基于时间部署的无线传感器网络密钥管理方案..docx
《基于时间部署的无线传感器网络密钥管理方案..docx》由会员分享,可在线阅读,更多相关《基于时间部署的无线传感器网络密钥管理方案..docx(11页珍藏版)》请在三一办公上搜索。
1、sts ,sr ,努, *!ia* S aA+04rlD906* ll9f tlaf A*f 自E3a!9s1 lla 5sM45s*e3*rf Il I n S七-M BBF 、 4M 99 A*SBaals29islm n0A Wf0 ;9*)fHIIMb:er m.tx/ jAnx 4Mlu*eaM ;,, a44fn 3ns lllIiw w aahas2MC*A! ,f 9*x3l acelts 1m*m4aa *,AB 3 m9s oba*R ri*aa rs 9”rX分 f *rw* 3* :* A!3 scns , B!9g ff s!90rltl HI C:要 4雪,“,r,
2、aA Aol13efrM,R*, *,-:aJmi,Qa3S BESS4a MMs9fi*A909aBw 3,”nQJAQ J MXMmMV mucArMWJQ, f育 fsCJaIE33s2、 + 21-sA5li*5ss9SX8Q i ,a一a2tf9二 F *wwq.moMLrft9y*! SB 8itou5s*- 1 *2f *,f,I9*cscll3f 2eAE ,2y8JIaJ sgf xlc0h:xmhrr-4lsA.,fJmJlIIJ tmllg*x RiM , !SWIISE ,一CWF ,-ftll A 2-f5ItS U3WH sf S nl3M*,MA x:MQ J *
3、SSA4*sVSa4l329Bk 9 S zwf *lR*3rf9M4 f t8 5wiswsI8Csias erwm /s a f y2s, * w liBSl243x*BB79.ss 雯rAmulxAt r,llAn ,&TULM :.0 TKJIQIBIIMI 3BJ4r MXS, *3?,fmuV x .*mMW*MM * Z?SS2 E BseJrlgs9 WS二;xfts* s dso8 2,- RR-x2呼 1M43SSCSZSA诙”a.NJ,rrll,f*9-0-i9SM*.*etAs.A s*39* s-ix54sws 2llb2usr*?, mAlk*-x38, “ 344
4、9M JL h= 3:3 0 2 mt,aa 7*r M3=tv ,1 *a2M*一, *,% r, ,uzll94 *Ma4toaaa7Rft9914B!MK*83lf b39eeirJMlllxsBal wd*.?ll9, a ,a3 B6tt tsuaM*i4M9SSA2 B Il ILl f 7 , 0 *+“ 0 Q ( Q M13AKBASB4AftcB*9t9- muSAe M2BMBtsdiM e9*BMft*s5b3*AC Sssft vs-ssvs9sBsaFs*04*BB9,9一 * yrAn,V.G*Qa9llNAsrs “Ris 9stts2,&,/金s3aIlQ W
5、2329S93HA *svBl4 I il*E5y 9一* AFg ? AZS9* 9 r B PN*9SMaaa *( / !0 Q 2*iM9 / V / aBa Lft4acA*WI9flsl9stIJwweJIcx,43r“!.s2AWOlWkC clls。2rr* ? f , u * t22f h*ft*rts*w*4B*z wni9f5is A2G*f生M,ArJs2f Ti f JBr.-%Ms- Jl10i 5z-RJ3Al*s- ILS+aysIIAcaxwyf4 f育9Rts4wl0*4ce4*9WMaB2I ,、 n3xRsaR94M.,MBIIqf M 3 vvl*ac
6、JIWI: 2 I ! aaJA5MM,A4MAQ Sq 1、aBi49R*srk!, S Ql2, Q 97 rs-t*B MN bs,:re*fr xk. lllB*LJBA*- II3CACA 6:匕Af rMMM!rMHM 令命”ftrvMR*wmftatamMy-BoMrrjnC*翁#M(4mfa2*M*ekU,MB1Vlt6*UVt14C,a11。MICtBAMI,MW*YJr(?CMHMr4AAMf.*WRIeM.MAA*.%1JU人4人.sxrt.”.人4.ifAC.n.CTAaT6UIGtA力6.*./0V3,”依”.r*eofurtae)”费autJm”立*今0T34”.l
7、(eB-4/.WMVMYam,“暂?M*Hu*mrjRy1心),VSM4e11WteVflMMYd2MRaA11*HMWBXfw食ce-ar,raceecqaAy,.WCAf,z&,令:VMBtP念stxrmMM”,上,Ataa,*f*n311mAF*j,GnlrT,-wGfft,AFVIXtWVI*,MrfM,4具M为arMAjm4C4MC0fhr/,/rfatRW痴”JI今JbfrMB-MLPMj,”*SfWK9MlCrt力4MflMft4lMaAOLZ4t,jMaVU*,匚.。,Q2X八MAMAS1C4aJWX%31.uJJfcgmefu“,6,*gHFB*,3M三G6r9MI,.佚I$
8、Ek(MWMUYn”!,一MM34-XIlttAHlflr!(上Mf“午令M3hZ,.cseo*W4VMr*MlWuMMMtfllBMfif!ffltkS*,变-MTHlf/0KAVHfmvw三er-rr!(.,3TM*ft11a7RM三x*mt*afllmM“e4,e*UtIflr23.bj3$MWMLB*tAWR的EMAM“aMT.afirasJtn,Ar-wrq1!拿,”0小0E0更了VWWlMtMK,.】*0ri*rMKtf*r11*三*MtMffuttmet,K%NItMBgMM4UJ.rM4.MM4car.e,wW7-CHG*5sreA0V*a4W4ataMYAs*.f)4tHtt
9、R82,只、(一.,一,G,*,e5痔”.tM*T*?人”A0.fiK*IK天工M9UA!,久、aaVA1I,ty6.,e*KJerdrj.e. X 4Ma-费,HBMAl/He5得526JournalofSoftware软件学报V01.21,No.3,March2010制,从而可以依据网络应用的实际状况按需进行增加.依据攻击模型的描述,假设Tes,Tmln,这在方案的实际应用中对大多数典型的WSN网络和攻击者而言是可以实现的.我们考虑现在被广泛运用的MlCA2m。te1191传感器节点所组成的WSN网络.,主要包括部署组节点完成成对密钥预生成过程所需的时fHJ,而由于节点在广播各自的密钥信息
10、时运用的是广播密钥标识的方法,信息量很小,且该广播仪存在于发送节点的邻居区域内,不会被其他节点转发,因而信息传输的时间很短,附MlCA2mote节点而言通常只有数秒的时间,而通过运用高效的CSMA媒体访问限制协议2川,我们可以使尤线信道访问的冲突次数减剑很小,极大地缩短了不必要的冲突延迟时间.我们因而认为,可以被限制在数秒之内,而攻击者通常须要长得多的时间(j。为数百秒)来胜利获得节点中的密钥信息.冈此,节点部署事务的进行是平安的,能够有效地避开攻击者对节点密钥信息的恶意获得.5结束语及将来的工作本文描述了一种用于大规模无线传感器网络的随机密钥管理方案,该方案运用了两级随机密钥管理机制和密钥清
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 时间 部署 无线 传感器 网络 密钥 管理 方案
链接地址:https://www.31ppt.com/p-5771198.html