首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗.  相似文献   

2.
广播是无线传感器网络的重要通信手段,广播消息的安全性应得到保障。在分簇传感器网络结构基础上提出了一种无线传感器网络广播认证方案,簇头节点对广播进行签名认证,簇内使用消息认证码进行消息认证,网关节点负责广播消息在簇间的传递。分析表明,与部分现有的传感器网络广播认证方案相比,该方案以较低的能耗提供了较高的安全性。  相似文献   

3.
本文针对无线传感器网络能量和计算能力等局限性问题,提出了一种基于分簇结构的无线传感器网络密钥管理方案。该方案采用椭圆曲线的双线性对加密技术对节点的身份进行认证,通过验证节点的合法性来抵抗非法节点的攻击。  相似文献   

4.
基于声誉和信任组的无线传感器网络实体认证研究   总被引:1,自引:0,他引:1  
针对无线传感器网络节点能量、计算和存储有限的特点,以及公开密钥算法和数字签名实施认证耗能多等不足,把声誉和信任组思想用在无线传感器网络中,提出了基于声誉和信任组的无线传感器网络实体认证协议,通过引入对称密钥加密算法,避免了采用公开密钥算法实施数字签名计算量大的问题,有效地降低了认证的时延、增大了网络生存期。模拟实验证明了该方案的有效性。  相似文献   

5.
在无线传感器网络(Wireless Sensor Network,WSN)中,如何消耗较小的计算量建立传感器之间的身份认证和会话密钥一直是学界研究的热点。基于椭圆曲线密码体制设计了一种新的认证密钥协商协议。之后对新协议进行了安全性分析和性能分析。分析结果表明,新方案在确保自身安全的前提下,以较小的计算代价实现了WSN网络节点之间的安全密钥协商目标。  相似文献   

6.
针对无线传感器网络节点在能量、通信和存储等资源受限的情况,以及网络所面临的各种安全威胁,基于椭圆曲线双线性对提出了一种基于身份的节点认证协议。节点私钥由自己生成,基站签名节点公钥,保证了协议的私钥泄露和密钥托管安全。仅一次的交互次数为传感器节点大大节省了通信能量。安全的认证协议可有效抵制无线传感器网络所面临的节点复制攻击、Wormhole攻击、Sinkhole攻击和女巫攻击。  相似文献   

7.
WSN中一种基于身份的短签名广播认证协议   总被引:1,自引:0,他引:1  
广播认证是传感器网络中很重要的安全服务,它允许发送者通过安全的方式广播信息给多个节点。无线传感器网络中的μTESLA、M-μTESLA等基于消息认证码的广播认证协议存在一些不足,加上最近的研究显示,基于双线性对的加密算法可应用于资源有限的传感器节点。本文介绍一种高效的基于身份的无证书短签名协议,它拥有目前最短的签名长度160bits,计算量相比其他公钥签名低得多,还能提供认证多个基站的广播信息的功能。基于MICA2DOT平台对其通信和计算能量消耗进行分析,以及对该协议的其他性能的分析,得出该协议引入的能量消耗小,满足广播认证的一些重要性质,适合无线传感器网络环境。  相似文献   

8.
本文从椭圆曲线离散对数问题(ECELP)出发,针对现有的椭圆曲线数字签名算法(ECDSA),提出了两个基于椭圆曲线的多重签名方案,包括按序多重签名和广播多重签名,基于计算量和效率,又提出了另外一种椭圆曲线的广播多重签名。它们都满足数字签名的基本要求,并具有良好的安全性和实用性。  相似文献   

9.
无线传感器网络的节点众多,各种资源严重受限,广播引起的冗余转播加剧了资源的消耗,因而慎重选择转播节点非常关键.提出了一种无冲突的广播策略,该策略利用邻节点能量和度等信息构建最小连通树,减少了转播节点的数量,同时对最小连通树中的节点的转播进行调度,避免冲突的发生.该策略减少网络中节点的能量消费、延长了网络寿命,同时确保了广播的可达性.仿真结果表明该算法提高了广播的效率.  相似文献   

10.
多重群签名是既具有群签名的性质,又具有多重数字签名性质的特殊的群签名。在基于中国剩余定理的群签名的基础上进行改进,引入椭圆曲线的Schnorr型广播多重数字签名,将动态群签名方案与多重数字签名理论巧妙地结合起来,提出了一个基于椭圆曲线的Schnorr型高效的广播多重群签名方案。方案中群成员可以高效动态增删,签名时加入时间戳,防止消息重放,并且综合椭圆曲线和Schnorr数字签名的密钥短、速度快的优势,实现了方案的安全高效,适用于智能终端系统中,实用性更强。  相似文献   

11.
基于CPK的融合网络密钥建立与认证   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSN)和Internet融合网络节点异构特性,在介绍CPK算法的基础上,提出了融合码络节点间密钥建立与身份认证方案.考虑不同节点的资源情况,利用计算机终端(FIR节点)集中存储节点公共信息,将传感器节点的签名验证计算转移至PIR完成,减少节点能耗,同时解决节点间基于不同标识的认证问题.结果表明该方案具有计算量小、存储量少、能耗低的特点,能安全有效地实现融合网络节点间双向身份认证.  相似文献   

12.
熊焰  蔡翔  苗付友 《计算机工程》2010,36(18):144-146
基于层次型无线传感器网络结构提出一种可撤销、自恢复的密钥管理方案。该方案仅通过一次广播来完成密钥的更新、恢复和撤销功能,同时利用反向哈希链实现认证机制。分析结果表明,该方案在保障安全情况的同时,能实现能量消耗的减少,并提高基于数据融合的无线传感器网络的安全性和可用性。  相似文献   

13.
针对无线医疗传感网系统中通信实体身份问题,提出了一种双向身份认证方案,包括初始化 、用户注册 、身份认证和机密信息及口令更新4个阶段.该方案实现了用户 、医疗传感节点和个人服务器三者之间的双向身份认证,保证用户匿名性的同时能够抵御多种攻击.与现有的两种认证方案相比,降低了时间复杂度,同时具有更高的安全性,适用于无线医疗传感网.  相似文献   

14.
陈蕾  魏福山  马传贵 《计算机应用》2015,35(10):2877-2882
随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。基于Nam提出的首个广泛适用于面向无线传感器网络的双因素认证方案的安全模型,设计了一个新的可证安全的用户认证密钥协商方案。该方案基于椭圆曲线密码体制,达到用户、网关节点及传感器节点之间的双向认证,满足匿名性并建立会话密钥,最后基于ECCDH困难性假设证明了新方案的安全性。与Nam提出的方案相比,在满足安全性的同时,将参与者的计算效率达到最优,更符合资源受限环境及现实应用。  相似文献   

15.
Spread of wireless network technology has opened new doors to utilize sensor technology in various areas via Wireless Sensor Networks (WSNs). Many authentication protocols for among the service seeker users, sensing component sensor nodes (SNs) and the service provider base-station or gateway node (GWN) are available to realize services from WSNs efficiently and without any fear of deceit. Recently, Li et al. and He et al. independently proposed mutual authentication and key agreement schemes for WSNs. We find that both the schemes achieve mutual authentication, establish session key and resist many known attacks but still have security weaknesses. We show the applicability of stolen verifier, user impersonation, password guessing and smart card loss attacks on Li et al.’s scheme. Although their scheme employs the feature of dynamic identity, an attacker can reveal and guess the identity of a registered user. We demonstrate the susceptibility of He et al.’s scheme to password guessing attack. In both the schemes, the security of the session key established between user and SNs is imperfect due to lack of forward secrecy and session-specific temporary information leakage attack. In addition both the schemes impose extra computational load on resource scanty sensor-nodes and are not user friendly due to absence of user anonymity and lack of password change facility. To handle these drawbacks, we design a mutual authentication and key agreement scheme for WSN using chaotic maps. To the best of our knowledge, we are the first to propose an authentication scheme for WSN based on chaotic maps. We show the superiority of the proposed scheme over its predecessor schemes by means of detailed security analysis and comparative evaluation. We also formally analyze our scheme using BAN logic.  相似文献   

16.
Wireless sensor network (WSN) can be deployed in any unattended environment. With the new developed IoT (Internet of Things) technology, remote authorized users are allowed to access reliable sensor nodes to obtain data and even are allowed to send commands to the nodes in the WSN. Because of the resource constrained nature of sensor nodes, it is important to design a secure, effective and lightweight authentication and key agreement scheme. The gateway node (GWN) plays a crucial role in the WSN as all data transmitted to the outside network must pass through it. We propose a temporal-credential-based mutual authentication scheme among the user, GWN and the sensor node. With the help of the password-based authentication, GWN can issue a temporal credential to each user and sensor node. For a user, his/her temporal credential can be securely protected and stored openly in a smart card. For a sensor node, its temporal credential is related to its identity and must privately stored in its storage medium. Furthermore, with the help of GWN, a lightweight key agreement scheme is proposed to embed into our protocol. The protocol only needs hash and XOR computations. The results of security and performance analysis demonstrate that the proposed scheme provides relatively more security features and high security level without increasing too much overhead of communication, computation and storage. It is realistic and well adapted for resource-constrained wireless sensor networks.  相似文献   

17.
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御猜测攻击、中介攻击、匿名信息攻击和拒绝服务攻击。与现有算法相比,所提方案能减少节点最初内存占有量三个单位级别,减少密钥检测率。  相似文献   

18.
张鑫  杨晓元  朱率率  杨海滨 《计算机应用》2016,36(11):3108-3112
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号