新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > WSNs中基于三因素節(jié)點評估的安全認證方案

        WSNs中基于三因素節(jié)點評估的安全認證方案

        作者:張曉卓 時間:2015-07-08 來源:電子產品世界 收藏
        編者按:為了減少傳感器節(jié)點的資源利用并提高網絡的安全性,提出了一種基于信任度的認證方案。該方案在計算節(jié)點信任度時引入時間片、安全行動系數和交互頻度來計算節(jié)點信任度,這樣使得自私節(jié)點很難偽裝成正常節(jié)點,信任度與當前節(jié)點行為緊密相關,并防止節(jié)點通過很少的交易次數來達到較高的信任度,再利用信任度來判斷一個節(jié)點是否可信,有效地提高了應用的安全性,對惡意節(jié)點的攻擊起到一定的阻礙作用。然后設計了身份標識、密碼、智能卡相結合的認證方案,并且用戶在與傳感器節(jié)點認證之前,網關查詢網絡中節(jié)點的信任度,從而找到可信的節(jié)點與用戶進行認證

          (3)存儲花費

        本文引用地址:http://www.104case.com/article/276364.htm

          Watro等提出的方案需要存儲公/私密鑰和系統(tǒng)參數,Wong等和Das等提出的方案需要存儲系統(tǒng)參數,而本文提出的方案需要存儲節(jié)點的信任度和系統(tǒng)參數,所以它需要占用更多的存儲空間,圖1給出了四個方案的傳感器節(jié)點存儲需求的比較。然而,隨著傳感器技術的不斷提高,傳感器節(jié)點的運算能力和存儲能力都會有較大提升。

          (4)節(jié)點能量花費

          節(jié)點能量花費包括計算花費和通信花費。在Watro等提出的方案中,節(jié)點需要進行對用戶請求的回復、隨機數、檢驗和產生和確認以及兩個公鑰的運行。在Wong等提出的方案中,節(jié)點需要進行表查詢、為產生參數而進行的哈希函數運算以及等待網關節(jié)點對用戶請求的回復。在Das等提出的方案中,節(jié)點需要進行對用戶請求的回復、時間戳以及為參數產生進行哈希運算。而在本文提出的方案中,節(jié)點會進行信任度計算、對用戶請求的回復和時間戳。此方案減少了哈希運算的能量花費,而且通過信任度計算,大大提高認證過程的安全性。

        3.3 仿真實驗

          為了評估這四種用戶認證方案的有效性,本文在NS2的仿真環(huán)境下驗證它們在有惡意節(jié)點的環(huán)境下用戶成功認證的概率。設置參數如下:用戶節(jié)點為15%,中繼服務器節(jié)點為5%,節(jié)點射頻通信距離為10,傳感器節(jié)點的最大、最小個數為100,網絡數目為400,執(zhí)行數為100。注意,85%的節(jié)點是與用戶認證的傳感器節(jié)點。圖2給出了仿真結果。從圖中可以看出,相對于其他的三種用戶認證方案,本文所提出的用戶認證方案在有惡意節(jié)點的環(huán)境下仍保持了比較高的用戶成功認證概率。

        4 結語

          的認證技術在安全方面還存在很多的不足,同時還面臨諸多的威脅。本文提出了一種基于三因素節(jié)點評估的安全認證方案,它引入了的輕量級的計算方法,并與經過優(yōu)化的認證方案相結合來進行用戶認證。安全性分析、性能分析和仿真實驗的結果表明,該方案有效地提高了節(jié)點所提供信息的真實性和準確性,并且與之前的許多認證方案相比,它具有更高的安全性,很適合。通過該方案,平衡了整個過程的能量消耗,從而更好地應對針對無線傳感器網絡的安全攻擊。未來的工作是進一步地完善該認證方案的性能,使其能夠在無線傳感器網絡中得到廣泛地應用。

        參考文獻:

          [1]向亦宏, 朱燕民. 無線傳感器網絡中高效建立干擾模型的研究[J]. 計算機工程, 2014, 40(8): 1-5.

          [2]Watro R, Kong D, Cuti S, et al. TinyPK: securing sensor networks with public key technology[C].Proceedings of the 2nd ACM workshop on Security of ad hoc and sensor networks. Washington,USA:ACM, 2004,59-64.

          [3]Wong K H M, Zheng Yuan, Cao Jiannong, et al. A dynamic user authentication scheme for wireless sensor networks[C].Sensor Networks, Ubiquitous, and Trustworthy Computing.Taiwan: IEEE,2006,1-8.

          [4]Das M L. Two-factor user authentication in wireless sensor networks[J]. Wireless Communications, IEEE Transactions on, 2009, 8(3): 1086-1090.

          [5]Chen Tienho, Shih W K. A robust mutual authentication protocol for wireless sensor networks[J]. Etri Journal, 2010, 32(5): 704-712.

          [6]Kumar P, Choudhury A J, Sain M, et al. RUASN: a robust user authentication framework for wireless sensor networks[J]. Sensors, 2011, 11(5): 5020-5046.

          [7]Qi Aiqin, Shen Yongjun. An authentication protocol based on Chinese remainder theorem in wireless sensor networks[C].Conference Anthology, IEEE. Lanzhou,China:IEEE, 2013,1-3.

          [8]馬力,鄭國寧,孫朋.模型的算法研究設計[J].計算機科學,2012, 39(B06): 81-85.

          [9]Gu Chengjie, Zhang Shunyi, Feng Huibin, et al. A novel trust management model for P2P network with reputation and risk evaluation[C].E-Business and E-Government (ICEE).Nanjing,China:IEEE,2010,3544-3547.

          [10]Wu Guowei, Du Zhuang, Hu Yibo, et al. A dynamic trust model exploiting the time slice in WSNs[J]. Soft Computing, 2014, 18(9): 1829-1840.

          [11]Messerges T S, Dabbish E A, Sloan R H. Examining smart-card security under the threat of power analysis attacks[J]. Computers, IEEE Transactions on, 2002, 51(5): 541-552.

          [12]Shah M D, Gala S N, Shekokar N M. Lightweight authentication protocol used in Wireless Sensor Network[C].Circuits, Systems, Communication and Information Technology Applications (CSCITA).Mumbai,India:IEEE,,2014:,138-143.

          [13]Delgado-Mohatar O, Fúster-Sabater A, Sierra J M. A light-weight authentication scheme for wireless sensor networks[J].Ad Hoc Networks, 2011, 9(5): 727-735.

          [14]Yu Yanli, Li Keqiu, Zhou Wanlei, et al. Trust mechanisms in wireless sensor networks: Attack analysis and countermeasures[J]. Journal of Network and Computer Applications,2012,35(3): 867-880.

          [15]Lee C C, Hsu C W. A secure biometric-based remote user authentication with key agreement scheme using extended chaotic maps[J]. Nonlinear Dynamics, 2013, 71(1-2): 201-211.


        上一頁 1 2 3 下一頁

        評論


        相關推薦

        技術專區(qū)

        關閉
        主站蜘蛛池模板: 大英县| 石嘴山市| 亚东县| 资兴市| 兴山县| 湘潭县| 顺昌县| 眉山市| 文登市| 贺州市| 饶平县| 沂南县| 资溪县| 呼伦贝尔市| 莒南县| 双桥区| 漳平市| 安泽县| 苍溪县| 仙游县| 泰州市| 邢台县| 惠东县| 闵行区| 石渠县| 建德市| 南江县| 行唐县| 内江市| 大宁县| 中山市| 马尔康县| 新密市| 丰都县| 新河县| 舒城县| 鹤壁市| 于都县| 清丰县| 江西省| 万安县|