当前位置: > 硕士毕业论文 > 30000字硕士毕业论文基于自组织网络的分层组密钥管理方案

30000字硕士毕业论文基于自组织网络的分层组密钥管理方案

论文类型:硕士毕业论文
论文字数:30000字
论点:网络,密钥,研究
论文概述:

Adhoc网络的研究背景AdHoc网络的前身是分纲_无线网(PacketRadioNetwork)o早在1972年,美国DARPA就启动了分组无线网项目PRNET,研究在战场环境下利用分组无线网进行数据通信。在此之后,DARPA十1983年启

论文正文:

  第一章绪论         1.1Adhoc网络的研究背景AdHoc网络的前身是分纲_无线网(PacketRadioNetwork)o早在1972年,美国DARPA就启动了分组无线网项目PRNET,研究在战场环境下利用分组无线网进行数据通信。在此之后,DARPA十1983年启动了高残存性自适应网络项目SURAN(SurvivableAdaptiveNetwork),研究如何将PRNET的研究成果加以扩展,以支持更大规模的网络。1994年,DARPA又启动了全球移动信息系统G1oMo(GlobleMobileInformationSystems)项目,旨在对能够满足军事应用需要的、可快速展开、高抗毁性的移动信息系统进行全面深入的研究。成立十1991年_5月的IEEE80111标准委员会采用了“AdHoc网络”一词来描述这种特殊的自组织对等式多跳移动通信网络,AdHoc网络就此诞生。IETF也将AdHoc网络称为MANET(移动AdHoc网络)。AdHoc网络由具有无线通信能力的移动主机组成,由十无线传播范围的限制,一台主机可能需要借助其他主机的帮助将信息传送到目的地。此处的移动主机可看作是一般意义上的主机和路由器的结合,它可以仅是一部带有无线数据传输装置的个人计算机,也可以是汽车、坦克等所装载的设备,其范围大大超过无线局域网(WLAN)和蓝牙技术(BIueTeeth)。与蜂窝式数字分组数据网(CDPD)相比,它将移动性扩展到了一个自治领域。多个AdHoc网络依靠一定的手段组合在一起的时候,就形成了具有良好的鲁棒性和重组能力、可快速部署、适应动态环境的网络体系。         AdHoc网络技术的研究最初是为了满足军事应用的需要,军队通信系统需要具有抗毁性、自组性和机动性。AdHoc网络由移动节点自己自行组网,不依赖十有线设备,具有较强的自组性,很适合战场的恶劣通信环境。因此,研究AdHoc网络对军队通信系统的发展具有重要应用价值和长远意义。近年来,AdHoc网络的研究在民用和商业领域也受到了重视。1.2Adhoc网络概述2.1Adhoc网络的结构Adhoc网络在不同的层次中运用与OSI模型不同的技术,如图1.1所示图1.1AdHoc网络的分层结构模型由图1.1可以石‘出,构筑网络时如果采用AdHoc方式,所选用各层次的构建方式是可选的。         物理层完成无线信号编码译码、调制解调、发送和接收等工作。数据链路层完成共享无线信道的访问控制以及逻辑链路的控制,所以数据链路层又分为MAC(媒体接入控制)层和LLC(逻辑链路控制)层:在数据链路层中,MAC层技术是研究的重点。网络层中,路由技术是研究的重点,也是AdHoc网络与其他现有网络的主要区别所在;;IPv4协议、IPv6协议或其他网络层协议提供网络层数据服务;网络层的路由协议维护路由表,使其与当前的AdHoc网络拓扑结构一致;网际互联支持AdHoc。网络与其它现有网络互联,QOS}}]支持提供可保证的QOS服务,路由安全提供对路由协议的安全保障。传输层主要完成端到端通信的建立,目前一般的思路是对有线网中的TCP/JDP}2}进行改造,使之适应无线环境。AdHoc网络的高层主要包括的是建立在AdHoc网络之上的无线应用以及接入移动通信核心网的各种业务。(1)AdHoc物理层AdHoc物理层主要是对无线频段进行选择、购买以及分配。目前比较普遍采用的是基十2.4GHz的ISM(工业、科研和医疗)免费频段。到目前为止,AdHoc网络物理层可以选择和参考的方案主要来自构建无线局域网的各种l办议标准,包括IEEE802.11系列、蓝牙(Bluetooth)oHiperLAN等标准所定义的物理层。         具体说来,AdHoc网络物理层所采用的传输技术基本上有二种正交频分复用技术(OFDM)}3}、红外线辐射传输技术、宽带扩展频谱技术。正交频分复用技术是首先把信息码进行串并转换,再把并行的各信息码通过不同的子载波发送出去,各子载波是互相正交的,每个子信道的数据速率较低,可以大大降低多径衰落信道带来的码间干扰的影响;可以利用快速傅里叶变换((FFT)实现调制和解调,从}fn可以大大简化系统实现的复杂度。红外线辐射传输技术应用在一些无线局域网设备中,其特点是:不能穿透物体;通信距离远远小十通常使用的射频技术的通信距离。由十空间衰减很大,信 参考文献[1]Deuk一Whee Kwak, SeungJoo Lee, JongWon Kim, Eunjin Jung.An EfficientLKH  Tree  Balancing  Algorithm  for  Group  Key  Management[C].IEEECOMMUNICATIONS LETTERS,2006,10(3):222一224. Mittra S.A Framework for scalable secure Multicasting[C].Proceedings ofACM SIGCOMM’97,1997:277一288.Ateniese G,Steiner M,Tsudik G. New multi一party authentication services andkey agreement protocols[J].IEEE JSAC,2000,18(4):628一639. Y.Sun, W.Trappe, and K. J. R.Liu. An Efficient Key Management Scheme forSecure Wireless Multicast[C].presented at IEEE International Conference onCommunication, 2002:1236一1240.[ 5]Y.Kim, A.Perrig, and G.Tsudik,Tree一based Group Key Agreement[J].ACM oninformation and system security, 2004,7(1):60一96. Ossaiiia Younis  and Sonia Fahmy,Distributed Clustering in Ad hoc SensorNetworks:A Hybrid, Energy一Efficient Approach[M].in Proceeding of IEEEINFOCOM, 2004:629一640. Deering S.Host extensions for IP multicasting.IETF RFC1112, 1989. Quinn B,Almeroth K. IP multicast applications:Challenges and solutions[J].IETF RFC 3170, 2001. Fenner W. Internet group management protocol[C],version 2.IETFRFC2236,1997.  Cain B, Deering S, Kouvelas I, Fenner B,Thyagarajan A.Internet groupmanagement protocol[C],version 3.IETF RFC3376, 2002.Krusus  PS,  Macker  JP.  Techniques  and  issues  in  multicast  security.  In:Proceedings  of the Military Communications  Conference[J].Boston,  1998.1028一1032.  Canetti R, Pinkas B.A taxonomy of multicast security issues[C].InternetDraft, 2000.Snoeyink  J,  Suri  S,  Varghese  G.  A  lower  bound  for  multicast  kedistribution[C].In:  Proceedings of the IEEE INFOCOM  2001.Anchorage,2001.422一431.  Tanaka S, Sato F. A key distribution and rekeying framework with totallyordered  multicast protocols[M].In:  Proceedings  of  the  15tConference on Information Networking.Beppu City, 2001.831一838.  摘要 5-6 ABSTRACT 6 致谢 7-11 第一章 绪论 11-22     1.1 AD HOC 网络的研究背景 11     1.2 AD HOC 网络概述 11-20         1.2.1 Ad hoc 网络的结构 11-15         1.2.2 Ad hoc 网络的应用 15-16         1.2.3 Ad hoc 网络的安全 16-20     1.3 研究的目的和意义 20-21     1.4 论文的主要内容 21     1.5 论文的结构安排 21-22 第二章 AD HOC 网络体系结构及分簇算法研究 22-29     2.1 AD HOC 网络的体系结构 22-23         2.1.1 平面结构与分级结构 22-23         2.1.2 网络分簇的意义 23     2.2 移动AD HOC 网络分簇算法研究 23-28         2.2.1 经典的分簇算法(LID 和MCC ) 23-24         2.2.2 基于位1 预测的分簇算法 24         2.2.3 移动度量分簇算法 24-25         2.2.4 多跳分簇算法(k-hop) 25         2.2.5 加权分簇算法(WCA) 25-26         2.2.6 算法的分析与评估 26-28     2.3 小结 28-29 第三章 AD HOC 网络下的分层组密钥管理策略 29-43     3.1 密钥管理 29-30     3.2 组播的原理和安全性 30-37         3.2.1 组播的原理 30-34         3.2.2 组播的可靠性 34-35         3.2.3 组播的安全性 35-37     3.3 组密钥管理 37-41         3.3.1 集中式组密钥管理 37-39         3.3.2 分布式组密钥管理 39-41     3.4 基于LKH 的组密钥管理 41-42         3.4.1 LKH 的原理 41         3.4.2 新成员加入组播组 41-42         3.4.3 成员离开组播组 42         3.4.4 LKH 的优缺点 42     3.5 小结 42-43 第四章 分层组密钥管理的设计与分析 43-48     4.1 设计思想 43-44     4.2 分层组密钥管理结构 44-45     4.3 密钥更新 45-46         4.3.1 密钥更新策略 45-46         4.3.2 密钥更新过程 46     4.4 开销分析 46-47     4.5 小结 47-48 第五章 总结和展望 48-50     5.1 总结 48     5.2 展望 48-50 参考文献 50-54