返回列表 编辑 切换书籍有效性 上传封面 修改BasePV
无线传感器网络密钥管理方案研究
分类 高教类- 电工、通信
ISBN 978-7-5618-6268-1
开放标志
尺寸 正16开
字数 150千字
出版社 天津大学出版社
作者 余旺科
印次 1次
版次 1版
定价 36.00
印张 unfounded
包装 平装
出版日期 2018-11-01
印刷日期 2018-11-01
PV
Base_PV
页数 unfounded
购买地址

内容介绍 编辑


内容提要:

无线传感器网络是一种集成了传感技术、微电技术、无线通信技术和分布式信息处理技术的新兴下一代网络,其应用已经扩展到了环境监测、交通管理、医疗卫生等诸多领域。由于传感器节点本身硬件能力的一些限制,以及复杂的安全环境、多样的安全需求等因素的综合影响,无线传感器网络的安全受到严峻的挑战。而密钥管理在无线传感器网络的安全方面具有十分重要的意义,它是保障安全通信、安全路由的关键因素。本书对密钥管理的关键问题进行了深入阐述,旨在能设计出安全高效的密钥管理方案。

本书关键词:无线传感器网络  密钥管理  密钥预分配  安全性  连通性

教材编写思路:

(1)针对无线传感器网络能量、计算能力、存储空间以及带宽等局限性问题,提出了一种新的基于部署信息的密钥预分配方案。该方案采用正方形和正六边形分别对网络进行分区,在覆盖全网的同时有效的减少了重叠区域。节点仅需预分配数量较少的密钥,就能够以很高的概率建立共享密钥,即使存在大量的移动节点仍能保持较高的连通概率。理论与仿真数据表明该方案不但在连通性方面具有良好的性能,而且与某些经典方案相比节点存储的密钥数量更少。

(2)为了适用节点的频繁移动性,提出了一种基于椭圆曲线密码体制的异构网络密钥管理方案。同一簇内所有节点可以直接建立共享密钥,而不同簇的节点可以通过基站或簇头节点构建多路径密钥。结果表明:节点之间能相互验证密钥的有效性;可以抵抗重放和伪造等攻击。该方案在增强网络安全性的同时有效的减少了节点的密钥存储需求。

(3)为了在无线传感器网络中实现身份认证机制,采用椭圆曲线的双线性对加密技术对节点的身份进行认证;通过验证节点的合法性来抵抗非法节点的攻击。提出了一种无需任何第三方认证服务器的动态信任模型。在该动态信任模型中,相邻节点之间通过相互认证来建立共享密钥和到基站的路径信息,从而构建一个可信任的无线传感器网络。

(4)采用椭圆曲线密码体制,提出了一种无线传感器网络的单向路径密钥管理方案。在该方案中,节点之间只在需要通信时才建立配对密钥。节点只在密钥请求过程中利用节点之间相互签名来验证节点和路径的有效性,而在返回源节点的密钥应答过程中,中间节点不需要进行相互签名验证。结果表明新方案能防止伪造和篡改等攻击;在密钥建立的效率方面,比那些在返回源节点的应答过程中节点也必须相互认证的方案更有效。

教材特色和创新点:

本书提出一些有效的无线传感器网络密钥管理机制,特色和创新点如下。

(1)针对无线传感器网络能量、计算能力、存储空间以及带宽等局限性问题,提出了两种新的基于分组的无线传感器网络随机密钥预分配方案。

(2)为了适用节点的频繁移动性,提出了一种异构传感器网络的密钥管理方案,简称为EKG方案。

(3)为了在无线传感器网络中实现身份认证机制,提出了一种无需任何第三方认证服务器的动态信任模型。

(4)采用椭圆曲线密码体制,提出了一种无线传感器网络的单向路径密钥管理方案。


图书目录 编辑



第1章  绪论1

    1.1  背景

    1.2  密钥管理方案的安全问题

        1.2.1  制约因素

        1.2.2  主要攻击

        1.2.3  安全目标

    1.3  密钥管理方案的分类

    1.4  主要工作和内容安排

        1.4.1  主要工作10

        1.4.2  内容安排10

第2章  典型的密钥管理方案

    2.1  全局密钥管理方案13

    2.2  随机密钥管理方案14

    2.3  基于地理位置的密钥管理方案16

    2.4  分簇的密钥管理方案19

    2.5  基于公钥密码体制的密钥管理方案21

第3章  基于部署信息的密钥预分配方案

    3.1  引言25

    3.2   SQU-KPS密钥预分配方案26

        3.2.1  SQU-KPS网络模型26

        3.2.2  SQU-KPS方案27

        3.2.3  密钥共享分析28

        3.2.4  部署分析29

    3.3   SQU-KPS性能分析30

        3.3.1  存储需求30

        3.3.2  连通概率33

        3.3.3  安全性34

    3.4   HEX-KPS密钥预分配方案36

        3.4.1   HEX-KPS区域划分36

        3.4.2  HEX-KPS方案37

        3.4.3  密钥共享分析39

    3.5   HEX-KPS和SQU-KPS的比较40

        3.5.1  存储需求比较40

        3.5.2  安全性比较41

    3.6  小结43

第4章  基于椭圆曲线密码体制的密钥管理方案

    4.1  引言45

    4.2   EKG网络构建46

        4.2.1   EKG网络模型46

        4.2.2  主要参数47

        4.2.3  路径建立48

    4.3   EKG密钥管理与通信52

        4.3.1  通信密钥的分配52

        4.3.2  通信密钥的更新54

        4.3.3  新节点的加入57

        4.3.4  异簇节点的通信59

    4.4   EKG方案分析61

        4.4.1  安全性分析61

        4.4.2  效率分析62

        4.4.3  连通性分析63

    4.5  小结64

第5章  基于动态信任模型的密钥管理方案

    5.1  引言65

    5.2  动态信任模型66

    5.3  相关理论68

        5.3.1  离散对数问题68

        5.3.2  双线性对69

        5.3.3  主要参数69

    5.4   T-EKG方案70

        5.4.1   T-EKG网络模型70

        5.4.2  信任网的构建71

        5.4.3  信任网的维护74

        5.4.4  路径密钥信息77

    5.5   T-EKG方案分析79

        5.5.1  存储空间分析79

        5.5.2  安全性分析79

        5.5.3  动态信任模型分析81

    5.6   小结82

第6章  单向路径密钥管理方案

    6.1  引言85

    6.2   USR-KMG网络模型86

    6.3   USR-KMG方案86

        6.3.1  单向路径密钥请求过程87

        6.3.2  单向路径密钥应答过程89

        6.3.3  中间节点应答过程91

        6.3.4  节点的通信93

    6.4   USR-KMG方案分析94

        6.4.1  安全性分析94

        6.4.2  效率分析95

    6.5  小结96

参考文献


作者介绍 编辑


防伪码


批次 生成时间 生成者 防伪码数量 开放标志

没有任何记录!

在线试读 上传PDF预览


编辑推荐


多媒体资源


评论列表