无线传感网络第八章.pptxVIP

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线传感网络第八章

第8章 ;8.1 WSN安全概述;8.1.2 WSN安全面临的障碍;8.1.3 WS N安全要求;8.1.4 WSN安全解决方案的评估;8.2 WSN中的安全攻击;8.3.1物理层安全攻击;8.3.2 链路层安全攻击;8.3.3 对WSN网络层(路由)的攻击;8.3.4 对传输层的攻击;8.3 SPINS安全解决方案;⑤ 和 表示A、B共享的秘密消息认证码密钥。A和B根据通信方向和利用主秘密密钥推导秘密消息认证码密钥: , ,其中F表示伪随机函数; ⑥{M}KAB表示采用秘密加密密钥KAB加密的消息M ; ⑦ M表示采用密钥KAB和初始矢量Iv加密的消息M,Iv用于加密方式[比如加密分组链(Cipher Block Chaining,CBC)]、输出反馈方式(Output Feedback Mode,OFM)或者计算方式; ⑧ 表示采用密钥 计算消息M的消息认证码。 一个安全信道就是一个提供机密性、数据认证、完整性、新鲜度的信息。;8.3.2 SNEP;8.3.3 TESLA; TESLA用于解决TESLA用于WSN中面临的如下问题和不足: ①TESLA采用数字签名认证初始分组,这种方法对于WSN节点代价太高,TESLA只采用对称机制; ②暴露每个分组的密钥需要太多发送能量和接收能量, TESLA按照每个时段暴露一次密钥; ③在WSN节点中存储单向密钥系列代价高, TESLA限制待认证节点的数量。;8.3.4 TESLA详细描述;8.3.5 SPINS实现;8.3.6 SPINS性能评估; 按照30 B分组计算能耗。表8-4给出了SNEP协议的计算与通信的能量开销。; 安全管理最核心的问题就是安全密钥的建立过程(bootstrap)。传统解决密钥协商过程的主要方法有信任服务器分配模型(center of authenticatin,CA)、白增强模型和密钥预分布模型。 对随机密钥模型的各个算法从下面几个方面进行评价和比较: ①计算复杂度评价; ②引导过程的安全度评价; ③安全引导成功概率; ④节点被俘后,网络的恢复力评价; ⑤节点被复制后,或者不合法节点插入到现有网络中,网络对 异构节点的抵抗力; ⑥支持的网络规模评价。 ;8.4.1 预共享密钥模型;8.4.2随机密钥预分布模型; 2.q-Composite随机密钥预分配方案 Chan等人在Eschenauer和Gligor的方案基础上,提出了q-Composite随机密钥预分配方案,该方案要求相邻节点间至少有q个共享密钥,通过提高q值来提???网络的抗毁性。q-Composite随机密钥预分配方案的具体实施过程如下: (1)密钥预分配阶段。 (2)共享密钥发现阶段。 (3)共享密钥发现完成后。;8.4.3 基于分簇式的密钥管理; 2.LEAP密钥管理方案 2003年Zhu等人提出的LEAP (Localized Encryption and Authentication Protocol)是一个既能支持网内处理(In-network processing),又具有较好抗捕获性的密钥管理协议,这种协议支持四类密钥的生成和管理,提供了较好的低能耗的密钥建立和更新方案,同时还提供了基于单向密钥链的网内节点认证方案,并在不丢失网内处理功能和被动参与(Passive participation)的情况下支持源认证操作。 Zhu等人认为应该在网络节点中设立多种密钥以适应不同的需要,因此在LEAP中建立了四种类型的密钥:个体密钥(Personal Key)、组密钥(Group Key)、簇密钥(Cluster Key)、对密钥(Pair wise Key)。每种密钥都有不同的作用,个体密钥、对密钥、簇密钥、组密钥建立过程的具体步骤如下。 (1)个体密钥 (2)对密钥 (3)簇密钥 (4)组密钥;8.4.4 基于本地协作的组密钥分发方案

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档