导航:首页 > 文档加密 > 传感器网络加密

传感器网络加密

发布时间:2022-10-04 23:03:09

‘壹’ 无线传感器网络安全目标是要解决网络的哪些问题

无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革,无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。

信息安全
很显然,现有的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。
对策:由于传感节点容易被物理操纵是传感器网络不可回避的安全问题,必须通过其它的技术方案来提高传感器网络的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点的合法性进行认证等措施来提高节点本身的安全性能。
根据无线传播和网络部署特点,攻击者很容易通过节点间的传输而获得敏感或者私有的信息,如:在使用WSN监控室内温度和灯光的场景中,部署在室外的无线接收器可以获取室内传感器发送过来的温度和灯光信息;同样攻击者通过监听室内和室外节点间信息的传输,也可以获知室内信息,从而非法获取出房屋主人的生活习惯等私密信息。[6]
对策:对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合传感节点资源有限的特点,另外,密钥管理方案还必须保证当部分节点被操纵后(这样,攻击者就可以获取存储在这个节点中的生成会话密钥的信息),不会破坏整个网络的安全性。由于传感节点的内存资源有限,使得在传感器网络中实现大多数节点间端到端安全不切实际。然而在传感器网络中可以实现跳-跳之间的信息的加密,这样传感节点只要与邻居节点共享密钥就可以了。在这种情况下,即使攻击者捕获了一个通信节点,也只是影响相邻节点间的安全。但当攻击者通过操纵节点发送虚假路由消息,就会影响整个网络的路由拓扑。解决这种问题的办法是具有鲁棒性的路由协议,另外一种方法是多路径路由,通过多个路径传输部分信息,并在目的地进行重组。
传感器网络是用于收集信息作为主要目的的,攻击者可以通过窃听、加入伪造的非法节点等方式获取这些敏感信息,如果攻击者知道怎样从多路信息中获取有限信息的相关算法,那么攻击者就可以通过大量获取的信息导出有效信息。一般传感器中的私有性问题,并不是通过传感器网络去获取不大可能收集到的信息,而是攻击者通过远程监听WSN,从而获得大量的信息,并根据特定算法分析出其中的私有性问题。因此攻击者并不需要物理接触传感节点,是一种低风险、的获得私有信息方式。远程监听还可以使单个攻击者同时获取多个节点的传输的信息。
对策:保证网络中的传感信息只有可信实体才可以访问是保证私有性问题的最好方法,这可通过数据加密和访问控制来实现;另外一种方法是限制网络所发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如,一个簇节点可以通过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数据化。
拒绝服务攻击(DoS)
专门的拓扑维护技术研究还比较少,但相关研究结果表明优化的拓扑维护能有效地节省能量并延长网络生命周期,同时保持网络的基本属性覆盖或连通。本节中,根据拓扑维护决策器所选维护策略

在无线传感器网络的研究中,能效问题一直是热点问题。当前的处理器以及无线传输装置依然存在向微型化发展的空间,但在无线网络中需要数量更多的传感器,种类也要求多样化,将它们进行链接,这样会导致耗电量的加大。如何提高网络性能,延长其使用寿命,将不准确性误差控制在最小将是下一步研究的问题。
采集与管理数据

在今后,无线传感器网络接收的数据量将会越来越大,但是当前的使用模式对于数量庞大的数据的管理和使用能力有限。如何进一步加快其时空数据处理和管理的能力,开发出新的模式将是非常有必要的。
无线通讯的标准问题

标准的不统一会给无线传感器网络的发展带来障碍,在接下来的发展中,要开发出无线通讯标准。

‘贰’ 如何选择传感器网络安全协议的加密算法

无线传感器网络的研究起步于20世纪90年代末期,但安全问题的研究成果近几 年才出现,无线传感器网络安全方案正处于理论研究阶段。由于在无线传感器网络中 数据是以无线的形式传输,信息随时可能被非法窃听、篡改以及破坏,因此,保证数 据在无线传输时的安全性显得尤为重要,数据加密技术是保证数据安全性的一种重要 手段,目前,虽然已经存在许多成熟的加密算法,但是由于无线传感器节点自身的特 殊性,使得大多数的加密算法都无法应用到无线传感器网络中。在无线传感器网络中 如何选择加密算法以及如何实现加密算法,便成为无线传感器网络安全通信的关键。 本文研究了加密算法在无线传感器网络中的应用实现。在概述无线传感器网络的 基础上,针对无线传感器网络自身的特点,提出了在无线传感器网络节点安全通信中, 加密算法必须遵循的原则;设计了加密算法在无线传感器网络中的仿真方案,选取了 RC5/6算法作为节点的加密算法,TOSSIM作为加密算法的仿真平台,实现了加密算 法在无线传感器网络中对数据加、解密的仿真实验;最后,通过对仿真结果进行分析, 验证了加密算法遵循的原则是合理的,表明RC5/6算法适合于无线传感器网络数据加 密应用,可以达到安全通信的要求。

‘叁’ 无线传感器网络技术的目录

第1章 现状与发展
1.1 WSN研究历史
1.2 WSN与Ad hoc网络
1.3 WSN体系结构
1.4 WSN的应用
1.5 WSN研究
1.6 WSN研究中的若干问题
第一部分 网络支持技术
第2章 路由协议
2.1 概述
2.2 以数据为中心的路由协议
2.3 集群结构路由协议2.4 地理位置信息的路由协议
2.5 WSN路由协议的发展
第3章 MAC协议
3.1 概述
3.2 竞争型MAC协议
3.3 分配型MAC协议
3.4 混合型MAC协议
3.5 MAC层与跨层设计
3.6 本章总结
第4章 物理层设计
4.1 概述
4.2 频率分配
4.3 通信信道
4.4 调制解调方式
4.5 无线传感器网络物理层设计
4.6 物理层非理想特性研究
4.7 射频前端功耗分析与低功耗设计考虑
4.8 本章总结
第5章 通信标准
5.1 IEEE 802.15.4标准
5.2 ZigBee标准
5.3 6LowPan草案
5.4 本章总结
第二部分 服务支持技术
第6章 时间同步技术
6.1 基本概念
6.2 传统与挑战
6.3 典型时间同步协议
6.4 新型同步机制
6.5 本章总结
第7章 节点定位技术
7.1 概述
7.2 基于测距的定位技术
7.3 无需测距的定位技术
7.4 其他技术主题
7.5 典型定位系统
7.6 展望
第8章 容错设计技术
8.1 概述
8.2 故障模型
8.3 故障检测与诊断
8.4 故障修复
8.5 传感器网络的可靠性分析
8.6 本章总结
第9章 安全设计技术
9.1 无线传感器网络安全挑战
9.2 无线传感器网络安全需求
9.3 无线传感器网络安全威胁
9.4 基本安全技术
9.5 传感器网络加密技术
9.6 节点安全技术
9.7 传感器网络服务组件安全
9.8 本章总结
第10章 服务质量保证
10.1 无线传感器网络服务质量概述
10.2 无线传感器网络感知OoS研究
10.3 无线传感器网络传输OoS研究
第三部分 应用支持技术
第11章 网络管理
11.1 网络管理概述
11.2 无线传感器网络管理概述
11.3 无线传感器网络管理系统实例分析
11.4 无线传感器网络管理的发展
11.5 本章总结
第12章 操作系统
12.1 概述
12.2 TinyOS操作系统
12.3 MANTIS操作系统
12.4 SOS操作系统
12.5 TinyOS、MOS和SOS的设计实现比较
12.6 本章总结
第13章 开发环境
13.1 概述
13.2 协议设计
13.3 实现验证
13.4 本章总结

‘肆’ 看懂黑科技,3分钟让你读懂ZigBee无线通讯技术

全球通信产业技术的发展呈现三大趋势:无线化、宽带化和IP化。在众多的宽带技术中,无线化尤其是移动通信技术成为近年来通信技术市场的最大亮点,是构成未来通信技术的重要组成部分。

Zigbee是基于IEEE802.15.4标准的低功耗个域网协议。根据这个协议规定的技术是一种短距离、低功耗的无线通信技术。这一名称来源于蜜蜂的八字舞,由于蜜蜂(bee)是靠飞翔和“嗡嗡”(zig)地抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息,也就是说蜜蜂依靠这样的方式构成了群体中的通信网络。其特点是近距离、低复杂度、自组织、低功耗、高数据速率。主要适合用于自动控制和远程控制领域,可以嵌入各种设备。简而言之,ZigBee就是一种便宜的,低功耗的近距离无线组网通讯技术。

ZigBee的技术原理

ZigBee是一个由可多到65000个无线数传模块组成的一个无线数传网络平台,十分类似现有的移动通信的CDMA网或GSM网,每一个ZigBee网络数传模块类似移动网络的一个基站,在整个网络范围内,它们之间可以进行相互通信;每个网络节点间的距离可以从标准的75米,到扩展后的几百米,甚至几公里;另外整个ZigBee网络还可以与现有的其它的各种网络连接。例如,你可以通过互联网在北京监控云南某地的一个ZigBee控制网络。

ZigBee网络主要是为自动化控制数据传输而建立,而移动通信网主要是为语音通信而建立;每个移动基站价值一般都在百万元人民币以上,而每个ZigBee"基站"却不到1000元人民币;每个ZigBee 网络节点不仅本身可以与监控对对象,例如传感器连接直接进行数据采集和监控,它还可以自动中转别的网络节点传过来的数据资料;除此之外,每一个ZigBee网络节点(FFD)还可在自己信号覆盖的范围内,和多个不承担网络信息中转任务的孤立的子节点(RFD)无线连接。

每个ZigBee网络节点(FFD和RFD)可以可支持多到31个的传感器和受控设备,每一个传感器和受控设备终可以有8种不同的接口方式。可以采集和传输数字量和模拟量。

ZigBee技术的特点

ZigBee技术是一种近距离、低复杂度、低功耗、低速率、低成本的双向无线通讯技术。主要用于距离短、功耗低且传输速率不高的各种电子设备之间进行数据传输以及典型的有周期性数据、间歇性数据和低反应时间数据传输的应用。

自从马可尼发明无线电以来,无线通信技术一直向着不断提高数据速率和传输距离的方向发展。例如:广域网范围内的第三代移动通信网络(3G)目的在于提供多媒体无线服务,局域网范围内的标准从IEEE802.11的1Mbit/s到IEEE802.11g的54Mbit/s的数据速率。而ZigBee技术则致力于提供一种廉价的固定、便携或者移动设备使用的极低复杂度、成本和功耗的低速率无线通信技术。

这种无线通信技术具有如下特点:

1、功耗低

工作模式情况下,ZigBee技术传输速率低,传输数据量很小,因此信号的收发时间很短,其次在非工作模式时,ZigBee节点处于休眠模式。设备搜索时延一般为30ms,休眠激活时延为15ms,活动设备信道接入时延为15ms。由于工作时间较短、收发信息功耗较低且采用了休眠模式,使得ZigBee节点非常省电,ZigBee节点的电池工作时间可以长达6个月到2年左右。同时,由于电池时间取决于很多因素,例如:电池种类、容量和应用场合,ZigBee技术在协议上对电池使用也作了优化。对于典型应用,碱性电池可以使用数年,对于某些工作时间和总时间(工作时间+休眠时间)之比小于1%的情况,电池的寿命甚至可以超过10年。

2、数据传输可靠

ZigBee的媒体接入控制层(MAC层)采用talk-when-ready的碰撞避免机制。在这种完全确认的数据传输机制下,当有数据传送需求时则立刻传送,发送的每个数据包都必须等待接收方的确认信息,并进行确认信息回复,若没有得到确认信息的回复就表示发生了碰撞,将再传一次,采用这种方法可以提高系统信息传输的可靠性。同时为需要固定带宽的通信业务预留了专用时隙,避免了发送数据时的竞争和冲突。同时ZigBee针对时延敏感的应用做了优化,通信时延和休眠状态激活的时延都非常短。

3、网络容量大

ZigBee低速率、低功耗和短距离传输的特点使它非常适宜支持简单器件。ZigBee定义了两种器件:全功能器件(FFD)和简化功能器件(RFD)。对全功能器件,要求它支持所有的49个基本参数。而对简化功能器件,在最小配置时只要求它支持38个基本参数。一个全功能器件可以与简化功能器件和其他全功能器件通话,可以按3种方式工作,分别为:个域网协调器、协调器或器件。而简化功能器件只能与全功能器件通话,仅用于非常简单的应用。一个ZigBee的网络最多包括有255个ZigBee网路节点,其中一个是主控(Master)设备,其余则是从属(Slave)设备。若是通过网络协调器(Network Coordinator),整个网络最多可以支持超过64000个ZigBee网路节点,再加上各个Network Coordinator可互相连接,整个ZigBee网络节点的数目将十分可观。

4、兼容性

ZigBee技术与现有的控制网络标准无缝集成。通过网络协调器(Coordinator)自动建立网络,采用载波侦听/冲突检测(CSMA-CA)方式进行信道接入。为了可靠传递,还提供全握手协议。

5、安全性

Zigbee提供了数据完整性检查和鉴权功能,在数据传输中提供了三级安全性。第一级实际是无安全方式,对于某种应用,如果安全并不重要或者上层已经提供足够的安全保护,器件就可以选择这种方式来转移数据。对于第二级安全级别,器件可以使用接入控制清单(ACL)来防止非法器件获取数据,在这一级不采取加密措施。第三级安全级别在数据转移中采用属于高级加密标准(AES)的对称密码。AES可以用来保护数据净荷和防止攻击者冒充合法器件,各个应用可以灵活确定其安全属性。

6、实现成本低

模块的初始成本估计在6美元左右,很快就能降到1.5-2.5美元,且Zigbee协议免专利费用。目前低速低功率的UWB芯片组的价格至少为20美元。而ZigBee的价格目标仅为几美分。低成本对于ZigBee也是一个关键的因素。

7、时延短

通信时延和从休眠状态激活的时延都非常短,典型的搜索设备时延30ms,休眠激活的时延是15ms, 活动设备信道接入的时延为15ms。因此ZigBee技术适用于对时延要求苛刻的无线控制(如工业控制场合等)应用。

ZigBee与WiFi的区别

相同点:

1、二者都是短距离的无线通信技术;

2、都是使用2.4GHz频段

3、都是采用DSSS技术;

不同点:

1、传输速度不同。 ZigBee的传输速度不高(<250Kbps),但是功耗很低,使用电池供电一般能用3个月以上; WiFi,就是常说的无线局域网,速率大(11Mbps),功耗也大,一般外接电源;

2、应用场合不同。 ZigBee用于低速率、低功耗场合,比如无线传感器网络,适用于工业控制、环境监测、智能家居控制等领域。 WiFi,一般是用于覆盖一定范围(如1栋楼)的无线网络技术(覆盖范围100米左右)。表现形式就是我们常用的无线路由器。在一栋楼内布设1个无线路由器,楼内的笔记本电脑(带无线网卡),基本都可以无线上网了。

3、市场现状不同。ZigBee作为一种新兴技术,自04年发布第一个版本的标准以来,正处在高速发展和推广当中;目前因为成本、可靠性方面的原因,还没有大规模推广; WiFi,技术成熟很多,应用也很多了。 总体上说,二者的区别较大,市场定位不同,相互之间的竞争不是很大。只不过二者在技术上有共同点,二者的相互干扰还是比较大的,尤其是WiFi对于ZigBee的干扰。

二者硬件内存需求对比:ZigBee:32~64KB+;WiFi:1MB+;ZigBee硬件需求低。

二者电池供电上电可持续时间对比:ZigBee:100~1000天;WiFi:1~5天;ZigBee功耗低。 传输距离对比(一般用法,无大功率天线发射装置):ZigBee:1~1000M;WiFi:1~100M;ZigBee传输距离长。 ZigBee劣势: 网络带宽对比:ZigBee:20~250KB/s;WiFi:11000KB/s;ZigBee带宽低,传输慢。

ZigBee的技术应用

作为一种低速率的短距离无线通信技术,ZigBee有其自身的特点,因此有为它量身定做的应用,尽管在某些应用方面可能和其他技术重叠。ZigBee可能的一些应用,包括智能家庭、工业控制、自动抄表、医疗监护、传感器网络应用和电信应用。

1、智能家居

家里可能都有很多电器和电子设备,如电灯、电视机、冰箱、洗衣机、电脑、空调等等,可能还有烟雾感应、报警器和摄像头等设备,以前我们最多可能就做到点对点的控制,但如果使用了ZigBee技术,可以把这些电子电器设备都联系起来,组成一个网络,甚至可以通过网关连接到Internet,这样用户就可以方便的在任何地方监控自己家里的情况,并且省却了在家里布线的烦恼。

2、工业控制

工厂环境当中有大量的传感器和控制器,可以利用ZigBee技术把它们连接成一个网络进行监控,加强作业管理,降低成本。

3、传感器网络应用

传感器网络也是最近的一个研究热点,像货物跟踪、建筑物监测、环境保护等方面都有很好的应用前景。传感器网络要求节点低成本、低功耗,并且能够自动组网、易于维护、可靠性高。ZigBee在组网和低功耗方面的优势使得它成为传感器网络应用的一个很好的技术选择。

目前Zigbee技术还存在的问题

尽管 Zigbee技术在2004年,就被列为当今世界发展最快,最具市场前景的十大新技术之一;关于Zigbee技术的优点,大家也进行了许多讨论,到目前为止,国内外许多厂商也都开发生产了各种各样的 Zigbee产品,并在应用推广上做了大量的工作,然而,实事求是的讲,真正完全使用Zigbee技术来解决具体实际问题,有意义的案例则非常有限。

Zigbee似乎成了一种时髦,但眼下还不能做到真正实用的新技术。就其原因,除了作为一种新技术,它本身需要有一个技术改进和成熟,以及市场培育的过程外,我们在长期应用Zigbee技术来解决实际问题的实践中,还发现如下几个十分重要,而在短期内我们认为十分难以解决的问题:

1、Zigbee的核心技术之一,是动态组网和动态路由,即Zigbee网络考虑了网络中的节点增减变化,网络中的每个节点相隔一定时间,需要通过无线信号交流的方式重新组网,并在每一次将信息从一个节点发送到另一个节点时,需要扫描各种可能的路径,从最短的路经尝试起,这就涉及到无线网络的管理问题。而这些,都需要占用大量的带宽资源,并增加数据传输的时延。特别是随着网络节点数目的增加和中转次数增多。因而,尽管Zigbee的射频传输速率是250kbps, 但经过多次中转后的实际可用速率将大大降低,同时数据传输时延也将大大增加,无线网络管理也就变得越麻烦。这也就是目前Zigbee网络在数据传输时的主要问题。

2、Zigbee这个字,从英语的角度来分析,它是由“Zig”和“bee”两个字组成。前者“Zig”中文的意思是“之“字形的路径,后面一个英文单词“bee”就是蜜蜂的意思,我们的理解,Zigbee网络技术,就是模仿蜜蜂信息传递的方式,通过网络节点之间信息的相互互传,来将一个信息从一个节点传输到远处的另外一个节点。如果按一般标准Zigbee节点,在开阔空间每次数据中转平均增加50米直线传输距离计算,传输500米直线距离需要中转十次;在室内,由于Zigbee所使用的2.4 G的传输频率,一般是通过信号反射来进行传输的,由于建筑物的遮挡,要传输一定的距离,往往需要使用较多的网络节点来进行数据中转,如上述第一条中的分析,这对一个Zigbee网络来讲,并不是一件简单的事情。当然,我们也可使用放大器来增加Zigbee网络节点的传输距离,然而,这必然要大大增加网络节点的功耗和成本,失去了Zigbee低成本低功耗的本来目的。而且,在室内使用这种方法来增加传输距离,效果也有限。显然,一种通过中心点在室外,终端模块在室外的星状网网络通信结构个更加合理。

3、Zigbee的核心技术之一,是每一个网络节点,除了自身作为信息采集点和执行来自中心的命令外,它还承担着随时来自网络的数据中转任务,这样,网络节点的收发机必须随时处于收发接收状态,这就是说它的最低功耗至少在20mA左右,一般使用放大器的远距离网络节点,其耗电量一般在150mA左右。这显然很难使用电池驱动来保证网络节点的正常工作;

4、由于Zigbee中的每一个节点,都参与自动组网和动态路由的工作,因而每个网络节点的单片机也就相对复杂一些,成本自然也就高一些。另外,在Zigbee网络的基础上进行一些针对具体应用的开发工作的量也就大一些。

综上所述 ,我们认为,Zigbee网络,实际上在许多情况下,是牺牲了网络传输效率,带宽以及节点模块的功耗,来换取在许多实际应用中,并不重要的动态组网和动态路由的功能,因为,在一般情况下,我们的网络节点和数据传输途径往往都是固定不变的。因此,当前Zigbee技术尚未解决的节点耗电问题,网络数据传输的效率较低时延较长的问题,以及数据传输距离有限的问题,是当前Zigbee 技术难于得到很好推广的根本原因。

‘伍’ 硕士论文开题报告

随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

课题名称:基于信任管理的WSN安全数据融合算法的研究

一、立论依据

课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

1、课题来源。

国家自然科学基金资助项目(60873199)。

2、选题依据。

无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

3、背景情况。

微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

4、课题研究目的。

通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

5、理论意义。

无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

6、实际应用价值。

对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

二、文献综述

国内外研究现状、发展动态;所阅文献的查阅范围及手段。

1、国内外研究现状、发展动态。

传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

2、所阅文献的查阅范围及手段。

充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

三、研究内容

1、研究构想与思路。

在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

2、主要研究内容。

(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

(5)进行算法的能量分析。

3、拟解决的关键技术。

(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

(3)计算并更新传感器节点的信任值,分析信任值的有效性。

(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

4、拟采取的研究方法。

查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

5、技术路线。

本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

6、实施方案。

(1)在Windows平台下使用omnet++进行仿真实验。

(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

(4)把节点按信任值分类,检测识别恶意节点。

(5)根据节点信任值选择有效数据完成数据融合。

7、可行性分析。

(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

‘陆’ 计算机网络安全数据加密技术的运用

计算机网络安全数据加密技术的运用

在计算机网络的运行过程中,应用系统离不开数据的传输,不论是各种服务还是最基础的运行都要通过数据的传输,所以,保证数据传输的安全是保证计算机网络安全的核心。认证认证技术的应用能有效的核实用户的身信息,保障网络安全,其中最为常见的认证方式是数字签名技术。

摘要: 随着信息化普及范围越来越大,网络安全问题也逐渐凸显,导致网络外部与内部均面临这多项威胁,而加密技术则是保障网络安全的关键性技术,在网络安全防护中起到了决定性作用。本文基于上述背景,从计算机网络安全现状和加密技术应用现状出发进行分析,并以此为依据,本文主要探讨了数据加密技术在网络安全中的具体应用。

关键词: 计算机网络安全;数据加密;应用

随着计算机网络普及范围越来越大,网络安全事件也越来越多,因此,用户对网络的安全性能要求越发严格,尤其是信息数据的保密性能。有效保障网络安全是目前面临的巨大挑战,一方面,老式的防病毒技术已无法满足现在的加密标准要求,另一方面,网络上的恶意攻击事件层出不穷。加密技术则是解决网络安全问题的主要技术,目前在计算机网络中应用广泛,从一定程度上起到了提高信息数据传输的安全性。

1计算机网络安全受到威胁的主要因素

1.1操作系统存在漏洞

计算机的操作系统是所有程序运行的环境,作为整个电脑的支撑软件,操作系统如果存在隐患,入侵者就有可能通过窃取用户口令进一步操作整个计算机的操作系统,得到用户个人残留在各个程序中的个人信息;如果系统的CPU程序、系统掌管内存存在隐患,入侵者就可以利用漏洞导致计算机或服务器瘫痪;如果系统在网络安装程序、上传文件等地方出现安全漏洞,在用户的传输过程中入侵者就可以利用间谍程序进行监视,这些隐患都是通过不安全的程序进入操作系统,所以在日常操作的过程中,要尽量避免使用陌生软件。

1.2网络安全隐患

网络是获取和发布各类信息十分自由的平台,这种自由也导致了网络面临的威胁较多。网络安全攻击有传输线攻击、计算机软件的硬件攻击、网络协议攻击等,其中网络协议不安全因素最为关键。计算机协议主要有TCP/IP协议,FTPNFS等协议,如果入侵者利用协议中存在的漏洞,就能通过搜索用户名得到机器的密码口令,对计算机的防火墙进行攻击。

2数据加密技术的原理

在计算机网络的运行过程中,应用系统离不开数据的传输,不论是各种服务还是最基础的运行都要通过数据的传输,所以,保证数据传输的安全是保证计算机网络安全的核心。数据加密技术是按照某种算法,将原来的文件或数据进行处理,使与原来的“明文”变为一段不可读的代码的“密文”,这种代码只有通过相应的密钥才能被读取,显示其原来的内容,通过这种方式达到保护数据不被入侵者窃取、阅读的目的。

3数据加密技术在计算机网络安全中的应用

3.1数据加密

按照确定的密码算法将敏感的明文数据转换成难以识别的密文数据,通过使用不同密钥,可用同一种算法把相同的明文加密为不同密文的数据保护方法叫做数据加密。数据加密的方式主要有节点加密,链路加密和端到端加密。在“网上银行”兴起的前提下,银行网络系统的安全问题十分重要,数据加密系统作为新的安全措施显现出许多优点,得到了各大银行中采用,通过数据加密技术和网络交换设备的联动,即在交换机或防火墙在运行过程中,各种数据流信息会上报安全设备,数字加密系统对上报的信息和数据流进行检测。在发现网络安全隐患时进行针对性的动作,并将安全事件的.反应动作发送给防火墙。通过交换机或防火墙精确地关闭或断开端口,取得了很好的安全效果

3.2密钥技术

密钥的作用是加密和解码数据,分私人和公用两种。私人密钥的安全性现对较高,因为得到了使用双方的认可,但当目的不同所需的密钥不同时会出现麻烦和错误,而公用密钥操作简单,可以弥补这个缺点。在操作时传输方用公用密钥,接收方用私人密钥,就很好的解决了问题,并且数据安全性较高。例如:使用信用卡时,商家的终端解密密钥能解开并读取用户信息,再将信息发送到发行信用卡的公司,能确定用户使用权限但不能获取用户信息,达到方便且安全的效果。

3.3数总签名

认证认证技术的应用能有效的核实用户的身信息,保障网络安全,其中最为常见的认证方式是数字签名技术。此技术以加密技术为基础,对加密解密技术方式进行核实,采用最多的应用是公用密钥的数字签名和私人密钥的数字签名。如上文所述,私人密钥的数字签名是通过双方认证的,可能会存在一方篡改信息的情况,此时要引入第三方认证,公用密钥就避免了这种麻烦。例如在国内税务行业中,数字签名认证为网上税务业务的办理提供了安全保障。

4结语

综上,随着经济的发展,信息时代的更新十分迅速,网络恶意攻击和木马病毒等也层出不穷,操作系统技术再高还是会有安全漏洞。所以,建立完善的防护体系,注重管理网络安全应用才能有效的保护信息安全,因此,技术人员要跟随网络发展的脚步,不断完善安全防护系统,才能更好的保护用户信息安全。

参考文献

[1]郭其标.基于同态加密的无线传感器网络安全数据融合分析[J].网络安全技术与应用,2015,(5):76-79.

[2]于海龙.网络安全中的信息加密[J].青春岁月,2015,(4):574-575.

[3]李帅.浅析加密技术在网络安全中的应用[J].电脑知识与技术,2015,11(18):23-24,28.

;

‘柒’ 郎为民的发表论文

1. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. An Improved Ring Signature Scheme based on Identity. High Technology Letters, March 2005, 6 (2): 10~15(EI收录)
2. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A new improved ID-based proxy ring signature scheme from bilinear pairings. Journal of Harbin Institute of Technology, July 2005, 9 (4): 37~40(EI收录)
3. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New ID-Based Proxy Blind Signature Scheme. Wuhan University Journal of Natural Science, May 2005, 10(3): 345~349(EI收录)
4. Lang Weimin, Cheng Wenqing, Yang Zongkai, Tan Yunmeng. An Efficient Authentication Scheme based on One-Way Key Chain for Sensor Network. Journal of Harbin Institute of Technology, 2007, 11(4): 22~26(EI收录)
5. Lang Weimin, Tan Yunmeng, Yang Zongkai, Peng Bing. A New Efficient Proxy Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, August 2004, 21~25(EI收录)
6. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New Efficient Micropayment Scheme against Overspending. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 50~55(EI收录)
8. Lang Wei-min, Zhong Jing-li, Li jian-jun, et al. Research on the Authentication Scheme of WiMAX. Proceedings of The 4th Int’l Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2008). Washington: IEEE Computer Society, 2008,889~892(EI收录)
9. Lang Wei-min, Wu Run-sheng, Wang Jian-qiu. A Simple Key Management Scheme based on WiMAX. Proceedings of 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008) . Washington: IEEE Computer Society, 2008,3~7(EI收录)
10. Lang Weimin, Yang Zongkai, Peng Bing, Tan Yunmeng. An Improved Identity-Based Ring Scheme. Asia Journal of Information Technology, 2004, 3(9): 752~755
11. Lang Weimin, Yang Zongkai, Wu Shizhong, Tan Yunmeng. An ID-based Blind Signature Scheme from Bilinear Pairings. Asia Journal of Information Technology, 2004, 3(10): 814~817
12. Yang Zongkai, Lang Weimin, Tan Yunmeng. Fair Micropayment System based on Hash Chain. Tsinghua Science and Technology, June 2005, 10 (3): 328~333(EI收录)
13. Fu Xiong, Lang Weimin, Yang Zongkai, Tan Yunmeng. A New Efficient Mobile Micropayment Scheme. Wuhan University Journal of Natural Science, November 2004, 9(6): 935~939(EI收录)
14. Yang Zongkai, Lang Weimin, Tan Yunmeng. A New Fair Micropayment System Based on Hash Chain. Proceedings of IEEE International Conference on e-Technology, e-Commerce, and e-Service. Washington: IEEE Computer Society, 2004,125~127(EI收录)
15. Cheng Wenqing, Lang Weimin, Yang Zongkai, Tan Yunmeng. An Identity-based Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications, Washington: IEEE Computer Society, 2004, 72~77(EI收录)
16. Liu Gan, Lang Weimin, Ruan Youlin, et al. Qos-Guaranteed Call Admission Scheme for Broadband Multi-Services Mobile Wireless Network. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 54~59(EI收录)
17. Liu Gan, Lang Weimin, Ruan Youlin, et al. Optimal Stochastic Control for Multi-Services Call Admission in Mobile Wireless Networks. Proceedings of the Fourth International Conference on Computer and Information Technology (CIT'04). Washington: IEEE Computer Society, 2004, 575~580(EI收录)
18. Liu Gan, Lang Weimin, Ruan Youlin, et al. Precise bandwidth allocation scheme in broadband wireless multimedia networks. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 1550~2252(EI收录)
19. Liu Gan, Lang Weimin, Ruan Youlin, et al. Fair multi-services call admission in cellular networks using stochastic control. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 3354~3358(EI收录)
20. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 小型微型计算机系统, 2004, 25 (12): 2286~2288(EI收录)
21. 朱广堂, 郎为民, 谭运猛. 一种基于概率投票的新型高效微支付方案. 华中科技大学学报, 32 (5): 31~34(EI收录)
22. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)
23. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)
24. 郎为民, 杨宗凯, 谭运猛. 一种可提升消费者匿名性的离线电子支付方案. 计算机工程, 2004, 30 (1): 30~32
25. 郎为民, 杨宗凯, 吴世忠等. 一种基于ECC的可恢复性离线电子支付方案. 计算机科学,2004, 31 (10): 74~76
26. 郎为民, 程文青, 杨宗凯, 谭运猛. 无线传感器网络安全研究. 计算机科学,32 (5): 92~97
27. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于无线传感器网络的密钥管理方案。计算机科学,32 (4): 147~154
28. 陈晴, 郎为民, 王建秋, 杨宗凯. ASON体系结构研究. 光通信研究, 2006, 12(3): 6~8
29. 杨少春, 郎为民, 谭珂科. 基于密钥预分配的传感器网络加密方案. 解放军信息工程大学学报, 2005, 6(4): 11~14
30. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~17
31. 郎为民, 雷承达, 彭芳. 射频识别(RFID)安全解决方案研究. 微计算机信息, 2006, 14(15): 14~20
32. 程文青, 郎为民,杨宗凯, 谭运猛. 一种基于票据的新型微支付方案. 计算机科学, 2004, 31 (11): 135~137
33. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于PayWord的公平微支付系统. 计算机科学,2004, 31 (12): 86~88
34. 郎为民. 基于身份和双线性对的代理盲签名方案. 军事通信技术, 2006, 27 (2): 16~18
35. 郎为民, 靳焰, 王逢东. 软交换的业务功能分析. 军事通信技术, 2005, 11 (4): 20~26
36. 郎为民, 刘克中, 张碧军, 杨宗凯. ASON标准化进展. 内蒙古科技与经济, 12 (10): 12~17
37. 郎为民, 杨少春, 靳焰, 杨宗凯. TISPAN IMS标准化进展. 电信工程技术与标准化, 2005, 9(11): 32~38
38. 郎为民, 靳焰, 王逢东, 杨宗凯. 北电网络基于IMS的NGN解决方案. 电信工程技术与标准化, 2005, 29(11): 9~13
39. 郎为民, 杨宗凯, 付雄, 谭运猛, 熊志强. 基于GSM的移动微支付方案. 计算机科学, 32 (2): 105~107
40. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换业务体系研究. 数据通信, 2005, 21 (9): 26~32
41. 郎为民, 靳焰, 王逢东, 杨宗凯. 3GPP IMS研究. 信息通信, 2005, 7 (6): 11~14
42. 郎为民, 高俊伟, 谢海涛, 杨宗凯. WCDMA标准化进展. 信息技术与标准化, 2005, 22(1): 11~14
43. 郎为民, 靳焰, 王逢东, 杨宗凯. CDMA2000标准化进展. 信息技术与标准化, 2005, 21(12): 25~30
44. 郎为民, 高俊伟, 谢海涛, 杨宗凯. TD-SCDMA标准化进展. 信息技术与标准化, 2005, 22(3): 29~33
45. 郎为民, 靳焰. 浅谈构建军队安全信息网络保障体系的对策. 军事通信学术, 2004, 16 (2): 86~87
46. 郎为民, 雷承达, 彭芳. EPON技术原理. 光纤与电缆及其应用技术, 2006, 10(4): 72~78
47. 李旭, 郎为民, 彭芳, 杨宗凯. TISPAN组织的IP多媒体子系统研究. 广东通信技术, 2005, 9(11): 30~36
48. 杨少春, 郎为民. 基于身份和双线性对的代理环签名方案. 微计算机信息, 2006, 14(12): 79~81
49. 郎为民, 靳焰, 王逢东, 杨宗凯. ASON组网技术研究. 光电子技术与信息, 2006, 21(3): 12~17
50. 郎为民, 陶少国, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~41
51. 郎为民, 杨宗凯, 谭运猛. 基于双线性对的环签名方案. 计算机应用, 2005, 12 (7): 4~8
52. 郎为民, 刘克中, 张碧军, 杨宗凯. 第四代移动通信系统研究. 电信快报, 2006, 16(8): 21~26
53. 郎为民, 靳焰, 付雄. 传感器网络及其在军事通信中的应用. 通信战士, 2004, 21 (11): 36~37
54. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)
55. 杨宗凯, 付雄, 郎为民,程文青,谭运猛, 熊志强. 安全电子支付系统研究. 计算机科学, 32 (1): 108~110
56. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)
57. 谭运猛, 汤浩, 郎为民, 付雄. 一种基于双线性对的高效环签名方案. 微计算机信息, 2006, 14(12): 5~7
58. 孙海成, 郎为民. “非接触战争”对我军通信系统的影响及对策. 军事通信学术, 2003, 15 (1): 8~9
59. 郎为民, 吕小红, 王建秋. 一种改进的代理环签名方案. 微计算机信息, 2006, 13(15): 10~12
60. 彭冰, 郎为民, 杨宗凯. 移动微支付系统研究. 微计算机信息, 2006, 13(1): 52~54
61. 郎为民, 李旭, 王建秋. WCDMA组网技术研究. 微计算机信息, 2006, 13(3): 69~71
62. 郎为民, 王军, 王建秋. MSTP体系结构研究. 山西电子技术, 2006, 8(1): 3~5
63. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~17
64. 郎为民, 王逢东, 靳焰, 杨宗凯. 3GPP组织的IP多媒体子系统研究. 世界电信, 2005, 18(12): 47~51
65. 郎为民, 靳焰, 周明, 杨宗凯.GPON体系结构研究. 光学与光电技术, 2006, 4(1): 42~45
66. 陈欣, 郎为民, 王建秋. 射频识别技术安全问题. 电子技术, 2006, 31(4): 37~40
67. 郎为民, 王建秋. MSTP的功能模型研究. 微计算机信息, 2006, 12(22): 14~17
68. 郎为民, 杨宗凯, 谭运猛. 一种基于密钥预分配的传感器网络加密方案. 国家信息安全测评认证, 2006, 3(1): 40~42
69. 郎为民, 王逢东, 靳焰, 杨宗凯. WCDMA系列标准研究. 电信工程技术与标准化, 2005, 9(12): 11~19
70. 郎为民, 靳焰, 王逢东,杨宗凯. CDMA2000系列标准研究. 邮电设计技术, 2006, 30(1): 15~21
71. 郎为民, 靳焰, 王逢东, 杨宗凯. GPON技术研究. 电子与电脑, 2005, 10(12): 129~134
72. 郎为民, 陶少国, 杨宗凯. 电子产品代码(EPC)标准化进展. 信息通信, 2006, 7(3): 8~13
73. 郎为民. ISO/IEC的RFID标准化进展. 商品储运与养护, 2006, 28(3): 24~27
74. 郎为民. CDMA2000组网能力研究. 移动通信, 2006, 30(2): 52~58
75. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换互通能力的研究. 数据通信, 2006, 10(2) 22~25
76. 李旭, 郎为民, 王逢东, 靳焰. TD-SCDMA系列标准研究. 电子科技, 2006, 17(5): 63~68
77. 郎为民, 陶少国, 杨宗凯. EPCglobal组织的RFID标准化进展. 数据通信, 2006, 10(3) : 22~25
78. 李建军, 刘建中, 郎为民. 射频识别技术在物流管理领域中的应用. 电脑与信息技术, 2006, 14(6): 41~45
79. 郎为民, 陶少国, 杨宗凯. RFID标准化体系研究. 电子元器件应用, 2006, 16(8): 6~10
80. 郎为民, 陶少国, 杨宗凯. UID中心RFID标准化进展. 电信工程技术与标准化, 2006, 10(6): 41~46
81. 郎为民, 姚建永, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~41
82. 郎为民, 陶少国, 杨宗凯. 射频识别技术在城市交通管理领域的应用. 中国交通信息产业, 2006, 14(6): 136~137
83. 郎为民, 杨宗凯. 软交换体系结构分析. 信息通信增刊, 2006, 8(增): 440~443
84. 郎为民, 杨宗凯. 爱立信基于IMS的NGN解决方案. 信息通信增刊, 2006, 8(增): 340~342
85. 郎为民, 谭珂科, 靳焰. Ad Hoc网络在军事通信中的应用. 通信战士, 21(8): 37~38
86. 郎为民, 刘克中, 张碧军. ASON标准化进展. 电信工程技术与标准化, 19(8): 37~44
87. 郎为民, 刘克中, 张碧军. ASON系列标准研究. 世界电信, 2006, 19(6): 50~56
88. 郎为民, 刘德敏, 李建军. RFID安全机制研究. 电子元器件, 2006, 21(5):32~37
89. 郎为民, 刘德敏, 李建军. 泛在ID(UID)中心的RFID标准化进展. 商品储运与养护, 2007, 28(1): 18~21
90. 郎为民, 刘克中, 张碧军. 电子产品代码网络研究. 信息与电子工程, 2006, 12(6): 23~27
91. 郎为民, 李建军, 胡东华. UMTS业务体系研究. 数据通信, 2007, 23(2): 18~21
92. 郎为民, 王金泉. 射频识别技术在信息管理领域的应用. 电子与电脑, 2007, 12(5): 43~46
93. 郎为民, 王金泉. HSDPA中的高速传输技术. 现代通信, 2007, 18(4): 52~56
94. 郎为民, 李建军, 宋壮志. 全IP下一代网络体系结构研究. 数据通信, 2007, 23(3): 41~43
95. 郎为民, 姚建勇, 王建秋. 表面组装技术发展趋势研究. 电子元器件, 2007, 22(3):51~55
96. 郎为民, 姚建勇, 王建秋. RFID技术安全性研究. 微计算机信息, 2007, 14(9): 61~65
97. 郎为民, 王建秋, 嵇英华. 移动IP安全性研究. 网络安全技术与应用, 2007, 6(5): 5~9
98. 郎为民, 李建军, 胡东华. 下一代网络标准化进展. 信息技术与标准化, 2007, 24(6): 10~14
99. 郎为民, 王金泉. HSDPA技术研究. 电信工程技术与标准化, 2007, 11(5): 41~46
100. 郎为民, 王金泉. RFID在军事领域中的应用. 电子技术, 2007, 33(5): 37~40
101. 郎为民, 王金泉. WCDMA系列标准研究. 中国科技发展精典文库, 2007, 7(5): 124~129
102. 郎为民, 李建军, 宋壮志. UMTS体系结构研究. 数据通信, 2007, 23(4): 21~25
103. 郎为民, 靳焰, 王逢东,杨宗凯. 全IP网络体系结构研究. 邮电设计技术, 2007, 30(1): 10~14
104. 郎为民, 王金泉. HSDPA信道编码研究. 数据通信, 2007, 23(5): 27~31
105. Lang Weimin, Wang Jianqiu. Research on the Security in Wireless Sensor Network. 第四届通信学会学会
106. 郎为民, 李建军, 宋壮志. ETS系统关键技术研究. 商品储运与养护, 2007, 28(5): 23~26
107. 郎为民, 靳焰, 王逢东. 麦德龙的未来超市项目简介. 湖南农机, 2008(9): 10~11
108. 郎为民. UMTS业务生成环境(SCE)研究. 电子技术, 2008(3): 43~47
109. 郎为民, 张昆, 宋壮志. 下一代网络体系结构研究. 信息工程大学学报, 2007(6): 25~29
110. 郎为民, 王金泉. MWIF核心体系结构研究. 数据通信, 2008(2): 51~56
111. 郎为民, 吴帆, 胡东华. UMTS性能增强技术研究. 邮电设计技术, 2008(1): 22~24
112. 郎为民, 陈波, 杨宗凯. 下一代网络话音编码标准研究. 信息通信, 2008(1): 3~7
113. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 25~27
114. 郎为民, 焦巧, 刘建中. WiMAX标准化进展. 数据通信, 2008(3): 61~65
115. 郎为民, 焦巧, 马同兵. IP多媒体子系统(IMS)部署方案研究. 邮电设计技术, 2008(3): 10~16
116. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX标准体系研究. 电信工程技术与标准化, 2008(5): 42~47
117. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX认证方案研究. 信息网络安全, 2008(9): 16~22
118. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 33~37
119. 郎为民, 靳焰. IEEE 802.16g: 2007和IEEE 802.16k: 2007标准研究. 信息技术与标准化, 2008(11): 54~60
120. 郎为民, 靳焰.PKMv2协议研究. 数据通信, 2008(4): 68~74
121. 郎为民, 靳焰, 祁向宇. IEEE 802.16g-2007标准研究. 电信工程技术与标准化, 2008(9): 32~37
122. 郎为民, 李建军. 通指装备保障信息化建设浅析. 通指装备技术保障资源节约理论与实践会议论文集, 2008(9): 391~394
123. 郎为民, 李建军, 吴帆. 移动环境中的无线接入技术. 数据通信, 2008(6): 15~20
124. 郎为民, 孙月光, 祁向宇, 宋姗姗. WiMAX密钥管理方案研究. 邮电设计技术, 2008(10):23~27
125. 郎为民, 孙月光, 孙少兰, 刘军. PKMv1协议研究. 信息网络安全, 2008(10): 4~10
126. 郎为民, 汪霖, 熊华, 宋壮志. IP多媒体子系统框架结构研究. 信息技术与标准化, 2008(5): 1~6
127. 郎为民, 王逢东, 谭运猛. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(3): 25~29
128. 郎为民, 王金泉. RFID标准化组织介绍. 数字通信世界, 2008(8): 37~40
129. 郎为民, 王金泉.射频识别技术大有可为. 数字通信世界, 2008(2): 19~23
130. 郎为民, 武建华, 祁向宇, 刘军. WiMAX应用研究. 数据通信, 2008(3): 11~15
131. 郎为民, 武建华, 祁向宇. WiMAX与3G、WLAN的融合趋势. 通信世界, 2008(26): 78~82
132. 郎为民, 武建华, 祁向宇. UMTS承载业务体系结构研究. 数据通信, 2008(5): 66~71
133. 郎为民, 武建华, 祁向宇. 无线宽带(WiBro)技术研究. 邮电设计技术, 2008(6): 89~92
134. 郎为民, 武建华. WiMAX接入控制方案研究. 数据通信, 2008(5): 77~81
135. 郎为民, 武建华. WiMAX加密方案研究. 信息通信, 2008(5): 45~50
136. 郎为民, 李建军, 高泳洪. 宽带无线多媒体发展研究. 邮电设计技术, 2007(12): 12~16
137. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX系统部署研究. 现代电信科技, 2008(12): 41~46
138. 胡东华, 郎为民, 孙月光, 孙少兰. 射频识别技术在动物识别领域的应用. 黑龙江科技信息, 2008(35): 54~57
139. 郎为民. WiMAX技术概述. 中国新通信, 2009(1): 44~47
140. 郎为民. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(6): 33~37
141. 郎为民, 孙月光, 孙少兰, 刘军. 韩国WiBro技术分析. 现代电子技术, 2008(3): 14~18
142. 郎为民, 叶志清. 小型无线设备的Web业务技术研究. 电子技术, 2008(4): 39~44
143. 郎为民, 胡喜飞. 指纹识别技术研究. 商情, 2008(9): 22~24
144. 郎为民, 周展. WiMAX技术演进与应用领域研究. 第十届中国科协年会信息化与社会发展学术讨论分会场论文集, 2008(12) : 114~118
145. 郎为民, 孙月光, 孙少兰, 刘军. 3G组网技术研究. 现代电信科技, 2008(2): 21~24
146. 郎为民, 胡喜飞. WCDMA蜂窝覆盖范围规划研究. 现代电信科技, 2008(2): 33~37
147. 郎为民. WiMAX物理层简介. 中国新通信, 2009(2): 48~52
148. 郎为民. WiMAX MAC层简介. 中国新通信, 2009(3): 55~60
149. 郎为民. WiMAX网络架构简介. 中国新通信, 2008(4): 41~44
150. 郎为民. WiMAX组网问题研究. 中国新通信, 2008(5): 66~72
151. 郎为民. WiMAX应用问题研究. 中国新通信, 2008(6): 70~73
152. 郎为民. WiMAX网络规划研究. 电信快报, 2008(12): 33~37
153. 郎为民.一种基于软交换的NGN解决方案. 电信快报, 2009(4): 11~14
154. 郎为民. 反台独应急作战通指装备准备问题研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 14~18
155. 郎为民. 应急作战通指装备保障力量组织运用研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 18~21
156. 郎为民. 军校立体化教材建设初探. 教材建设理论与实践论文集, 2008(12): 54~21
157. 王金泉, 郎为民. 射频识别技术在商品储运领域的应用. 商品储运与养护, 2007(4): 12~15
158. 郎为民, 王金泉. 电子不停车收费系统研究. 中国新通信, 2007(8): 44~49
159. 郎为民. 射频识别技术在信息管理领域的探讨. 商品储存与养护, 2007(6): 38~42
160. 郎为民, 胡东华, 朱元诚, 张昆. ETC系统关键技术研究. 商品储存与养护, 2007(5): 9~13
161. 郎为民, 李建军, 吴帆. UMTS音频编码标准研究. 数据通信, 2007(5): 20~24
162. 郎为民, 李建军, 吴帆. 射频识别技术在工业领域的应用. 商品储存与养护, 2007(4): 33~37
163. 郎为民, 李建军, 吴帆. 无线局域网(WLAN)安全问题研究. 电子技术, 2007(7): 18~23
164. 姚建永, 郎为民. 表面组装技术的发展趋势. 电子元器件应用, 2007(9): 36~41
165. 郎为民, 马同兵, 蔡理金. 美军联合全资可视化系统研究. 通信指挥学院学报, 2006(12): 12~14
166. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX网络规划研究. 数据通信, 2006(5): 20~25
167. 郎为民, 马同兵, 蔡理金. WiMAX应用与发展. 数字通信世界, 2009(1): 46~49
168. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX关键技术研究. 数据通信, 2006(3): 55~60
169. 郎为民, 王金泉, 邹乾友. WCDMA中的无线接入技术. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 42~47
170. 郎为民, 王金泉, 万承贵. 音频编码标准研究. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 280~285
171. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 华中科技大学电信系第八届研究生学术年会论文集, 2003(10): 95~100
172. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种基于单向散列链的传感器高效认证方案. 华中科技大学电信系第九届研究生学术年会论文集, 2004(12): 95~100
173. 郎为民, 杨宗凯. 下一代话音编码标准研究. 信息通信, 2009(1): 18~23
174. 郎为民, 杨宗凯. 一种基于ECC的可恢复离线电子支付系统. 计算机科学, 2004, 31 (10): 74~76
175. 郎为民, 杨宗凯. 北电网络公司的NGN解决方案. 邮电设计技术, 2005, 31 (11): 9~13
176. 郎为民, 杨宗凯. MSTP组网技术研究. 通信管理与技术, 2006, 21(8): 18~23
177. 郎为民, 杨宗凯. ASON组网能力研究. 量子电子学报, 2007(3): 92~95
178. 郎为民, 杨宗凯. 软交换体系结构研究. 数字通信世界, 2007(2): 14~17
179. 郎为民, 杨宗凯. 4G关键技术研究. 信息通信, 2007(3): 8~10
180. 郎为民, 杨宗凯. UMTS性能增强方案介绍. 数字通信世界, 2008, 16(4): 10~13
181. 郎为民. IP多媒体子系统部署方案研究. 邮电设计技术, 2008, 34 (3): 41~15
182. 郎为民. WiMAX最新标准研究. 通信管理与技术, 2008, 12(4): 6~10
183. 郎为民. 麦德龙的未来商店项目简介. 湖南农机, 2008, 23(9): 52~56
184. 郎为民. UMTS环境中的无线接入技术. 数字通信世界, 2008, 16(12): 87~90
185. 郎为民. IPTV的市场及优劣势分析. 邮电设计技术, 2008, 35 (1): 12~15
186. 郎为民. IP多媒体子系统移动性管理研究. 数据通信, 2009, 16(1): 42~45
187. 郎为民. 下一代网络的演进策略和路线. 现代电信科技, 2009(3): 21~25
188. 郎为民. WiMAX网络频谱规划研究. 电信快报, 2009(2): 18~22
189. 郎为民. WiMAX最新标准介绍. 信息通信, 2009, 12(1): 41~44
190. 郎为民. 基于对称加密体制和散列链的新型公正微支付系统. 信息网络安全, 2009, 16(3): 14~18
191. 郎为民. LTE系统IMS用户安全性研究. 数据通信, 2009, 16(2): 51~54
192. 郎为民. PKMv1算法介绍. 国家信息安全测评认证, 2008, 8(5): 32~34
193. 郎为民. 未来商店的构成. 数字通信世界, 2009 (4): 43~45

‘捌’ 传感器网络安全性评估标准有哪些

传感器网络的安全分析

由于传感器网络自身的一些特性,使其在各个协议层都容易遭受到各种形式的攻击。下面着重分析对网络传输底层的攻击形式。

3. 1物理层的攻击和防御

物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。

对称加密算法在无线传感器网络中的负载,在多种嵌入式平台构架上分别测试了RC4、RC5和IDEA等5 种常用的对称加密算法的计算开销。测试表明在无线传感器平台上性能最优的对称加密算法是RC4,而不是目前传感器网络中所使用的RC5。

由于对称加密算法的局限性,不能方便地进行数字签名和身份认证,给无线传感器网络安全机制的设计带来了极大的困难。因此高效的公钥算法是无线传感器网络安全亟待解决的问题

‘玖’ 关闭传感数据服务会怎么样

随着相关技术的进步, 无线传感网络 的应用面越来越广,随之而来的是在不同场合中对数据安全的要求也越来越高。由于无线传感网络本身拓扑结构的特殊性和网络节点构造的限制,应用于普通互联网络的对称和非对称 数据加密 方法已无法满足无线传感网络数据安全的要求。需要根据网络特点,选择新的数据加密方法,以实现网络的安全。

1 无线传感网络安全现状

无线传感网络的节点主要由传感模块、运算处理模块、无线传输模块和电源模块4部分组成。工作时将大量传感器的节点分布于感兴趣的区域,节点通过自组织方式快速形成一个无线网络。每个节点都有自己控制的一个区域,通过感知设备,如温度、湿度、声音或光学设备,化学分析装置,电磁感应装置等,对周围的物理环境进行监控,也可以通过配置一些专用的功能单元来实现与特定环境交互的功能。无线传感器节点采用电池供电,由于受到体积、价格等因素的影响,电池的容量一般不是很大。传感器节点个数多,成本要求低廉,分布区域广,部署区域环境复杂,有些区域甚至人员不能达到,通过更换电池的方式来补充传感器节点能源是不现实的。因此在传感器网络设计过程中,任何技术和协议的使用都要以节能为前提,设计有效的节能策略,延长网络的生命周期已成为无线传感器网络的核心问题。网络传输加密也必须采取节能的数据加密方法。

无线传感器网络系统具有严格的资源限制,需要设计低开销的通信协议,但同时会带来严重的安全问题。一方面,入侵者可以比较容易地进行服务拒绝攻击;另一方面,无线传感器网络系统的资源严格受限,以及节点间自组织协调工作的特点,使其难以实现严密的安全防护。由于低成本的限制,一些无线传感器网络系统只能采用单频率通信机制。入侵者通过频率扫描的手段就可以很容易地捕获无线传感器网络的工作频率,通过在网络中植入伪装节点,采用各种手段发动攻击。

目前常用的安全策略是使用时变密钥加密的方法对无线传感网络的信息进行加密。时变加密就是连续的广播信息单元在传输之前,使用一个从密钥串中按一定的算法选取不同的密钥对需要传输的信息单元进行加密。网络中的传感节点在不同的信息单元和不同的时间拥有的密钥不同,通过使用单向的哈希算法生成一系列的密码,一个根密码值通过反复的哈希计算产生一系列的密钥,密钥系列以反向的顺序用来对连续的数据包进行加密,这种方法可以产生加密机制。接收器可以通过对接收的密码进行哈希计算,将计算的结果同老的密码进行比较,如果与旧密码相同,则密钥有效,否则密钥失效。这种机制保证密码确实来自同一个源,单向的哈希算法保证接收器可以使用下一个密钥,但不能伪造密钥。

阅读全文

与传感器网络加密相关的资料

热点内容
安卓源码编译输入脚本没反应 浏览:44
phpmysql自增 浏览:166
把ppt保存为pdf 浏览:533
汽车密封件加密配件 浏览:887
黑马程序员15天基础班 浏览:560
java调整格式 浏览:521
香港云服务器租用价 浏览:78
linuxsublime3 浏览:560
imac混合硬盘命令 浏览:277
沈阳用什么app租房车 浏览:857
00后高中生都用什么app 浏览:237
戴尔塔式服务器怎么打开独立显卡 浏览:807
医疗程序员招聘 浏览:597
住宿app可砍价是什么意思 浏览:133
java跳出语句 浏览:55
javastring个数 浏览:928
人工免疫算法应用 浏览:79
有什么app能收听俄罗斯广播电台 浏览:34
2015考研红宝书pdf 浏览:443
程序员几月跳槽合适 浏览:444