预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共56页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

研究生签名:3壅丝王避丝声学位论文使用授权声明明尸I凋本学位论文是我在导师的指导下取得的研究成果,尽我所知,在本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均已在论文中作了明确的说明。研究生签名:≯B年≥月≯J南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对于保密论文,按保密的有关规定和程序处理。认n年弓月≯fEl 摘要关键词:无线传感器网络,密钥预分配,密钥空间,抗毁性无线传感器网络(WirelessNetworks,WSN)作为一种全新的信息获取和处理技术,近年来一直是研究的热点。由于常部署在无人看护、易受损等环境中,WSN应的密钥管理引起国内外广泛的关注和研究。本文介绍无线传感器网络的概念、特点等,阐述其安全问题和安全技术。对现有无线传感器网络的密钥管理方案进行分类和研究,分析各密钥管理方案的优点及存在的问维高斯分布,建立分组部署模型,组内节点和组间节点在不同的密钥空间上建立共享密钥。该方案包括分组部署模型建立,静态密钥预分配及共享密钥发现,并考虑网络动态有的密钥管理方案进行比较,结果表明本方案在解决Blom方案安全阈值问题的同时,既提高了网络的抗毁能力,又保证任意两个节点能够直接建立共享密钥。用需要更强有力的安全支持。在WSN的所有安全需求中,灵活高效的密钥管理机制是WSN所有安全研究的基础。由于传感器节点在存储容量、计算能力、通信带宽等资源方面的限制,传统网络的密钥管理研究不能直接应用于WSN。因此,无线传感器网络题。针对Blom密钥预分配方案存在安全阈值的问题,本文提出一种基于分组的双空间密钥预分配方案。将整个网络划分为多个逻辑组,组内节点服从以部署位置为中心的二扩展时的动态密钥管理方法,包括组内节点扩展和组的扩展,保证了网络的可扩展性。最后,对基于分组的双空间密钥预分配方案进行仿真实现,搭建仿真实验环境,从节点连通率、抗毁性、有效性及可扩展性四个方面对方案进行理论和实验分析,并和现硕士论文Sensor dynamicenvironmentWords:WirelessperformanceAbstractnetworksnetwork.Wenetworks.Thenetworktwo-dimensionalintra—·groupnetwork.twonetworks,keyandWirelessNetwork(WSN)inWSNmanagementWSNsadvantagesdisadvantagesgroups.andMeanwhile,weexpansionanalysisscalability.WeguaranteesanyKeyinformationdamagedrequirements,efficientthebasissecuritytraditionalappliedhasclassifyfouroutproblemproposedBlom,wepre—distributiongroup·-basedestablishmentgroup-basedforgroupsaspectconnectivity,resiliency,efficiencywiththatthresholdBlomscheme,butimprovesshared硕士论文Asnewacquisitionprocessingtechnology,moremoreresearcheshavefocusedSensoryears.Sinceitisoftendeployedinunattendedeasilyenvironment,theapplicationsrequirestrongersupport.Andamongkeymechanismofresearch.However,keyschemebedirectlydueinherentcomputingconstraintsnodes.Therefore,thewirelessattractedwideattentionresearch.Inthispaper,wefirstintroduceconcept,features,securityissuestechnologyalsoschemesintokindspointtheirthroughcomparison.Tosolvepre-distributionbyproposegroup—baseddouble-spaceentireareadividedmultip