基于密钥管理的无人机网络通信安全研究
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:V279;TN918.4
【图文】:
内外研究现状逡逑人机网络首先在本质上就是一种无线网络、同时也是一种移动自组网,因逡逑人机网络通信安全的研究就必然涉及无线网络安全和移动自组网安全,很逡逑学者关于无人机网络安全的研究还是基于移动节点网络模型,如华盛顿pta团队的研究m,英国的Constantinides团队的论文[8]等。这些方案都是从现逡逑线传感器网络(Wireless邋Sensor邋Network,邋WSN)或者移动自组网络(Mobile逡逑邋Networks,MANET)中寻找到灵感,在原有理论基础上进行了进一步的研逡逑信息理论安全角度着手的密钥管理方案也有不少,如近些年发表的数篇论逡逑]等,都在相关领域做了不少工作。总体上看,现有密钥管理方案从密钥建逡逑的不同可分为密钥分配和密钥协商两种主要方式。逡逑
话密钥管理(Group邋Key邋Management,GKM)是安全组通信的基网络中的组成员之间如何产生、分配和更新密钥[25]。最初的GKM网络,方案需要的资源开销很高,对通信链路稳定性要求也很高。无线网络环境存在很多不稳定因素,有时合法组成员可能无法收此,过去的处理思路是让组管理者(Group邋Manager,邋GM)重新发送消小规模网络是可行的,然而一旦无线网络规模较大,节点数目较方法就会显著增加GM的处理负担、各项开销和网络的整体能量消次重发消息会带来较大的安全隐患,对于高安全要求领域如国防不可取。逡逑样的背景下,设计出一种无需信息重传且适用于无线网络的组密了各国专家学者的研究重心。2002年,美国的Staddon等学者首共享主密钥的自愈组密钥分配(Self-healing邋Group邋Key邋Distribut的思想[27]。逡逑
它们有共享密钥的节点(若借助多个节点即为多跳)来产生会话密钥。而基于安逡逑全阈值的方案主要是在第一个阶段稍有变化,即分配的是对称二项式或者矩阵,逡逑也是用来计算产生会话密钥。因此,密钥预分配方案的一般流程如图2.1所示:逡逑厂开始逡逑v逦逦y逡逑逦邋jf邋逦逡逑密钥分配逡逑逦邋士逦邋_逡逑共享密钥发现阶段逡逑<W共享密#、:.逦逡逑'LA逦逡逑;通过其他有共享密钥的节逡逑点作为第三方逡逑.产生会话密钥)—逡逑图2.1密钥预分配方案中会话密钥产生的一般流程逡逑基本的随机密钥分配方案存在着以下共有的问题:基于概率论的随机密钥预逡逑15逡逑
【相似文献】
相关期刊论文 前10条
1 徐嘉晗;;网络通信安全技术的分析与思考[J];科技风;2017年25期
2 梁晶;;网络通信安全遭遇的瓶颈及脱困措施分析[J];中国新通信;2018年10期
3 冯振鹏;;网络通信安全技术的分析与思考[J];信息系统工程;2018年06期
4 杨茹;王俊;;关于网络通信安全防御节点路径选择仿真[J];计算机仿真;2018年08期
5 王皓;;计算机网络通信安全问题及防范措施分析[J];网络安全技术与应用;2018年09期
6 曾柒龙;阮仪;吴佳忆;;计算机网络通信安全中数据加密技术的运用探索[J];信息与电脑(理论版);2016年17期
7 利建雨;张中源;吕明远;;计算机网络通信安全问题与防范对策[J];通讯世界;2016年24期
8 翟丽鹰;;信息系统管理及网络通信安全浅析[J];通讯世界;2016年24期
9 崔盛文;石岩岭;;计算机网络通信安全中数据加密技术的研究[J];通讯世界;2017年01期
10 庄严;;计算机网络通信安全与防护[J];通讯世界;2017年03期
相关会议论文 前4条
1 范红;冯登国;邹良惠;;数字签名技术及其在网络通信安全中的应用[A];第十六次全国计算机安全学术交流会论文集[C];2001年
2 白荣建;;计算机网络通信安全数据加密技术[A];中国新闻技术工作者联合会2017年学术年会论文集(优秀论文篇)[C];2017年
3 汪成林;黄艺海;;一种改进的SSL加密隧道的FTP系统[A];中国自动化学会控制理论专业委员会D卷[C];2011年
4 柯云;戴英侠;赵战生;;INTERNET网上的安全构架[A];第十一届全国计算机安全技术交流会论文集[C];1996年
相关重要报纸文章 前10条
1 本报记者 袁晓敏 通讯员 古程怡;筑牢网络通信安全“保护墙”[N];梅州日报;2016年
2 易富军;架设SSL网站,增强网络通信安全[N];电脑报;2004年
3 孙浩 王丰丰;美国欠世界一个交代[N];团结报;2013年
4 闫冰;WAPI推广时机已成熟[N];网络世界;2008年
5 新华社驻华盛顿记者 孙浩 王丰丰 驻柏林记者 刘向 驻巴黎记者 郑斌;“棱镜门”:美国会否给世界一个交代[N];新华每日电讯;2013年
6 记者 王红艳;发挥主力军作用服务大局[N];人民邮电;2011年
7 樊哲高;WAPI标准和产业推广已到关键时刻[N];中国电子报;2008年
8 本报记者 陈佳妮 通讯员 王琳琪;今年以来全省破获网络刑事案逾千起[N];浙江法制报;2016年
9 俊新;中国网通过大年不忘安全生产[N];人民邮电;2006年
10 蔡毅 梁文恬 刘进 上海市国税局 上海市地税局;让大数据在税务稽查中发声发威[N];中国税务报;2016年
相关硕士学位论文 前10条
1 施君宇;基于密钥管理的无人机网络通信安全研究[D];山东大学;2019年
2 苏良捷;基于模糊理论的网络通信安全评估系统的研究与应用[D];东北大学;2011年
3 魏瑞良;计算机网络通信安全中数据加密技术的研究与应用[D];中国地质大学(北京);2013年
4 黄剑;基于PKI的P2P网络通信安全模型的研究[D];浙江工业大学;2009年
5 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
6 卢闻捷;军队集成医疗平台互联与安全支付等若干问题研究[D];浙江理工大学;2018年
7 薛笑波;基于SEAndroid的金融终端安全机制分析与设计[D];东南大学;2016年
8 杨紫华;网络银行信息安全问题研究[D];浙江大学;2013年
9 胡艳山;基于TMS320C6205的PCI加密卡设计[D];武汉理工大学;2005年
10 徐巍波;基于模糊层次分析法的移动电子商务系统安全评价[D];上海交通大学;2015年
本文编号:2779488
本文链接:https://www.wllwen.com/guanlilunwen/yunyingzuzhiguanlilunwen/2779488.html