首页 >  硕士论文 > 软件工程硕士论文 >   正文

软件工程硕士论文:基于无线传感网络软件的随机协同密钥预分配方案的研究

添加时间:2017-12-01 19:28:57   浏览:次   作者: www.dxlwwang.com
专业论文资料, 搜索论文发表论文代写论文网为你解忧愁!详情请咨询我们客服。
获取免费的论文资料? 欢迎您,提交你的论文要求,获取免费的帮助

第 1 章 引言

 
1.1 研究背景
随着嵌入式系统技术的飞速发展;无线通信手段的普及以及人类对生存环境与未知领域的探索不断深入,无线传感网络技术逐渐出现在人们的视野中。很快,该领域迅速被国际重要机构认定为改变未来的重要新型技术之一,并在全世界迅速普及,得到了全世界各个发达国家、发展中国家政府的大力扶持。与西方发达国家相比,我们国家的无线传感网络领域的研究起点并不落后[1]。随着工程工作的进一步开展和深入,中国科学院依托上海微系统所成立微系统研究与发展中心,意在引导中国科学院内部的微系统研究方面的相关工作。很快,发展中心在无线传感网络方面部署了一个又一个的重大研究项目,同时也联合了电子所,软件所等十余研究机构与高校,共同开展研究工作。通过研究人员十年如一日的努力付出,无线传感网络领域迎来了一个又一个里程碑,不但在通信信道、信息安全、微型传感器、攻防系统等应用系统方面取得了巨大的成功与进步,同时,相关成果已经应用在了实际的工程系统中[2][3][4]。无线传感网络也将会与物联网结合,进入我们的生活,而微型、可信、集成度高、功耗低的多功能传感器也将成为连接现实世界与数字世界的一座大门。作为目前计算机系中炙手可热的研究项目,无线传感网络与其他学科分支是交叉发展的。在互联网为人们提供了简单、快速、方便的信息获取渠道,信息通信渠道的同时,无线传感网络扩展了人们的信息获取能力,同时也提高了人们对自然环境数据的分析、挖掘能力[5][6]。无线传感网络不但拥有良好的应用前景,同时也有非常广泛的实际运用领域,包括环境监控,气候监控,工业生产,农业生产,防洪救灾,国防军事等[7]。
.........
 
1.2 无线传感网络安全问题
无线传感器网络的应用,已深入社会的方方面面,当然也包括军事、医疗、国家安全等领域[8],而当涉及到这些领域的时候,安全问题则成为了重中之重。由于在部署传感器时,绝大多数时候都无法提前确定传感器的位置,一般都是在野外进行随机投放式的部署方式,所以传感器的丢失,被窃取,甚至被捕获,都是攻击者非常有效的物理攻击方式,试想,如果这个攻击者,在捕获传感器以后,不但可以窥伺其中的信息,还可以对节点进行篡改再放回网络中,而结果将不堪设想,一系列的攻击及安全隐患都将随之产生。传感器之间的通信采用的是无线的方式,如果没有良好的通信信息加密,通信信道加密措施,攻击者就可以很轻松的对传输信息的信道进行监听[9]。造成传感器网络信息泄漏的危险。传感器网络的安全隐患究其根本,即是传感器彼此之间是利用广播的手段进行信号传输,并且对于传感网内部处于开放的状态。这些虽然在正面帮助传感器网络的部署和信息的传输变的相对简单,实现了整个传感器网络的互联互通,但是同时也带来了安全方面的漏洞。首先最常见的就是信息泄露,由于在无线传感网络中,信号是以球面波的形式进行传送的[10],所以只要攻击者能够进入或者是接近监测区域内时,就可以很轻易的对传感网络进行监听。并且进一步窃取、篡改传输的数据,让整个网络陷入混乱。虽然现在某些特殊的情况下,可以使用光通信的方式进行信号传递,但是光的单向性又与传感器网络的互联互通,互相传输信息的传递方式相排斥[11],显而易见这是一个两难的问题。其次比较常见的问题就是空间攻击了,传感器网络无线通信的的空间共享性质将会把自己的传输信道完全暴露在众目睽睽之下[12]。攻击者只要与传感器网络处于同样的频段,便可以通过发送恶意、虚假的信息,来对正常的网络通信秩序进行干扰,甚至可以使整个网络完全瘫痪。下面展示了传感器网络在物理层、链路层、网络层以及传输层中,常见的攻击方式以及相应的对抗手段[13]。
............
 
第 2 章 无线传感网络与安全技术分析
 
2.1 无线传感网络
无线传感网络是一种比较特殊的网络形态,拥有比较特殊的网络结构和通信规则。作为一个整体性较强的网络系统,它不仅需要体系的完整,并且需要核心技术来支持;而作为一种源于应用而又服务于应用的现实可行的网络技术,对软硬件的设计和对开发平台的需求都有较高的要求。无线传感网络的核心技术不仅包括网络上的一些基本网络协议[44],包括路由协议,MAC 协议,拓扑控制协议等。同时也包括了定位技术、时间控制技术、网络安全技术、数据管理技术、通信技术等相关技术。如图 2.1 所示,传感器网络系统一般来说包括传感器节点、汇聚节点和管理节点,传感器网络正是由这些分布在想要监控的地域内的传感器节点组成的。普通的传感器节点通过对环境的检测获得数据,再经过中间节点的传输到达汇聚节点,最后通过网络到达管理节点[45]。人们则直接对管理节点所接收的数据进行采集、分析、管理等,而研究者对于传感器网络的任务发布同样也是通过管理节点进行的。传感器网络的发展非常依赖嵌入式技术的发展的,传感器实际上是一个小型的嵌入式系统[46][47],虽然每个传感器节点都具有信息处理能力、信息传递能力、信息存储能力,但是由于电耗的原因,资源是有限的,所以功能虽然强大,但是却都不够高效,这也是传感器网络技术发展至今主要面临的问题之一。从网络功能这个角度来分析,传感器节点同时需要作为终端与路由的功能,除此之外,不但需要收集数据、处理数据,还需要传递数据,甚至需要对其他节点传递来的数据进行智能化、人性化的管理、分配,并协同其他节点一起完成一些复杂的任务。所以软硬件技术、电源能耗技术,一直也是传感器网络研究的重要方向。
.........
 
2.2 无线传感网络中的攻防策略
一旦提到物理层的攻防,首先不得不提的就是拥塞攻击[52]。当攻击者进入,甚至只是将发射的信号调节至接近频点时,就可以不断的干扰无线传感网络,再加上现在的攻击者都会利用传感器本身的限制,如能量供给有限、存储有限等,攻击者可以通过不断的发送、传输、存储、分配垃圾信息和无用信号,让传感器节点瘫痪,当这种攻击达到一定的规模时,整个无线网络的正常工作也将无法进行。这种攻击尤其对于单频点网络,是致命的,攻击者只需要获得目标网络的中心通信频率,就可以通过以上方式,对整个无线传感网络进行不断的干扰。目前人们最常用的方法就是跳频,这个策略简单而有效,在检测到所在的区域遭受拥塞攻击时,比如信息量是平时的几十甚至上百倍,通信强度、带宽强度达到历史新高,并且在很长一段时间居高不下,那么就基本可以被认定为是拥塞攻击,这时,网络节点将通过一个统一的决策,在这个决策下,所有的节点都将跳转至另外一个频段,然后继续进行通信与工作。攻击者虽然可能会尝试全频段攻击,但是由于全频干扰需要持续,高的能源供给,需要设计复杂,体积巨大的干扰设备,并且该设备需要有足够大的功率支撑全频段攻击。正因为有这些困难,所以才导致了全频段攻击难度更大。因此攻击者会更多地选择进行间歇式的拥塞攻击,因为这样比较节约能量的供给,这时,可以采用攻击间歇进行数据转发的防御手段。而当攻击者使用局部攻击时,如图 2.4 所示,可以将把拥塞区域视为路由空洞,在传输数据时会直接选择绕过拥塞区域。
...........
 
第 3 章 随机协同密钥预分配方案 ....23
3.1 研究基础 .......23
3.1.1 增量式部署 ...........23
3.1.2 不同的可用路径数量 ..............24
3.2 系统环境构建 ..............26
3.3 随机协同密钥预分配方案 ....26
3.4 RCKPD 中的问题分析 .........31
3.4.1 超级节点的密钥环大小 ............31
3.4.2 两个超级节点之间实现安全通信的概率 .........31
3.4.3 抗攻击性 .............32
第 4 章 实验与验证 .....33
4.1 通信开销问题 ..............33
4.2 抗节点捕获攻击 ............35
4.3 实验小结 .......37
第 5 章 结论与展望 .....38
5.1 结论 ...........38
5.2 进一步工作的方向 ..........38
 
第 4 章 实验与验证
 
众所周知,传感网络的通信情况决定了传感器的能量消耗情况,所以,降低通信开销的成本是评估一个传感网络的能量消耗的重要指标之一。另一方面,由于传感器节点所感知的数据将最终被转发到数据接收器以待进一步的处理,所以一些关键参数设置的合理性也是评估一个无线传感网络是否安全的重要指标之一。在模拟实验中,我们假设整个无线传感网络中只有一个数据接收器。将其他的变量设置为:(1)整个传感网络中一共有 1000 个传感器;(2)密钥池的大小为10000;(3)目标区域,也就是传感器的投放区域大小为 1000×1000 的单位大小;(4)每个传感器的无线通信范围约为 50 个单位,且与每个传感器在空间互为相邻的传感器数量平均约为 3.7 个;并且传感器是均匀分布在目标区域内的。通过模拟实验,我们将依据以下两条标准对 PCKPD 的方案进行验证:(1)通信开销与被捕获的节点的数量的关系。(2)某些关键参数与被捕获节点的数量的关系。我们也会将模拟实验的结果与以前的方案进行对比,例如 E-GKPD[18]与q-composite KPD[19]。
 
4.1 通信开销问题
当一个传感器节点需要找到另一个可以与之配对共享密钥的节点时,它就会寻找离他 h 跳的邻域节点进行求助。这种通信方式显然会增加整个无线传感网络的通信开销。但是,却也能让我们的方案拥有更好的抗攻击性。首先来考虑两种情况:在 100 个和 200 个传感器节点被攻击时,整个传感器网络的平均通信开销量。图 4.1 和图 4.2 表明了这两种情况的实验结果,图 4.1 最左边这一列表明,当密钥环的大小为 100,rP =1,h=1,q=1 时,RCKPD 的方法有接近 5%的通信是发生在 5 跳距离以内的。此外,图 4.1 最右边这一列表示着当使用 q-compositeKPD 这个方法,并把密钥环大小设置为 750,q 设为 3 时,约有 17%的通信是发生在 46 跳至 50 跳这个范围内的。而当使用 RCKPD 方法,来对抗抗节点捕获攻击时,如图 4.3 和图 4.4 所示,纵坐标表示没有被攻破的数据接收装置的分数,横坐标则表示传感器被捕获的情况。如果用以前的方案,那么在部分传感器被捕获时,整个传感器网络的安全性则无法保证,因为攻击者将可以很简单的收集到大多数的密钥信息。然而 RCKPD 却可以很好的解决这个问题,因为当由超级节点协同组成的连接被攻破时,也只能泄露超级节点的密钥集的一个小子集。与此类似的,可以观察到抗节点捕获攻击的能力是与响应概率rP 与需要的跳数 h 成正比例的。如果使用普通的方法去简单的增加rP 与 h,那么将大大增加对传感器本身的要求,包括它的响应能力,它的内存,这是一件非常困难的事情。
\
.........
 
结论
 
在本文中,我们提出了一种随机协同密钥预分配方案,我们称之为RCKPD,在 RCKPD 中,我们可以通过动态改变密钥环的大小来确保密钥共享的可靠性,当然这也是基于我们所提出的节点之间的密钥使用请求与协同步骤的。我们提出这一方案解决的最大问题,就是目前绝大多数密钥预分配方案都没有能够解决的,即要求整个无线传感网络的传感器节点必须为高密度分布的问题。最初我们设想问题的时候,也是从实际情况出发的。虽然说某些大规模的无线传感网络的散布都是密集型的,但是在我们进行理论学习与实际部署时,发现其实很多的小型区域的传感器网络都没有办法做到密集的传感器分布,而往往这些小型的传感器网络,都担当了比较重要的责任。实际上,这些小型的传感器网络,反而往往对安全性的要求也都比较高。比如社区安保、家居智能调控、对某块战场进行特定的监测与研究、对某片小型水泊、海域进行战略调研等[58][59][60],现有的密钥预分配方案是无法满足其安全要求的,这也将影响无线传感网络在更多领域的应用与发展。而我们提出的 RCKPD,通过一个可实现的、简单、通用的架构,利用每一个传感器节点的领域信息,在不影响带宽、通信、安全、能耗等等的前提下,实现了密钥共享的目的,并且同时能够适用于低密度的传感器分布的网络环境。我们评估了 RCKPD 这一方案在被进行各种复杂的攻击时,它的内存消耗、连接可靠性、通信消耗与关键参数的设置等问题,模拟实验的结果也证实了我们方案的优点与实际使用的可能性。
..........
参考文献(略)

提供海量毕业论文,论文格式,论文格式范文,留学生论文,商务报告相关资料检索服务。
本论文由代写论文网整理提供 http://www.dxlwwang.com/
需要专业的学术论文资料,请联系我们客服
本文地址:http://www.dxlwwang.com/ruanjian/6339.html
论文关键字:软件工程硕士论文 密钥预随机分配 无线传感网络 无线传感网络安全