毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

无线传感网安全接入技术的研究综述

时间:2017-05-07 19:51来源:毕业论文
论文对当前的一些安全技术:密钥管理、安全路由、入侵检测、数据融合和节点安全定位五个方面进行了调研综述

近年来,无线传感网在实际应用中得到越来愈多的部署,并逐渐渗透到军事探测、资源保护等数据敏感领域。无线传感网的安全性是这些应用得以实施的重要保障,它使得无线传感网能够排除干扰者的攻击,正常地与用户进行交互,为正确决策提供数据依据。然而,由于无线传感网中节点受能量、存储空间、计算能力和自身安全的限制,使得保证无线传感网的安全性成为了一个巨大的挑战。本论文对当前的一些安全技术:密钥管理、安全路由、入侵检测、数据融合和节点安全定位五个方面进行了调研综述。1 、 针对无线传感网环境下的密钥管理技术进行调研 , 分析和归纳了 E-G 方案 、多路径密钥增强方案 、 q-composite 方案 、 Blom 及其衍生方案 、 LIU-NING+B 预分配方案 、 基于位置等辅助信息的密钥管理方案 (D-P 方案 ) 、 基于组合设计理论的预分配方案、基于节点属性设置的密钥管理方案、 SPIN 协议、基于非对称密码体制的密钥管理方案和密钥更新方案 11 种具有代表性的密钥管理协议和方案,对比分析它们的优缺点。2 .针对无线传感网环境下的安全路由技术进行调研,分析和归纳了 LEACH 路由协议、 GEAR 路由协议 2 种典型的安全路由协议,对比分析了它们的优缺点。3 . 针对无线传感网环境下的 入侵检测 技术进行调研 , 分析和归纳了 基于隐马尔可夫模型的入侵检测机制、基于博弈论的入侵检测机制和基于分簇算法的入侵检测机制 3 种典型的入侵检测机制, 对比分析了它们的优缺点。4 .针对无线传感网环境下的 数据融合 技术进行调研,分析和归纳了 基于Merkle-hash 树的点到点安全数据融合协议 、 基于数字签名的点到点安全数据融合方案和基于数字水印的数据融合方案 3 种典型的数据融合技术 , 对比分析了它们的优缺点。
5. 针对无线传感网环境下的节点安全定位技术进行调研 , 分析和归纳了基于TDOA 的定位方法 、 基于 AOA 的定位方法 、 基于 RSSI 的定位方法 、 基于质心的定位方法和基于 APIT 的定位方法 5 中节点安全定位方法。对比分析了它们的优缺点。最后对全文进行的总结并展望了无线传感网未来的发展方向。8333
关键词 无线传感网 安全 密钥管理 安全路由 入侵检测 数据融合 节点
安全定位Title Title Title Title Review of Secure Access Technology
in Wireless Sensor Network
Abstrac Abstrac Abstrac Abstrac t t t t
In recent years, ,more and more wireless sensor networks have been
put into application and they go deep into the military detection ,the
resource protection and other data-sensitive areas. The security of
wireless sensor work is the important guarantee of the normal eliminates
the interference of the enemy, normally interacts with the users and
provides the data for the decision. But it is a great challenge ,because
the nodes in the wireless sensor network are limited to their
energy,memories,computing capability and own security.
This paper is proposed to review five security technologies: key
management, secure routing,intrusion detection , data fusion and
n ode security positioning technology .
1. Conduct research for key management in wireless sensor network
environment .Analyze and summary the E-G scheme ,the multi-path key
enhanced scheme ,the q-composite scheme, the Blom and its derivative
schemes ,the LIU-NING+B pre-distribution scheme ,the Key management scheme
based on the location and other auxiliary information ( D-P scheme ) ,the
pre-distribution scheme based on the combination of design theory ,the key
management scheme based on node attributes set ,the SPIN protocol ,the key
management scheme based on asymmetric cryptography and the key update 无线传感网安全接入技术的研究综述:http://www.youerw.com/jisuanji/lunwen_6620.html
------分隔线----------------------------
推荐内容