水下无线传感器网络安全关键技术研究
发布时间:2021-04-27 16:06
水下无线传感器网络(Underwater Wireless Sensor network,UWSN)是无线传感器网络在水下的延伸。水下传感器节点采用声波通信形成了自组织的网络结构。水下传感器节点主要负责采集数据,通过单跳或者多跳到达水面汇聚节点;水面汇聚节点对接收到的数据进行数据融合处理,然后通过射频信号将数据发送给基站或者采集中心,最终实时展现给用户。目前,UWSN广泛应用在海洋资源开发、海洋环境监测、鱼雷追踪、海洋灾难预防等领域。由于水声信道的特性和网络环境的影响,UWSN很容易遭受各种威胁和攻击。然而,目前对于UWSN的研究大多以低能耗、高能效为出发点,并没有考虑网络中存在的安全问题。本文分析了UWSN存在的安全问题,对UWSN的若干安全关键技术进行研究,提出了适用于UWSN的密钥管理方案和加密机制。本文的主要研究内容如下:(1)提出了当下UWSN的安全需求,并描述了现有的UWSN安全技术;分析了UWSN面临的各种攻击和威胁,并提出了相应的防御策略。(2)提出了一种基于椭圆曲线的密钥管理方案,该方案适用于分布式的UWSN,并且能够在共享密钥建立之前对节点身份进行认证。该方案依赖于...
【文章来源】:青海师范大学青海省
【文章页数】:51 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 水下传感器网络研究现状
1.2.2 水下传感器网络安全研究现状
1.3 论文结构
第二章 水下传感器网络
2.1 水下传感器网络概述
2.2 水下传感器网络的特性
2.3 水下传感器网络的体系结构
第三章 水下传感器网络安全
3.1 水下传感器网络安全要求
3.2 水下传感器网络安全问题
3.2.1 针对传输数据的攻击
3.2.2 物理攻击
3.2.3 伪装攻击
3.2.4 拒绝服务攻击
3.3 水下传感器网络安全技术
3.3.1 水下传感器网络安全体系
3.3.2 水下传感器网络安全技术
第四章 水下传感器网络密钥管理方案
4.1 密钥管理机制
4.2 基于椭圆曲线的可认证密钥管理方案
4.2.1 相关知识
4.2.2 初始化阶段
4.2.3 认证阶段
4.2.4 共享密钥生成阶段
4.2.5 性能分析
第五章 水下传感器网络加密算法
5.1 对称密钥加密算法
5.1.1 分组加密机制
5.1.2 流密码加密机制
5.2 非对称加密机制
5.3 基于混沌的分组加密算法
5.3.1 混沌系统模型
5.3.2 加密算法
5.3.3 轮密钥生成
5.3.4 轮函数
5.3.5 解密算法
5.3.6 性能分析
第六章 总结与未来展望
参考文献
致谢
参与的科研项目及发表的学术论文
【参考文献】:
期刊论文
[1]基于混沌S盒的无线传感器网络分组加密算法[J]. 何远,田四梅. 计算机应用. 2013(04)
[2]无线传感器网络安全路由协议研究[J]. 毕俊蕾,李致远. 计算机安全. 2009(11)
[3]一种传感器网络的分布式信任模型[J]. 熊飞,吴浩波,徐启建. 无线电工程. 2009(08)
[4]支持时延-带宽约束的动态层次组播路由[J]. 胡虹雨,陆慧梅,曹元大,饶思敏. 计算机学报. 2009(03)
[5]无线传感器网络中的信任管理[J]. 荆琦,唐礼勇,陈钟. 软件学报. 2008(07)
[6]水下无线传感器网络中一种安全定位算法[J]. 王帅. 中国新通信. 2008(03)
[7]一种基于无线传感器网络的密钥管理方案[J]. 郎为民,杨宗凯,吴世忠,谭运猛. 计算机科学. 2005(04)
博士论文
[1]水下无线通信网络安全关键技术研究[D]. 杨光.中国海洋大学 2012
硕士论文
[1]基于博弈论的UWSNs拓扑控制技术研究[D]. 黄晨程.南京邮电大学 2015
[2]水下传感器网络中虫洞攻击检测与防御研究[D]. 宁学侃.吉林大学 2014
[3]无线传感器网络密钥管理与安全认证技术研究[D]. 谭志刚.南京邮电大学 2013
本文编号:3163761
【文章来源】:青海师范大学青海省
【文章页数】:51 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 水下传感器网络研究现状
1.2.2 水下传感器网络安全研究现状
1.3 论文结构
第二章 水下传感器网络
2.1 水下传感器网络概述
2.2 水下传感器网络的特性
2.3 水下传感器网络的体系结构
第三章 水下传感器网络安全
3.1 水下传感器网络安全要求
3.2 水下传感器网络安全问题
3.2.1 针对传输数据的攻击
3.2.2 物理攻击
3.2.3 伪装攻击
3.2.4 拒绝服务攻击
3.3 水下传感器网络安全技术
3.3.1 水下传感器网络安全体系
3.3.2 水下传感器网络安全技术
第四章 水下传感器网络密钥管理方案
4.1 密钥管理机制
4.2 基于椭圆曲线的可认证密钥管理方案
4.2.1 相关知识
4.2.2 初始化阶段
4.2.3 认证阶段
4.2.4 共享密钥生成阶段
4.2.5 性能分析
第五章 水下传感器网络加密算法
5.1 对称密钥加密算法
5.1.1 分组加密机制
5.1.2 流密码加密机制
5.2 非对称加密机制
5.3 基于混沌的分组加密算法
5.3.1 混沌系统模型
5.3.2 加密算法
5.3.3 轮密钥生成
5.3.4 轮函数
5.3.5 解密算法
5.3.6 性能分析
第六章 总结与未来展望
参考文献
致谢
参与的科研项目及发表的学术论文
【参考文献】:
期刊论文
[1]基于混沌S盒的无线传感器网络分组加密算法[J]. 何远,田四梅. 计算机应用. 2013(04)
[2]无线传感器网络安全路由协议研究[J]. 毕俊蕾,李致远. 计算机安全. 2009(11)
[3]一种传感器网络的分布式信任模型[J]. 熊飞,吴浩波,徐启建. 无线电工程. 2009(08)
[4]支持时延-带宽约束的动态层次组播路由[J]. 胡虹雨,陆慧梅,曹元大,饶思敏. 计算机学报. 2009(03)
[5]无线传感器网络中的信任管理[J]. 荆琦,唐礼勇,陈钟. 软件学报. 2008(07)
[6]水下无线传感器网络中一种安全定位算法[J]. 王帅. 中国新通信. 2008(03)
[7]一种基于无线传感器网络的密钥管理方案[J]. 郎为民,杨宗凯,吴世忠,谭运猛. 计算机科学. 2005(04)
博士论文
[1]水下无线通信网络安全关键技术研究[D]. 杨光.中国海洋大学 2012
硕士论文
[1]基于博弈论的UWSNs拓扑控制技术研究[D]. 黄晨程.南京邮电大学 2015
[2]水下传感器网络中虫洞攻击检测与防御研究[D]. 宁学侃.吉林大学 2014
[3]无线传感器网络密钥管理与安全认证技术研究[D]. 谭志刚.南京邮电大学 2013
本文编号:3163761
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3163761.html