当前位置:主页 > 科技论文 > 信息工程论文 >

无线传感器网络LEACH协议的研究与安全改进

发布时间:2018-03-19 16:32

  本文选题:无线传感器网络 切入点:LEACH协议 出处:《华南理工大学》2016年硕士论文 论文类型:学位论文


【摘要】:无线传感器网络是由部署在监测区域内大量廉价微型传感器节点通过无线通信方式形成的一种多跳、自组织的网络系统,正广泛地应用于工业、农业、商业、军事等领域。目前,无线传感器网络路由协议、MAC协议等相关技术已经得到了快速发展,而安全问题的研究方兴未艾。随着信息安全形势的日益严峻,无线传感器网络的安全问题,已经成为研究热点。本文首先详细介绍了无线传感器网络的概念、应用以及安全问题。然后,重点研究了LEACH路由协议及其安全性。由于传感器节点资源有限,当前很多成熟的网络安全技术无法很好的运用在无线传感器网络中。本文以资源受限为前提,提出了一套基于LEACH的低功耗安全改进协议。该协议主要在LEACH协议的基础上做出了以下改进:(1)改进了簇头选举算法和最优簇头选取策略,在簇头选举时,把节点剩余能量、与基站的距离作为重要参考因素。另外,最优簇头的选取综合考虑簇头信号强度、剩余能量以及与基站的距离等因素。(2)采用基于预分配方式的对称密钥机制为LEACH协议构建起一套完整的密钥管理体系,通过周期性的更新网络主密钥、节点密钥和簇密钥,保障整个密钥体系的安全性。此外,在密钥管理机制上融合了消息认证、身份认证、链路认证等机制,这些轻量级安全机制的应用为LEACH协议构建起了一个健壮可靠的安全防御体系。(3)针对簇头节点易成攻击对象的特点提出了簇首监控机制,该机制为每一个簇头节点选定另一个簇头节点作为其监控节点。监控簇头节点在传输数据给被监控对象的同时,也传输跟踪数据给基站。如此,基站通过分析计算监控簇头发送的数据,检测出网络中是否存在丢包等攻击行为。本文最后采用NS2对改进协议进行实现与仿真。经过大量试验验证,本文提出的改进协议对不具备合法身份的攻击者发起的外部攻击具备有效的防御能力。对于攻击者俘获簇头节点进而发起的内部篡改、丢包等攻击具有一定的检测能力。此外,仿真结果表明,改进协议采用的低功耗设计策略,减少了因安全机制的引入带来的能耗增加,且基本上能接近LEACH协议的能耗水平。
[Abstract]:Wireless sensor network is deployed in the monitoring area by a large number of micro sensor nodes through wireless communication to form a multi hop, self-organizing network system, is widely used in industrial, agricultural, commercial, military and other fields. At present, the wireless sensor network routing protocol, MAC protocol and other related technology has been rapid the development and the research on security is just unfolding. With the information security situation is increasingly grim, the security problem of wireless sensor network, has become a hot research topic. This paper first introduces the concept of wireless sensor network, and application security issues. Then, focusing on the study of LEACH routing protocol and its security. Due to the limited resources of sensor nodes, the current use a lot of mature network security technology can not very well in wireless sensor networks. Based on the limited resources as the premise, put forward a A low power consumption safety improvement based on LEACH protocol. This protocol is mainly based on the LEACH protocol and made the following improvements: (1) improved the cluster head election algorithm and the optimal cluster head selection strategy, in the election of cluster head, the node residual energy, the distance from the base station as an important reference factor. In addition, the optimal strength the cluster head selection considering cluster head signal, the residual energy and the distance from the base station and other factors. (2) the symmetric key pre distribution mechanism based on the LEACH protocol to build up a complete set of key management system, through the network to update the master key periodically, and the key node of the cluster key, guarantee the safety of the whole the key system. In addition, the key management mechanism on the integration of message authentication, identity authentication, link authentication mechanism, the security mechanism for the application of lightweight LEACH protocol establishes a robust security defense can rely on System. (3) according to the characteristics of the cluster head node to attack object is proposed first cluster monitoring mechanism, the mechanism for each cluster head node selects another cluster head node as its monitoring node. Monitoring the cluster head node to the monitored object at the same time in the transmission of data, transmission of tracking data to the base station. So, the base station computer monitoring cluster head transmitted through the analysis of data, detect the packet loss and other network attacks. Finally, using NS2 simulation and implementation of the protocol. After a large number of experiments, the proposed protocol to initiate improvement does not have the legal identity of the attacker's external attacks have for effective defensive capabilities. The internal attackers tampering with the cluster head node capture and then launched the attack, packet loss has certain testing ability. In addition, the simulation results show that the improved protocol adopts low power design strategy, reducing the The introduction of the security mechanism brings more energy consumption and is basically close to the energy consumption level of the LEACH protocol.

【学位授予单位】:华南理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5

【相似文献】

相关期刊论文 前10条

1 夏俐,陈曦,赵千川,江永亨,管晓宏;无线传感器网络及应用简介[J];自动化博览;2004年01期

2 孙雨耕,张静,孙永进,房朝晖;无线自组传感器网络[J];传感技术学报;2004年02期

3 夏俐;陈曦;赵千川;江永亨;管晓宏;;无线传感器网络及应用简介[J];自动化博览;2005年S2期

4 庄庆德;传感器网络的研究现状[J];国外电子测量技术;2005年04期

5 谢洁锐;胡月明;刘才兴;刘兰;;大田监测中无线传感器网络的部署[J];现代计算机;2006年03期

6 李小遐;刘瑞霞;;一种无线传感器网络的设计[J];自动化技术与应用;2006年04期

7 吴春婧;郑明春;秦继林;;无线传感器网络协议研究[J];计算机技术与发展;2006年08期

8 徐勇军;杨宇;;无线传感器网络的发展[J];电子产品世界;2006年19期

9 ;坚固的无线传感器网络适合苛刻的工业环境[J];电子设计技术;2006年09期

10 马华东;陶丹;;多媒体传感器网络及其研究进展[J];软件学报;2006年09期

相关会议论文 前10条

1 彭政;魏巍;罗相根;罗永健;;无线传感器网络中传感器数量的选择方法[A];第十九届测控、计量、仪器仪表学术年会(MCMI'2009)论文集[C];2009年

2 程时端;;传感器网络[A];中国通信学会信息通信网络技术委员会2004年年会论文集[C];2004年

3 杨曼;;无线传感器网络对抗[A];四川省电子学会情报专业委员会学术交流会论文集[C];2006年

4 阚凤龙;徐自文;陈楠;左传文;;无线传感器网络的应用及其发展研究[A];第九届沈阳科学学术年会论文集(信息科学与工程技术分册)[C];2012年

5 贾杰;赵林亮;常桂然;;面向异构传感器网络的高能效覆盖控制[A];中国通信学会第六届学术年会论文集(下)[C];2009年

6 冯健昭;肖德琴;肖克辉;李就好;;基于谓词的水质传感器网络采样整合优化算法[A];纪念中国农业工程学会成立30周年暨中国农业工程学会2009年学术年会(CSAE 2009)论文集[C];2009年

7 唐云龙;;无线传感器网络系统实验分析[A];工程设计与计算机技术:第十五届全国工程设计计算机应用学术会议论文集[C];2010年

8 杜景林;陈力军;谢立;;无线传感器网络与互联网集成体系结构[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

9 李新;田斌;辛阳;陈林顺;;传感器网络中基于音频的异常事件检测方法[A];中国电子学会第十七届信息论学术年会论文集[C];2010年

10 刘昊;;面向电子智能服装的人体无线传感器网络构建[A];“力恒杯”第11届功能性纺织品、纳米技术应用及低碳纺织研讨会论文集[C];2011年

相关重要报纸文章 前10条

1 罗清岳;让无线传感器网络走入生活[N];电子资讯时报;2007年

2 ;多媒体传感器网络[N];中国计算机报;2006年

3 美国专利律师 谭文晔 薛之扬;无线传感器网络技术专利分析[N];科技日报;2010年

4 本报记者 赵建国;无线传感器网络改变未来世界[N];中国知识产权报;2011年

5 樊哲高;我国传感器网络标准工作取得新进展[N];中国电子报;2012年

6 本报记者 王博;传感器网络标准取得新进展[N];计算机世界;2012年

7 温雅路;利用无线传感器网络提高地质灾害监测能力[N];人民邮电;2008年

8 林宗辉;ZigBee无线传感器网络解决方案[N];电子资讯时报;2007年

9 赛迪顾问信息产业研究中心高级咨询师 王坤;国内外物联网技术研究进展[N];通信产业报;2009年

10 本报记者 张彤;物物之连[N];网络世界;2010年

相关博士学位论文 前10条

1 马瑞;基于小生境粒子群算法的机舱WSN目标覆盖研究[D];大连海事大学;2014年

2 李洪峻;面向入侵目标追捕的多回路无线网络控制系统设计与相关技术研究[D];国防科学技术大学;2013年

3 张德敬;基于虚拟坐标的无线传感器网络路由协议研究[D];山东大学;2015年

4 杨显辉;森林资源数据获取的移动Sink无线传感器网络可靠性研究[D];东北林业大学;2015年

5 毕冉;基于无线传感器网络的事件监测算法研究[D];哈尔滨工业大学;2015年

6 石熙;数字水印技术在无线传感器网络安全中的应用研究[D];重庆大学;2015年

7 徐力杰;低占空比传感器网络的数据传输调度问题研究[D];南京大学;2014年

8 欧阳键;面向无线传感器网络的协作传输技术研究[D];南京航空航天大学;2014年

9 冯森;面向智能配用电的无线传感器网络路由优化协议研究[D];华北电力大学;2015年

10 徐毅;无线传感器网络低能耗路由协议研究[D];山东大学;2015年

相关硕士学位论文 前10条

1 胥常杰;传感器网络设计的数学模型及其应用[D];青岛大学;2010年

2 黄铮;无线传感器网络连通与覆盖的研究[D];武汉理工大学;2006年

3 马艳丽;基于无线传感器网络的瓦斯监测系统的定位技术的研究[D];燕山大学;2015年

4 吴旭东;基于ZigBee无线传感器网络的电表监控系统的设计实现[D];西南交通大学;2015年

5 刘其永;无线传感器网络节点间通信的信道均衡研究[D];海南大学;2015年

6 王慧彬;无线传感器网络拓扑优化以及容错控制算法研究[D];燕山大学;2015年

7 王龙;无线传感器网络覆盖空洞检测算法研究[D];燕山大学;2015年

8 刘晨;基于粒子群优化的无线传感器网络定位算法研究[D];昆明理工大学;2015年

9 侯文蕾;无线传感器移动节点在WSN中的定位研究[D];昆明理工大学;2015年

10 孙超;能量优化的无线传感器网络分布式滤波与融合[D];昆明理工大学;2015年



本文编号:1635084

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1635084.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a5823***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com