期刊文献+

WSNs中基于三因素节点评估的安全认证方案

Secured authentication scheme of WSNs based on Tri-element node evaluation
在线阅读 下载PDF
导出
摘要 为了减少传感器节点的资源利用并提高网络的安全性,提出了一种基于信任度的认证方案。该方案在计算节点信任度时引入时间片、安全行动系数和交互频度来计算节点信任度,这样使得自私节点很难伪装成正常节点,信任度与当前节点行为紧密相关,并防止节点通过很少的交易次数来达到较高的信任度,再利用信任度来判断一个节点是否可信,有效地提高了应用的安全性,对恶意节点的攻击起到一定的阻碍作用。然后设计了身份标识、密码、智能卡相结合的认证方案,并且用户在与传感器节点认证之前,网关查询网络中节点的信任度,从而找到可信的节点与用户进行认证,实现可信的传感器节点、网关节点和用户三者之间的交互认证,并且用户能方便地更改密码。安全性分析、性能分析及仿真实验的结果表明,与已提出的认证方案相比,该方案能够抵制重放攻击、内部攻击、伪装攻击等,同时计算花费少,适合于对安全性和性能有要求的无线传感器网络。
作者 张晓卓
出处 《电子产品世界》 2015年第7期54-58,共5页 Electronic Engineering & Product World
作者简介 张晓卓(1980-),男,硕士,助理工程师,研究领域:信息安全
  • 相关文献

参考文献15

  • 1向亦宏,朱燕民.无线传感器网络中高效建立干扰模型的研究[J].计算机工程,2014,40(8):1-5. 被引量:9
  • 2Watro R, Kong DI Cuti S, et al. TinyPK: securing sensor networks with public key technology[C].Proceedings of the 2nd ACM workshop on Security of ad hoc and sensor networks. Washington,USA:ACM, 2004,59-64.
  • 3Wong K H M, Zneng Yuan, Cao Jiannong, et al. A dynamic user authentication scheme for wireless sensor networks[C]. Sensor Networks, Ubiquitous, and Trustworthy Computing. Taiwan: IEEE,2006,1-8,.
  • 4Das M L, Two-fatter user authentication in wireless sensor networks[J]. Wireless Communications, IEEE Transactions on, 2009, 8(3): 1086-1090.
  • 5Chen Tienho, Shih W K. A robust mutual authentication protocol for wireless sensor networks[J]. Etri Journal, 2010, 32(5): 704-712.
  • 6Kumar P, Choudhury A J. Sain M, et al. RUASN: a robust user authentication framework for wireless sensor networks[J]. Sensors, 2011, 11(5): 5020-5045.
  • 7Qi Aiqin, Shen Yonglun, An authentication protocol based on Chinese remainder theorem in wireless sensor networks[C].Conference Anthology, IEEE Lanzhou,China:lEEE, 2013,1-3.
  • 8马力,郑国宁,孙朋.节点信任度模型的算法研究与设计[J].计算机科学,2012,39(B06):81-85. 被引量:4
  • 9Gu Chengjie, Zhang Shunyi, Feng Huibin, et al. A novel trust management model for P2P network with reputation and risk evaluation[C].E-Business and E-Government (~CEE). Nanjing,China:lEEE,2010,3544-3547.
  • 10Wu Guowei, Du Zhuang, Hu Yibo, et ak A dynamic trust model exploiling the time slice in WSNs[J]. Soft Conlputing, 2014, 18(9): 1829-1840.

二级参考文献21

  • 1戚文静,张素,于承新,赵莉.几种身份认证技术的比较及其发展方向[J].山东建筑工程学院学报,2004,19(2):84-87. 被引量:18
  • 2张仕斌,何大可.Fuzzy Model for Trust Evaluation[J].Journal of Southwest Jiaotong University(English Edition),2006,14(1):23-28. 被引量:7
  • 3徐兰芳,张大圣,徐凤鸣.基于灰色系统理论的主观信任模型[J].小型微型计算机系统,2007,28(5):801-804. 被引量:20
  • 4龙毅宏.可信计算中的数字证书[Z].Netinfo Security,2004.
  • 5Manchala D W. Trust metrics, models and protocols for electronic commerce transactions [C]//Inthe 18th International Conference on Distributed Computing Systems. 1998:3-12.
  • 6Sharma G,Mazumdar R,Shroff N.On the Complexity of Scheduling in Wireless Networks[C]//Proceedings of MobiCom' 06.Los Angeles,USA:ACM Press,2006:227-238.
  • 7Alicherry M,Bhatia R,Li L E.Joint Channel Assignment and Routing for Throughput Optimization in Multi-radio Wireless Mesh Networks[C]//Proceedings of MobiCom' 05.Cologne,Germany:ACM Press,2005:58-72.
  • 8Gupta P,Kumar P R.The Capacity of Wireless Networks[J].IEEE Transactions on Information Theory,2000,46 (2):388-404.
  • 9Zhao J,Govindan R.Understanding Packet Delivery Performance in Dense Wireless Sensor Networks[C]// Proceedings of SenSys' 03.Los Angeles,USA:ACM Press,2003:1-13.
  • 10Son D,Krishnamachari B,Heidemann J.Experimental Study of Concurrent Transmission in Wireless Sensor Networks[C]//Proceedings of SenSys ' 06.Boulder,USA:ACM Press,2006:237-250.

共引文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部