空間信息網可重構的密鑰管理方案研究與仿真
本文選題:空間信息網 切入點:重構 出處:《東北大學》2014年碩士論文 論文類型:學位論文
【摘要】:空間信息網是由在軌運行的多顆衛(wèi)星及衛(wèi)星星座組成的骨干式通信網絡,可為各種空間任務如氣象、環(huán)境與災害監(jiān)測、資源勘察、地形測繪、偵察、通信廣播和科學探測等提供集成的通信服務,在無線通信領域中占有極其重要的地位,有著非常廣闊的應用前景。然而由于空間信息網具有網絡異構、節(jié)點種類繁多、拓撲變化頻繁、傳輸距離遠等固有特征,使得其與傳統(tǒng)網絡相比,將受到更多的安全威脅,因此空間信息網的安全問題受到越來越多的關注,密鑰管理作為空間信息網安全方面的基礎也成為目前的一個研究熱點。結合空間信息網的特點和安全需求,提出一種空間信息網可重構的密鑰管理方案。算法分三個階段:在網絡初始化階段,針對空間信息網的特點設置密鑰管理安全架構,該架構的設置結合了空間信息網自有的分層特點,在安全架構中分為骨干網絡層、高軌接入層、成員接入層。在密鑰管理設置方面在骨干網絡層、高軌接入層、低空接入層接入層分別采用部分分布式、基于動態(tài)簇的分布式和集中式的密鑰管理方案。同時,加入信任機制,各個節(jié)點監(jiān)測一跳鄰居節(jié)點的異常行為,進行信用值評估,保證網絡安全性。在密鑰主動優(yōu)化階段,骨干網絡層通過對節(jié)點信用值的計算,離線地面控制中心階段性的加入網絡,調整(k,n)門限的取值,既保證網絡的安全性,又能減小網絡的計算開銷。高軌與成員接入層根據鄰居節(jié)點的信用評估值,適當減小或者增加證書更新周期和證書分片。在被動密鑰重構階段,分為關鍵節(jié)點地面控制中心失效和大量骨干節(jié)點遭受攻擊兩類,分別采用自適應完全分布式和按需預設值的構造來完成密鑰共享與更新,適應網絡的動態(tài)變化,保證網絡安全有效的運行。采用NS2網絡模擬軟件對所提出的算法進行仿真分析,驗證算法的可擴展性和抗毀性。結果表明,該算法能夠較好的適應網絡的變化,在網絡故障時保證網絡安全有效的運行,延長網絡的生存周期,減小交互時延,從整體上優(yōu)化網絡性能。
[Abstract]:Space Information Network is a backbone communication network composed of many satellites and satellite constellations in orbit. It can be used for various space missions such as meteorology, environment and disaster monitoring, resource survey, topographic mapping, reconnaissance. The integrated communication services, such as communication broadcasting and scientific exploration, play an extremely important role in the field of wireless communication and have a very broad application prospect. However, because of the heterogeneity of the network, there are many kinds of nodes in the space information network. Compared with the traditional network, the topology changes frequently, the transmission distance is long and so on, it will be subjected to more and more security threats, so the security problem of the space information network is paid more and more attention. Key management, as the basis of the security of spatial information network, has become a research hotspot at present. This paper presents a reconfigurable key management scheme for spatial information network. The algorithm is divided into three stages: in the network initialization stage, the key management security framework is set up according to the characteristics of the spatial information network. The configuration of the architecture combines the layered characteristics of the spatial information network. In the security architecture, it is divided into backbone network layer, high orbit access layer, member access layer, key management setting in the backbone network layer, high rail access layer. The access layer in the low altitude access layer adopts distributed, dynamic clust-based and centralized key management schemes respectively. At the same time, by adding trust mechanism, each node monitors the abnormal behavior of one-hop neighbor node and evaluates the credit value. Ensure network security. In the key active optimization stage, the backbone network layer can ensure the security of the network by calculating the credit value of the node and adding the off-line ground control center to the network in stages to adjust the threshold value. It can also reduce the computational overhead of the network. According to the credit evaluation value of the neighbor node, the high orbit and member access layer can reduce or increase the certificate update cycle and certificate fragment appropriately. It is divided into two types: ground control center failure of key nodes and attacks on a large number of backbone nodes. Adaptive complete distribution and on-demand preset construction are used to complete key sharing and updating to adapt to the dynamic changes of the network. The NS2 network simulation software is used to simulate and analyze the proposed algorithm to verify the scalability and survivability of the algorithm. The results show that the algorithm can better adapt to the changes of the network. In the event of network failure, the network can run safely and effectively, prolong the lifetime of the network, reduce the interactive delay, and optimize the network performance as a whole.
【學位授予單位】:東北大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TN918.4
【相似文獻】
相關期刊論文 前10條
1 宣文霞;竇萬峰;;一種適合大型動態(tài)多播的密鑰管理方案[J];計算機應用;2006年06期
2 徐彥彥;徐正全;李茂全;;一種高效、低延時的會議密鑰管理方案[J];計算機工程;2008年09期
3 趙會敏;金麗娜;劉鑫;;無線網絡密鑰管理方案設計要素分析[J];警察技術;2011年06期
4 趙會敏;周賢偉;楊軍;;一種有效的移動IP組播密鑰管理方案[J];計算機應用研究;2006年11期
5 戢偉;辛小龍;;基于身份的分級密鑰管理方案[J];紡織高;A科學學報;2008年03期
6 齊芳麗;王成耀;;一種基于橢圓曲線密碼體制的多級密鑰管理方案[J];微計算機信息;2009年24期
7 王新穎;吳釗;李勇;徐格靜;;基于門限的異構無線網絡密鑰管理方案[J];武漢理工大學學報;2010年20期
8 于江;蘇錦海;戴紫彬;;一種動態(tài)分級密鑰管理方案的設計與分析[J];微電子學與計算機;2011年05期
9 范書平;柴寶杰;佟林;牛銳;;大規(guī)模組播通信密鑰管理方案研究[J];牡丹江師范學院學報(自然科學版);2012年04期
10 秦科;周明天;劉乃琦;;組播密鑰管理方案的新研究[J];計算機應用研究;2006年08期
相關會議論文 前7條
1 張亮;王箭;柳亞男;王長仟;;基于分組和交叉的密鑰管理方案[A];2010通信理論與技術新發(fā)展——第十五屆全國青年通信學術會議論文集(下冊)[C];2010年
2 趙宏亮;徐秋亮;;適合層狀群組軍事通信的密鑰管理方案[A];中國通信學會第五屆學術年會論文集[C];2008年
3 蔣延杰;蔡紅柳;李東;;無線網絡組群通信中密鑰管理方案的設計與實現(xiàn)[A];2008年中國高校通信類院系學術研討會論文集(下冊)[C];2009年
4 溫雨凝;李暉;張茹;;一種改進的多級無線傳感器網絡密鑰管理方案[A];中國電子學會第十五屆信息論學術年會暨第一屆全國網絡編碼學術年會論文集(上冊)[C];2008年
5 雷宇;辛陽;鈕心忻;;Ad Hoc網絡安全與密鑰管理方案的分析[A];中國電子學會第十五屆信息論學術年會暨第一屆全國網絡編碼學術年會論文集(上冊)[C];2008年
6 李偉娜;鄭康鋒;楊義先;;寬帶衛(wèi)星網絡組播密鑰管理方案研究[A];2008通信理論與技術新進展——第十三屆全國青年通信學術會議論文集(上)[C];2008年
7 劉向玲;余梅生;;Adhoc網絡中基于身份的密鑰管理方案[A];全國第19屆計算機技術與應用(CACIS)學術會議論文集(下冊)[C];2008年
相關博士學位論文 前4條
1 張彩霞;無線傳感器網絡高效密鑰管理方案研究[D];廣東工業(yè)大學;2012年
2 余旺科;無線傳感器網絡密鑰管理方案研究[D];西安電子科技大學;2011年
3 應必娣;無線傳感器網絡密鑰管理方案研究[D];浙江大學;2008年
4 周波清;無線傳感器網絡中密鑰管理方案研究[D];湖南大學;2011年
相關碩士學位論文 前10條
1 張揚;無線傳感器網絡中密鑰管理方案的研究[D];西南交通大學;2015年
2 方芳;基于VoIP系統(tǒng)的POS機刷卡業(yè)務密鑰管理方案設計與實現(xiàn)[D];電子科技大學;2015年
3 徐月;無線傳感器網絡密鑰管理方案研究[D];華北電力大學;2015年
4 尚春雷;無線傳感器網絡密鑰管理方案研究[D];南京郵電大學;2015年
5 錢琦鋒;無線傳感器網絡密鑰管理方案設計與實現(xiàn)[D];南京郵電大學;2015年
6 李歡;空間信息網可重構的密鑰管理方案研究與仿真[D];東北大學;2014年
7 趙剛;組播密鑰管理方案的研究與設計[D];山東大學;2008年
8 楊青;無線傳感器網絡密鑰管理方案的研究[D];湖南大學;2009年
9 李金鳳;兩個組播密鑰管理方案的改進[D];華南理工大學;2010年
10 宣文霞;安全組播中密鑰管理方案的研究[D];南京師范大學;2006年
,本文編號:1617111
本文鏈接:http://sikaile.net/kejilunwen/wltx/1617111.html