基于无线传感器网络的数据可靠传输机制的研究
发布时间:2017-07-16 12:04
本文关键词:基于无线传感器网络的数据可靠传输机制的研究
更多相关文章: 无线传感器网络 节点部署 负载均衡 量化方法 密钥流随机性
【摘要】:无线传感器网络由大量存储能力有限、功率有限的传感器节点组成,由于其主要应用于环境监测、交通维护以及医疗保健等重要领域,因此数据的可靠传输便成为了一个最为关键的安全因素。本文围绕数据的可靠传输展开了两大方面的研究,即初期如何构建低成本、低功耗、性能优良的网络以及网络构建后数据如何能安全的进行传输。对于网络构建部分,本文认为基于贪婪准则的节点部署方法易于实现,且易于扩展。但各节点独立地生成到网关的通信路径,而没有实时参考既存网络的节点分布情况。基于此,本文提出了既存中继节点优先准则等三种新的贪婪准则,并将这三种准则与最近贪婪准则相结合,最终得到了一种基于协作机制的中继节点部署算法。同时,为使各节点的负载趋于平均,本文提出了阈值法以及平均值法。并给出了相应的路由方法,容错方案以及节点部署的扩展方法。网络构建后,常会对数据进行加密操作以达到安全传输的目的。而加密密钥流的安全性直接影响到加密算法的安全性,好的量化方式是获得高安全性密钥流的最主要因素。因此,针对数据的安全传输部分,本文重点研究了密钥流的量化方式以及密钥流序列的随机性能判定方式。最终提出了一种能自动截取随机比特位组合的L比特量化方法。同时,本文总结并规范了密钥流序列的随机性评判标准,并提出了序列线性复杂度平均误差等两种新的测试方法。理论分析和实验结果表明,在网络构建部分,本文提出的基于协作机制的中继节点部署算法耗费更少的中继节点,能降低网络传输的总能耗,减少网络的构建成本。本文提出的阈值法等两种负载均衡方法能明显均衡各节点负载,节省各节点的能量。在数据安全传输方面,本文提出的自动截取随机比特位组合的L比特量化方法能避免人为干预的环节,使得最终得到的密钥流随机性更好。但该量化方法会额外耗费时间,故建议将其运用于加密数据量适中的场合。
【关键词】:无线传感器网络 节点部署 负载均衡 量化方法 密钥流随机性
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP212.9;TN929.5
【目录】:
- 摘要4-5
- Abstract5-10
- 第1章 绪论10-16
- 1.1 课题的来源10
- 1.2 课题研究的目的和意义10
- 1.3 国内外研究现状及分析10-13
- 1.3.1 中继节点部署方法研究现状及分析10-12
- 1.3.2 密钥流随机性研究现状及分析12-13
- 1.4 研究内容及组织安排13-16
- 1.4.1 本文研究内容13-14
- 1.4.2 本文组织结构14-16
- 第2章 节点部署及密钥流量化技术16-28
- 2.1 无线传感器网络概述16-17
- 2.2 中继节点部署算法17-24
- 2.2.1 节点部署物理限制因素17-19
- 2.2.2 典型节点部署算法分析19-24
- 2.3 密钥流量化方法24-27
- 2.3.1 C阈值量化方法24
- 2.3.2 区域量化方法24-25
- 2.3.3 L比特量化方法25-27
- 2.4 本章小结27-28
- 第3章 基于协作机制的中继节点部署算法28-48
- 3.1 贪婪准则选取28-38
- 3.1.1 最近机制贪婪准则29-31
- 3.1.2 既存RN优先的贪婪准则31-32
- 3.1.3 搜寻未连通SN的贪婪准则32-33
- 3.1.4 寻找小间距节点的贪婪准则33-35
- 3.1.5 节点部署算法仿真实验及分析35-38
- 3.2 均衡节点负载方法38-44
- 3.2.1 阈值法39-41
- 3.2.2 平均值法41-42
- 3.2.3 负载均衡算法对比测试42-44
- 3.3 路由方法44-45
- 3.3.1 路由步骤44
- 3.3.2 路由异常处理44-45
- 3.4 节点部署算法容错方案及扩展性方案45-47
- 3.4.1 容错性方案45-46
- 3.4.2 可扩展性研究46-47
- 3.5 本章小结47-48
- 第4章 自动截取比特位组合的L比特量化方法48-73
- 4.1 量化方法模型48-52
- 4.1.1 密钥流序列周期49-50
- 4.1.2 周期模板计算50-51
- 4.1.3 量化方法算法描述51-52
- 4.2 密钥流序列随机性分析52-68
- 4.2.1 周期个数及对应周期模板数53-54
- 4.2.2 线性复杂度测试54-57
- 4.2.3 L-Z复杂度57-58
- 4.2.4 熵值分析58-60
- 4.2.5 序列相关性60-64
- 4.2.6 平衡性测试64-65
- 4.2.7 初值敏感性65-66
- 4.2.8 序列分布66-67
- 4.2.9 时间复杂度分析67-68
- 4.3 密文序列统计性仿真测试68-71
- 4.3.1 密文 0-1 平衡测试69-70
- 4.3.2 字符频率统计测试70-71
- 4.4 本章小结71-73
- 结论73-74
- 参考文献74-78
- 攻读学位期间发表的学术论文及其它成果78-80
- 致谢80
【参考文献】
中国期刊全文数据库 前4条
1 刘威鑫;张忠培;李少谦;张严;;协同分集下AF与DF比较[J];电子科技大学学报;2007年05期
2 钱志鸿;王义君;;面向物联网的无线传感器网络综述[J];电子与信息学报;2013年01期
3 吕宁;孙广明;张宇;;基于多混沌系统的图像分组密码设计[J];计算机应用;2008年09期
4 陈帅;钟先信;巫正中;;无线传感器网络混沌分组密码研究[J];中国科学(F辑:信息科学);2009年03期
中国博士学位论文全文数据库 前1条
1 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前1条
1 辛双;无线传感器网络中继器放置问题与算法研究[D];杭州电子科技大学;2009年
,本文编号:548552
本文链接:https://www.wllwen.com/kejilunwen/wltx/548552.html