近年来,无线传感网在实际应用中得到越来愈多的部署,并逐渐渗透到军事探测、资源保护等数据敏感领域。无线传感网的安全性是这些应用得以实施的重要保障,它使得无线传感网能够排除干扰者的攻击,正常地与用户进行交互,为正确决策提供数据依据。然而,由于无线传感网中节点受能量、存储空间、计算能力和自身安全的限制,使得保证无线传感网的安全性成为了一个巨大的挑战。本论文对当前的一些安全技术:密钥管理、安全路由、入侵检测、数据融合和节点安全定位五个方面进行了调研综述。1 、 针对无线传感网环境下的密钥管理技术进行调研 , 分析和归纳了 E-G 方案 、多路径密钥增强方案 、 q-composite 方案 、 Blom 及其衍生方案 、 LIU-NING+B 预分配方案 、 基于位置等辅助信息的密钥管理方案 (D-P 方案 ) 、 基于组合设计理论的预分配方案、基于节点属性设置的密钥管理方案、 SPIN 协议、基于非对称密码体制的密钥管理方案和密钥更新方案 11 种具有代表性的密钥管理协议和方案,对比分析它们的优缺点。2 .针对无线传感网环境下的安全路由技术进行调研,分析和归纳了 LEACH 路由协议、 GEAR 路由协议 2 种典型的安全路由协议,对比分析了它们的优缺点。3 . 针对无线传感网环境下的 入侵检测 技术进行调研 , 分析和归纳了 基于隐马尔可夫模型的入侵检测机制、基于博弈论的入侵检测机制和基于分簇算法的入侵检测机制 3 种典型的入侵检测机制, 对比分析了它们的优缺点。4 .针对无线传感网环境下的 数据融合 技术进行调研,分析和归纳了 基于Merkle-hash 树的点到点安全数据融合协议 、 基于数字签名的点到点安全数据融合方案和基于数字水印的数据融合方案 3 种典型的数据融合技术 , 对比分析了它们的优缺点。
5. 针对无线传感网环境下的节点安全定位技术进行调研 , 分析和归纳了基于TDOA 的定位方法 、 基于 AOA 的定位方法 、 基于 RSSI 的定位方法 、 基于质心的定位方法和基于 APIT 的定位方法 5 中节点安全定位方法。对比分析了它们的优缺点。最后对全文进行的总结并展望了无线传感网未来的发展方向。8333
关键词 无线传感网 安全 密钥管理 安全路由 入侵检测 数据融合 节点
安全定位Title Title Title Title Review of Secure Access Technology
in Wireless Sensor Network
Abstrac Abstrac Abstrac Abstrac t t t t
In recent years, ,more and more wireless sensor networks have been
put into application and they go deep into the military detection ,the
resource protection and other data-sensitive areas. The security of
wireless sensor work is the important guarantee of the normal eliminates
the interference of the enemy, normally interacts with the users and
provides the data for the decision. But it is a great challenge ,because
the nodes in the wireless sensor network are limited to their
energy,memories,computing capability and own security.
This paper is proposed to review five security technologies: key
management, secure routing,intrusion detection , data fusion and
n ode security positioning technology .
1. Conduct research for key management in wireless sensor network
environment .Analyze and summary the E-G scheme ,the multi-path key
enhanced scheme ,the q-composite scheme, the Blom and its derivative
schemes ,the LIU-NING+B pre-distribution scheme ,the Key management scheme
based on the location and other auxiliary information ( D-P scheme ) ,the
pre-distribution scheme based on the combination of design theory ,the key
management scheme based on node attributes set ,the SPIN protocol ,the key
management scheme based on asymmetric cryptography and the key update
上一篇:机载人工降雨中云的宏观分析系统设计
下一篇:Android个人理财系统设计与开发

H5动漫社区网站设计

jsp值得买导购网站的设计与实现

IEEE802.15.4网络自适应策略研究

jsp+mysql网上化肥店系统的设计与开发

java的B2C型电子商务网站管理系统的设计

基于离散事件系统Petri网模型的可达图研究

局域网管理系统的设计与实现

基于Joomla平台的计算机学院网站设计与开发

上海居民的社会参与研究

STC89C52单片机NRF24L01的无线病房呼叫系统设计

浅论职工思想政治工作茬...

AES算法GPU协处理下分组加...

酵母菌发酵生产天然香料...

提高教育质量,构建大學生...

压疮高危人群的标准化中...

浅谈高校行政管理人员的...

从政策角度谈黑龙江對俄...