CN103368731B - 基于哈希树的无线传感器网络安全数据发现和传播方法 - Google Patents
基于哈希树的无线传感器网络安全数据发现和传播方法 Download PDFInfo
- Publication number
- CN103368731B CN103368731B CN201310311405.2A CN201310311405A CN103368731B CN 103368731 B CN103368731 B CN 103368731B CN 201310311405 A CN201310311405 A CN 201310311405A CN 103368731 B CN103368731 B CN 103368731B
- Authority
- CN
- China
- Prior art keywords
- packet
- node
- data
- base station
- hash tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于哈希树的无线传感器网络安全数据发现和传播方法,包括如下步骤:步骤1、在系统初始化阶段,基站构建椭圆曲线密码体制,生成公钥、私钥以及公共参数;步骤2、基站针对需要分发的小数据构建数据包并进行数字签名,然后把数据包发送给网络中各传感器节点;步骤3、各传感器节点在接收到数据包后判断其是否为合法的数据包,如果接收到的数据包为合法的数据包,则接收该数据包并进行更新,否则直接放弃该数据包。该方法考虑了传感器节点资源有限的情况,在保证数据发现和传播过程效率的基础上,还保障了其安全性。具有包括抵抗节点妥协,在丢包和数据包传送失序上具有高鲁棒性、基站与传感器节点间无时间同步等优点。
Description
技术领域
本发明涉及一种无线通信技术,特别涉及一种基于哈希树的无线传感器网络安全数据发现和传播方法。
背景技术
无线传感器网络在包括工业监控和军事操作在内的多个涉及对物理环境进行监测和控制的领域得到了广泛应用。在无线传感器网络部署完成后,为了调整传感器节点的配置参数或者向传感器节点分发管理命令和请求信息,常需要通过无线链路来传递数据。
现有的无线传感器网络发现和传播方法,传感器节点会周期性的广播其自身保存的数据汇总,并通过对比接收到的数据汇总和自身的数据汇总进行广播周期的调整。当节点接收到的数据汇总比自身保存的数据汇总旧时,节点将广播自身的数据汇总;当收到的数据汇总比自身数据汇总新时,传感器节点将更新自身的数据汇总;当收到的数据汇总与自身数据汇总相同时,传感器节点将延长广播周期以节省能量。这些现有的无线传感器网络发现和传播方法,能保证数据传输的可靠性,但是却忽略了数据发现和传播过程的安全性。在敌对环境中,攻击者可以通过发起蠕虫攻击、拒绝服务攻击等多种恶意攻击来更改或替换传感器节点的合法数据、把错误数据引入无线传感器网络或者减弱传感器执行原定功能的能力。这些攻击会给无线传感器网络造成不可估量的损失,所以对于无线传感器网络,安全的数据发现和传播方法显得十分重要。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于哈希树的无线传感器网络安全数据发现和传播方法,该方法保证了数据发现和传播过程的效率和安全性。
本发明的目的通过下述技术方案实现:基于哈希树的无线传感器网络安全数据发现和传播方法,包括如下步骤:
步骤1、在系统初始化阶段,基站构建椭圆曲线密码体制,生成公钥、私钥以及公共参数;
步骤2、基站针对需要分发的小数据构建数据包并进行数字签名,然后把数据包发送给网络中各传感器节点;
步骤3、传感器节点在接收到数据包后判断所述接收的数据包是否为签名数据包以及是否合法,并根据判断结果处理所述接收到的数据包。
所述步骤1中,所述基站构建椭圆曲线密码体制,生成公钥、私钥以及公共参数包括以下步骤:
A、基站选取单向哈希函数和椭圆曲线;
B、选取私钥并以此来产生公钥,最后将公共参数预装载入网络的各节点中,使用四元组(round,key,version,data)来表示每个数据项,四个参数分别表示数据在数据传输过程中所处的回合数,需要更新变量的唯一标识,该数据的新旧,以及传播的数据值;所述公共参数为公钥参数、哈希函数参数和椭圆曲线参数。
所述步骤2包括以下步骤:
I、使用四元组来表示数据项,所述四元组的回合数、变量标识、版本号和数据值分别表示数据包在数据传输过程中所处的回合数,所需要更新变量的唯一标识,表示数据的新旧的版本号和传播的数据值;
II、基站将需要分发的每个数据项的哈希值作为叶子节点,每一个非叶子节点的值为其相应的两个子节点通过哈希函数计算后的哈希值,以构建Merkle哈希树。所述需要分发的每个数据项和数据项所在Merkle哈希树中的认证路径一起组成一个数据包;
III、基站使用本基站的私钥对哈希树的根节点进行签名,并将根节点和根节点的数字签名值构成签名数据包,接着将签名数据包及非签名数据包进行广播。
所述步骤3包括以下步骤:
a、传感器判断所接收到的数据包是否为签名数据包,如果是签名数据包,则执行步骤b,否则执行步骤c;
b、所述接收到数据包的传感器节点使用基站的公钥运行签名验证操作来对签名数据包进行认证,如果认证成功,则执行步骤e,否则执行步骤f;
c、从所述接收到的数据包中选取出版本号,根据所述版本号判断接收到的数据包是否为新的版本,如果接收到的数据包是新的版本,则所述接收到数据包的传感器节点根据数据包所处的回合数取出传感器节点所存储的Merkle哈希树的根节点,通过对所接收到的数据包做哈希函数操作并与Merkle哈希树的根节点进行比较,以对数据包进行认证,如果认证成功,则执行步骤d,否则执行步骤f;
d、根据所述接收到的数据包中的变量标识判断需要更新的变量,并使用接收到的数据包中的数据值对需要更新的变量进行数据更新;
e、所述接收到数据包的传感器节点将接收到的数据包作为哈希树的根节点;
f、丢弃所述接收到的数据包。
基于Merkle哈希树,对著名的无线传感器网络数据发现和传播方法(Drip)进行安全扩展,实现无线传感网络安全数据发现和传播方法(SeDrip)。
在SeDrip中,通过执行以下操作来建立Merkle哈希树(也被称为:二叉哈希树):将需要分发的每个数据项的哈希值作为哈希树的叶子节点。在Merkle哈希树中,每一个非叶子节点的值都由其对应的两个子节点的哈希值通过哈希函数生成。所述每个需要分发的数据项和该数据项所在Merkle哈希树中的认证路径一起组成一个数据包。基站使用本基站的私钥对哈希树的根节点进行签名,并将所述根节点和根节点的数字签名值构成签名数据包,接着将签名数据包及非签名数据包进行广播。签名数据包的广播表示一个新的回合开始。SeDrip能在不产生数据延时情况下提供即时认证,即使一些节点被妥协的情况下,仍然能保证数据发现和传播的安全性。
无线传感器网络拥有一个固定的基站和大量的传感器节点,并且传感器节点的资源是有限的。因此在无线传感网络数据发现和传播方法中,采用Trickle算法进行控制,传感器节点周期性的广播其拥有的数据汇总。如果所有节点数据一致,则广播的时间间隔将指数型增长以便节省能源,反之,如果有节点检测到了其他节点更新了数据,广播的间隔将缩小。所述由Trickle算法控制的特性容易被攻击者利用以发起拒绝服务等恶意攻击。
SeDrip保留了原有数据发现和传播方法的优点,同时加上消息签名等机制,保证了数据发现和传播过程的效率和安全性。
本发明通过系统初始化阶段、数据包预处理阶段和数据包验证阶段共三个阶段完成。在系统初始化阶段中,基站基于椭圆密码体系构建密钥;在数据包预处理阶段,基站根据需要发送的数据,基于Merkle哈希树构建数据包并完成签名,并向整个网络广播数据包;在数据包校验阶段,各节点检查数据包的真实性并完成数据的更新。所述安全数据发现和传播方法,考虑到传感器节点的资源限制,数据包丢失和数据包失序等问题,能够在无需数据缓冲延时的情况下提供即时认证,同时能抵抗如蠕虫攻击,拒绝服务攻击等恶意攻击。
本发明的工作原理:本发明基于Merkle哈希树,对著名的无线传感器网络数据发现和传播方法(Drip)进行安全扩展,实现无线传感网络安全数据发现和传播方法(SeDrip);在SeDrip中,通过执行以下操作来建立Merkle哈希树:将需要分发的每个数据项的哈希值作为哈希树的叶子节点。在Merkle哈希树中,每一个非叶子节点的值都由其对应的两个子节点的哈希值通过哈希函数生成。建立Merkle哈希树后,基站创建一个包含Merkle哈希树根节点和根节点签名的签名数据包。另外,所述需要分发的数据项和数据项所在Merkle哈希树中的认证路径一起组成数据包。之后,基站将签名数据包及非签名数据包进行广播。签名数据包的广播表示一个新的回合开始。SeDrip能在不产生数据延时情况下提供即时认证,即使一些节点被妥协的情况下,仍然能保证数据发现和传播的安全性;无线传感器网络拥有一个固定的基站和大量的传感器节点,并且传感器节点的资源是有限的。因此在无线传感网络数据发现和传播方法中,采用Trickle算法进行控制,传感器节点周期性的广播其拥有的数据汇总。如果所有节点数据一致,则广播的时间间隔将指数型增长以便节省能源,反之,如果一个节点检测到了其他节点更新了数据,广播的间隔将缩小。这一特性容易被攻击者利用以发起拒绝服务等恶意攻击;SeDrip保留了原有数据发现和传播方法的优点,同时加上消息签名等机制,保证了数据发现和传播过程的效率和安全性。
本发明相对于现有技术具有如下的优点及效果:
(1)抵抗节点妥协:只要未妥协的节点依旧能够连接到基站,则不管已经妥协节点的数目多少,协议都能抵抗节点妥协。
(2)在丢包和数据包传送失序上具有高鲁棒性:在无线传感器网络中高频率的出现丢包和数据包传送失序现象,这要求协议设计能够在最大限度上容忍高丢包率和传送失序。
(3)基站与传感器节点间无时间同步:基站与传感器节点间不要求时间同步。因此,无需对数据包到达间隔时间做任何假设,当传感器节点接收到数据包时便可即刻对所述接收到的数据包进行认证。
附图说明
图1是本发明的基于哈希树的无线传感器网络安全数据发现和传播方法的实现流程图。
图2是Merkle哈希树(Merklehashtree)的结构示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,SeDrip分为系统初始化、包预处理和数据包校验三个阶段。
在系统初始化阶段,基站通过执行以下操作获得私钥SK和公共参数{PK,Q,p,q,H(.)},其中PK为公钥,从而建立起椭圆曲线密码体制:基站首先选取一个单向哈希函数H(.),如SHA-1,并选取一个关于GF(p)的椭圆曲线E,其中p是一个大素数。用Q表示E的原点,用另一个大素数q表示Q的阶。进而,选取私钥SK∈GF(q),使用公式PK=SK*Q来产生公钥。最后将各公共参数预装载入网络的各节点中。例如:在160比特长的椭圆曲线密码中,PK和Q都是320比特长度,p和q都是160比特长度。
在SeDrip中,使用四元组(round,key,version,data)来表示每个数据项。其中,参数round(回合数)表示数据项在数据传输过程中所处的回合数(处于越高回合,回合的数据越新),key(变量标识)值是需要更新变量的唯一标识,version(版本号)用于表示数据新旧的版本号(version值越大,数据越新),data(数据值)则表示传播的数据值(如参数,命令或者请求)。key和version可以设置为2字节和4字节长。选用较长的字节数,如4字节作为round的长度,可以避免数据包在网络生存周期中,出现在实数空间中的环绕(wraparound)现象。另外,如果基站采用了滑动窗口机制,则选择只有4比特长度,可以避免因为环绕(wraparound)现象而产生歧义。这样的窗口机制要求基站做更多的处理,因此需要在round的比特长度(即SeDrip的传输开销)选择与基站的处理负载之间做出权衡。
在完成系统初始化阶段后,进入包预处理阶段。如果基站需要发送n个数据项:di={round,keyi,versioni,datai},i=1,2,…,n,(keyi表示第i个数据项的变量标识,versioni表示第i个数据项的版本号,datai表示第i个数据项的数据值),将使用Merkle哈希树,采用如下的方式来构造数据包。其中H(M)表示消息M的哈希值,SIGK(M)表示使用私钥k对消息M进行的签名。
在Merkle哈希树中,叶子节点为需要分发的数据包Pi的哈希值,其中i=1,2,…,n。这里哈希函数的计算的输入是数据报文的包头和数据项di(={round,keyi,versioni,datai})。在哈希树中,每一个非叶子结点存储的值为其对应两个子节点的哈希值。
如图2所示,展示了一个n=4的Merkle哈希树的结构,基站计算ei=H(Pi)(i=1,2,3,4),并且通过计算相邻子节点来构造内部节点,从而完成Merkle哈希树的建立。每一个内部节点的值都是其两个子节点的哈希值。如图2所示,有e1-2=H(e1||e2),e1-4=H(e1-2||e3-4),(e1-4是Merkle哈希树的根节点)。随后,基站根据Merkle哈希树建立n个数据包。对于包Pi,包括了数据包的包头,数据项di和它在Merkle哈希树中的认证路径(从根节点到Pi节点的路径)。例如,在图2中,数据包P1包括数据包包头,d1,e2和e3-4。
此外,基站生成一个签名数据包P0,签名包中包括了Merkle哈希树的根节点和对根节点的签名。基站指定一个预定义的key值用于识别签名数据包。换言之,签名数据包P0包括了数据包包头,数据项d0(={round,key,version,data})和签名SIGSK(H(d0))。如图2所示,数据包P0包括数据包包头和数据<round,key,version,e1-4,SIGSK(H(d0))>。基站会将签名数据包进行广播,标志着新的一轮服务开始。根节点使得各个节点都能快速的使用包中的认证路径对到达的数据包Pi(i=1,…,n)进行认证。如图2所示,如果在签名包中的e1-4已被认证,则当一个节点接到包含d1,e2和e3-4的数据包时,可以通过判断等式H(H(H(d1)||e2)||e3-4)=e1-4是否成立对所述接收到的数据包立即进行认证,如果等式成立,则数据包认证通过;否则,数据包是伪造的,并将被丢弃。构建一个Merkle哈希树的目的是确保每个叶节点和它的认证路径都可以在一个包内被传递。
与DIP和DHV不同,Drip中每个数据包都是被独立的传送和分发的。因此,在Drip中,基站可以通过广播传送给所有节点,也可以只传送给特定的部分节点。对于所述只传送给特定的部分节点的情况,目标节点的身份信息可以被包含在数据包包头,也就是数据包的目的域。如上述的例子,每一个加密哈希函数H(.)计算了目标区域以保证其身份认证和完整性。
假设在每一回合中,每个节点在收到其他数据包前会先收到签名数据包。因为以下两个原因,我们可以认为这个假设是合理的。首先,因为Trickle的传输可靠性,签名数据包可以成功到达每个节点。为了满足这一假设,基站在发送签名数据包和第一个数据包前需要间隔足够长的时间。若网络中最长数据包延时时间为Td,则基站只需将发送时间间隔设置为Td即可。
第三个阶段是数据包的校验阶段。当每个传感器节点Si(第i个传感器节点)接收到(来自上一跳的相邻节点或者基站的)数据包时,执行以下操作:
a、传感器判断所接收到的数据包是否为签名数据包P0,如果是签名数据包P0,则执行步骤b,否则执行步骤c;
b、所述接收到数据包的传感器节点使用基站的公钥运行签名验证操作(具体过程见b1)、b2)、b3)步骤)来对签名数据包进行认证,如果认证成功,则执行步骤e,否则执行步骤f;
b1)如果这是一个新的回合(包中的round数值比节点存储的<round,root>中的round大),节点Si使用基站的公钥PK运行ECDSA验证操作来对签名数据包进行认证。如果认证成功,节点Si执行步骤e;反之,如果认证失败,则节点丢弃数据包。
b2)如果节点Si收听到一个相同的签名数据包(包中的round数值与节点存储的<round,root>中的round一致),节点判断网络正处于一个稳定的状态,并根据Trickle算法增加数据包的广播时间间隔,以节省能源。
b3)如果收听到一个较老的回合(包中的round数值比节点存储的<round,root>中的round小,即所述接收到数据包的节点相邻的节点分发的签名数据包较老),则节点Si将自身存储的签名数据包进行广播。
c、节点Si从数据包中选取出元组<key,version>并检查version以判断版本新旧,接着对数据包进行认证(认证过程见c1)、c2)、c3)步骤),如果认证成功,则执行步骤d,否则执行步骤f;
c1)如果这是一个新的版本,节点Si根据包含在数据包中的round取出其所存储的Merkle哈希树的根节点,根据根节点通过哈希函数操作对数据包进行认证。如果认证成功,则执行步骤d,否则执行步骤f。
c2)如果节点Si收听到一个相同的数据(包中的version值与节点存储的version值相同),则节点判断网络处于一个稳定的状态,并根据Trickle算法增长数据包的广播时间间隔。
c3)如果收到的数据包是一个较旧的版本(包中的version值比节点存储的version值旧,换言之,所述接收到数据包的节点相邻的节点发布的数据包较旧),则节点Si广播它存储的数据包。
d、根据所述接收到的数据包中的变量标识判断需要更新的变量,并使用接收到的数据包中的数据值对需要更新的变量进行数据更新;
e、所述接收到数据包的传感器节点Si接受Merkle哈希树的根节点,并且用数据包中的P0更新存储在<round,root>中的相应的值;
f、丢弃所述接收到的数据包。
数据包的校验阶段的操作还可以表述为以下步骤:
1)传感器判断所接收到的数据包是否为签名数据包P0,如果所述接收到的数据包是签名数据包P0,节点Si执行以下操作:
a)如果这是一个新的回合(包中的round数值比节点存储的<round,root>中的round大),节点Si使用基站的公钥PK运行ECDSA验证操作来对签名数据包进行认证。如果认证成功,节点Si接受Merkle哈希树的根节点,并且用数据包中的P0更新存储在<round,root>中的相应的值;反之,如果认证失败,则节点丢弃数据包。
b)如果节点Si收听到一个相同的签名数据包(包中的round数值与节点存储的<round,root>中的round一致),节点判断网络正处于一个稳定的状态,并根据Trickle算法增加数据包的广播时间间隔,以节省能源。
c)如果收听到一个较老的回合(包中的round数值比节点存储的<round,root>中的round小,即所述接收到数据包的节点相邻的节点分发的签名数据包较老),则节点Si将自身存储的签名数据包进行广播。
2)如果收到的不是签名数据包(数据包中有其他的数据项),则节点Si从数据包中选取出元组<key,version>并检查version以判断版本新旧。
a)如果这是一个新的版本,节点Si根据包含在数据包中的round取出其所存储的Merkle哈希树的根节点,根据根节点通过哈希函数操作对数据包进行认证。如果认证成功,节点Si通过包中的key进行数据更新,反之,节点将此数据包丢弃。
b)如果节点Si收听到一个相同的数据(包中的version值与节点存储的version值相同),则节点判断网络处于一个稳定的状态,并根据Trickle算法增长数据包的广播时间间隔。
c)如果收到的数据包是一个较旧的版本(包中的version值比节点存储的version值旧,换言之,所述接收到数据包的节点相邻的节点发布的数据包较旧),则节点Si广播它存储的数据包。
本发明中有关的技术术语代表的含义如下:
SK表示公钥密码体制中的私钥;
di表示第i个数据项的内容;
SIGk(M)表示使用私钥K对消息M进行签名;
ei-j表示对ei和ej进行哈希后的结果;
Pi表示第i个数据包。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (3)
1.基于哈希树的无线传感器网络安全数据发现和传播方法,其特征在于,包括如下步骤:
步骤1、基站构建椭圆曲线密码体制,生成公钥、私钥和公共参数;
步骤2、基站针对需要分发的数据构建数据包并进行数字签名,并把数据包发送给网络中的传感器节点;
步骤3、传感器节点在接收到数据包后判断所述接收的数据包是否为签名数据包以及是否合法,并根据判断结果处理所述接收到的数据包;
所述步骤2包括以下步骤:
I、使用四元组来表示数据项,所述四元组的回合数、变量标识、版本号和数据值分别表示数据包在数据传输过程中所处的回合数、所需要更新变量的唯一标识、表示数据的新旧的版本号和传播的数据值;
II、基站将需要分发的数据项的哈希值作为叶子节点,每一个非叶子节点的值为其相应的两个子节点通过哈希函数计算后的哈希值,以构建Merkle哈希树,所述需要分发的数据项和数据项所在Merkle哈希树中的认证路径组成数据包,所述数据包包括签名数据包和非签名数据包;
III、基站使用本基站的私钥对哈希树的根节点进行签名,并将根节点和根节点的数字签名值构成签名数据包,接着将签名数据包及非签名数据包进行广播。
2.根据权利要求1所述的基于哈希树的无线传感器网络安全数据发现和传播方法,其特征在于,所述步骤1包括以下步骤:
A、基站选取单向哈希函数和椭圆曲线;
B、选取私钥并根据私钥产生公钥;
C、将公共参数预装载入网络的各节点中,所述公共参数为公钥、哈希函数和椭圆曲线。
3.根据权利要求1所述的基于哈希树的无线传感器网络安全数据发现和传播方法,其特征在于,所述步骤3包括以下步骤:
a、传感器判断所接收到的数据包是否为签名数据包,如果是签名数据包,则执行步骤b,否则执行步骤c;
b、所述接收到数据包的传感器节点使用基站的公钥运行签名验证操作来对签名数据包进行认证,如果认证成功,则执行步骤e,否则执行步骤f;
c、从所述接收到的数据包中选取出版本号,根据所述版本号判断接收到的数据包是否为新的版本,如果接收到的数据包是新的版本,则所述接收到数据包的传感器节点根据数据包所处的回合数取出传感器节点所存储的Merkle哈希树的根节点,通过对所接收到的数据包做哈希函数操作并与Merkle哈希树的根节点进行比较,以对数据包进行认证,如果认证成功,则执行步骤d,否则执行步骤f;
d、根据所述接收到的数据包中的变量标识判断需要更新的变量,并使用接收到的数据包中的数据值对需要更新的变量进行数据更新;
e、所述接收到数据包的传感器节点将接收到的数据包作为哈希树的根节点;
f、丢弃所述接收到的数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310311405.2A CN103368731B (zh) | 2013-07-23 | 2013-07-23 | 基于哈希树的无线传感器网络安全数据发现和传播方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310311405.2A CN103368731B (zh) | 2013-07-23 | 2013-07-23 | 基于哈希树的无线传感器网络安全数据发现和传播方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103368731A CN103368731A (zh) | 2013-10-23 |
CN103368731B true CN103368731B (zh) | 2016-07-06 |
Family
ID=49369334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310311405.2A Active CN103368731B (zh) | 2013-07-23 | 2013-07-23 | 基于哈希树的无线传感器网络安全数据发现和传播方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103368731B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103838605B (zh) * | 2013-12-18 | 2017-07-28 | 浙江工商大学 | 具有丢包容忍和机密保障的无线传感器网络代码分发方法 |
CN103702325B (zh) * | 2013-12-19 | 2017-04-19 | 华南理工大学 | 轻量级的无线传感器网络安全小数据分发方法 |
CN106792665A (zh) * | 2016-12-19 | 2017-05-31 | 华东师范大学 | 基于短小公钥密码体制的无线传感器网络安全小数据分发方法 |
CN108777613A (zh) * | 2018-06-01 | 2018-11-09 | 杭州电子科技大学 | 物联网中传感信息虚拟服务的数据分块安全存储方法 |
CN109451501B (zh) * | 2018-12-17 | 2021-05-28 | 重庆邮电大学 | 基于广播签密的IPv6工业无线网络数据安全传输方法 |
CN110691329B (zh) * | 2019-11-04 | 2020-12-25 | 北京网明电子技术有限公司 | 一种传感器节点监控方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867477A (zh) * | 2010-07-06 | 2010-10-20 | 南京航空航天大学 | 传感器网络会话密钥建立方法 |
CN102186170A (zh) * | 2010-11-24 | 2011-09-14 | 北京天融信科技有限公司 | 一种无线传感器网络的密钥管理方法及装置 |
CN102684874A (zh) * | 2012-01-05 | 2012-09-19 | 河南科技大学 | 一种基于ecdsa算法的无线传感器网络广播认证方法 |
CN103095451A (zh) * | 2011-11-02 | 2013-05-08 | 中国移动通信集团广东有限公司 | 一种在传感器网络中进行认证的方法和传感器网络 |
-
2013
- 2013-07-23 CN CN201310311405.2A patent/CN103368731B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867477A (zh) * | 2010-07-06 | 2010-10-20 | 南京航空航天大学 | 传感器网络会话密钥建立方法 |
CN102186170A (zh) * | 2010-11-24 | 2011-09-14 | 北京天融信科技有限公司 | 一种无线传感器网络的密钥管理方法及装置 |
CN103095451A (zh) * | 2011-11-02 | 2013-05-08 | 中国移动通信集团广东有限公司 | 一种在传感器网络中进行认证的方法和传感器网络 |
CN102684874A (zh) * | 2012-01-05 | 2012-09-19 | 河南科技大学 | 一种基于ecdsa算法的无线传感器网络广播认证方法 |
Non-Patent Citations (2)
Title |
---|
Data discovery and dissemination with DIP;Kaisen Lin,et._al;《2008 International Conference on Information Processing in Sensor Networks(IPSN 2008)》;20080424;全文 * |
Protocols for public key cryptosystems;Merkle,R.C.;《1980 Symposium on Security and Privacy》;IEEE;19800416;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103368731A (zh) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Glissa et al. | 6LowPSec: An end-to-end security protocol for 6LoWPAN | |
CN103368731B (zh) | 基于哈希树的无线传感器网络安全数据发现和传播方法 | |
CN105376098A (zh) | 一种路由源和路径双重验证方法 | |
Arya et al. | Securing AODV routing protocol in MANET using NMAC with HBKS technique | |
CN103701700A (zh) | 一种通信网络中的节点发现方法及系统 | |
Alnumay et al. | Secure routing and data transmission in mobile ad hoc networks | |
WO2023236551A1 (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
Schmittner et al. | SEMUD: Secure multi-hop device-to-device communication for 5G public safety networks | |
Akbani et al. | HEAP: A packet authentication scheme for mobile ad hoc networks | |
Mobarhan et al. | REPS-AKA5: A robust group-based authentication protocol for IoT applications in LTE system | |
Ghosh et al. | Identity based secure aodv and tcp for mobile ad hoc networks | |
Moon et al. | Light weight authentication framework for WSN | |
WO2015096906A1 (en) | Method and system for assessing a message in a decentralized communication network | |
CN103686715B (zh) | 轻量级机密的无线体域网安全数据发现与分发方法 | |
CN103312668A (zh) | 一种基于链路管理协议安全联盟的消息传送方法及装置 | |
Sun et al. | Securing network access in wireless sensor networks | |
Shibasaki et al. | An AODV-based communication-efficient secure routing protocol for large scale ad-hoc networks | |
Mahapatra et al. | Taxonomy of routing security for ad-hoc network | |
CN105141620A (zh) | 无线传感网安全及可抵御拒绝服务攻击的小数据分发方法 | |
Basic et al. | Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems | |
KR101222619B1 (ko) | 무선 메쉬 네트워크의 데이터 인증 방법 및 장치 | |
Ngoc et al. | A novel algorithm based on Trust Authentication Mechanisms to detect and prevent malicious nodes in Mobile Ad hoc Network | |
Sani et al. | Towards secure energy internet communication scheme: An identity-based key bootstrapping protocol supporting unicast and multicast | |
Kim et al. | Mrfair: Misbehavior-resistant fair scheduling in wireless mesh networks | |
JP2006173735A (ja) | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |