N];计算机世界;2002年
9 陈军梅;高校+企业:远程教育主流模式[N];中国质量报;2002年
10 王英红;网络银行商机乍现[N];计算机世界;2002年
中国博士学位论文全文数据库 前7条
1 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
2 刘振华;无线Mesh网络安全机制研究[D];中国科学技术大学;2011年
3 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
4 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
5 范伟;移动商务安全性研究[D];北京邮电大学;2010年
6 易立华;无线传感网络安全机制中的对称密码算法研究[D];华中科技大学;2009年
7 马敏耀;安全多方计算及其扩展问题的研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 朱变;基于TPM的P2P网络安全机制的研究[D];华中师范大学;2011年
2 徐连诚;组合数据加密方法的研究[D];大连理工大学;2001年
3 陈敏;对称密码的加密算法探究[D];华东师范大学;2009年
4 宋永林;快速Hamilton阵列编码的构造及其应用研究[D];福州大学;2004年
5 李志永;移动互联网数据传输安全机制研究与设计[D];南京航空航天大学;2010年
6 张晓;网上银行身份认证与网络安全机制设计与实现[D];电子科技大学;2010年
7 马西保;基于移动网络的端到端机密性研究[D];东北石油大学;2012年
8 张辉明;XML安全的研究与应用[D];上海交通大学;2007年
9 刘元锋;RISC架构微处理器扩展对称密码处理指令的研究[D];解放军信息工程大学;2006年
10 张峰;基于智能卡技术的安全应用研究[D];北京交通大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026