- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * Merkle哈希树 构造过程,其中: K1=H(C1), K12=H(K1‖K2), K14=H(K12‖K34), K18=H(K14‖K58). 中心服务器为每个密钥链构造密钥链头分配证书.第i个密钥链的证书由Ci和其到根节点路径上节点的兄弟组成. * 例如第2个密钥链的密钥链头证书为CDCert2={C2,K1,K34,K58}.中心服务器分配相应的密钥链和其链头分配证书给合法用户.在网络部署,每个传感器节点被预分配Merkle哈希树的根. Merkle哈希树 当需要访问网络时,用户广播中心服务器分配的密钥链头分配证书.利用预分配的根,接收到广播信息的传感器节点都能够立即认证此证书.如CDCert2={C2,K1,K34,K58}被使用,通过验证H(H(H(H(C2)‖K1)‖K34)‖K58)是否等于K18,传感器节点能够确定证书的正确性.所有的传感器节点都能够得到密钥链头,用户可以使用拥有的密钥链来访问传感器网络. 在此方式中,每个传感器节点仅仅需要存储1个hash值和正在使用的密钥链的链头信息.每个用户需要存储密钥链和其链头分配证书.为了使用第j个密钥链访问传感器网络,用户仅仅需要广播相应的密钥链头分配证书CDCertj,此证书由Cj和[logm]个hash值组成.在接收到证书之后,传感器节点需要运行1+[logm]次hash函数来验证其正确性.由于证书分配仅仅需要一次,因此此分配方式的通信开销是非常小的. * 无线传感器网络面临的威胁不单单是外部攻击,内部攻击威胁更大,尤其是一些节点为了节省能源产生自私行为,因此内部攻击的检测和评估是无线传感器网络重要的安全问题,针对内部节点的行为建立一个可信的行为监管模型很重要。 无线传感器网络可信管理模型以节点信任度为基础来组建,将信任度作为网络各种行为的依据,来减少内部攻击,减低节点自私行为,保证网络正常运行。 该模型的信任度是节点相互之间的主观判断,各个节点各自维护一个相邻节点的信任关系表,记录某节点所有相邻节点的各种信任参数。主要包括:节点之间是否拥有网络密钥、节点之间的历史信任信息、节点之间的历史合作信息、节点的历史行为信息、节点之间的历史合作频率、其他相邻节点所保存的节点信息和鼓励因子等。是否拥有网络密钥是判断外来节点的关键;信任信息和合作信息对于鼓励因子成反比。 2、入侵检测——无线传感器网络可信管理模型 * 入侵检测——无线传感器网络可信管理模型 基于信任管理的无线传感器网络可信模型总体框架 处于底层的信任度计算是信任管理的基础,主要功能是根据当前的上下文信息和节点之间的历史合作数据,采用简单、有效的计算模型,得到节点的信任度。信任度管理是TWSN模型的核心,位于模型的中央,它的主要功能是管理各相邻节点的信任度,识别恶意节点同时根据当前节点的状态调整节点的行为等。 * 入侵检测——无线传感器网络可信管理模型 节点主要以自身保存的各种信任信息作为信任度的计算依据,经过一段时间或者一定次数的合作,当满足信任度修正阈值时,节点发起更新信任度的请求,通过从其他节点得到的间接信任度,按照相关的规则更新和修正自己所保存的信任度。 * 入侵检测——无线传感器网络可信管理模型 信任管理包括相邻节点状态管理和自身状态管理。相邻状态管理是针对节点外部网络环境进行考虑的,主要是记录和分析相邻节点的行为及识别网络中的恶意节点。其目的是:快速组网,并提供安全保障机制来保证网络安全、稳定、有效地运行。在模型中,节点并不拥有自己的信任信息,也不具备对自身信任度进行直接评价的能力,节点只保存和它相邻节点的信任信息和其他相关信息。不采用广播的方式通知其他节点关于恶意节点的相关信息,避免造成有限的资源浪费。信任度是区域性的,非全局性。节点只维护自己和相邻节点的信任关系信息,这样,恶意节点知道自身的信任度已经降低到很低水平,只好主动参与网络合作行为,以提高自身的信任度。 * 入侵检测——无线传感器网络可信管理模型 自身状态管理可以从自身的资源角度考虑是否参与网络行为,以避免信任度高的节点因资源的快速消耗而退出网络,使网络拥有更好的负载平衡,提高网络的生命周期。 当节点监听到另一个节点发出的合作请求,首先查询信任表中该节点的信任度和合作频率,同时查询自身的状态,然后判断是否参与合作。如果节点认为自身在其他节点中具有比较高的信任度,则可以选择不参与合作来减少资源的损耗。当节点多次不参与临近节点的合作,就会被临近节点列为黑名单,这时该节点就会主动参与合作。 * 入侵检测——无线传感器网络可信管理模型 假定节点M为恶意节点,采用的攻击手段为拒绝服务攻击。节点A希望将数据传输到节点S,
您可能关注的文档
最近下载
- 《北京市房屋租赁合同自行成交版》.doc VIP
- 机修工考试题库及答案.doc VIP
- 八年级数学趣味数学知识竞赛课件(比赛用) (共51张PPT).pptx VIP
- 机修工培训考试题库.pdf VIP
- 《古建筑木结构维护与加固技术标准》(GB_T 50165—2020)修订解析.pdf VIP
- 七年级数学知识竞赛课件 (共42张PPT).pptx VIP
- 八年级数学趣味数学知识竞赛课件(比赛用) (共51张PPT).pptx VIP
- 七年级数学趣味数学竞赛比赛用课件 (共48张PPT).pptx VIP
- 《少盐限油健康饮食》课件.ppt VIP
- 2022年初中数学趣味数学竞赛课件(共43张ppt).pptx VIP
文档评论(0)