无线网络技术及管理

2024-10-27

无线网络技术及管理(8篇)

1.无线网络技术及管理 篇一

有线无线网络统一上网行为管理

随着Internet的接入的普及和带宽的增加,一方面员工上网的条件得到改善,另一方面也给企业带来更高的网络使用危险性、复杂性和混乱。在IDC对全世界企业网络使用情况的调查中发现,在上班工作时间里非法使用邮件、浏览非法Web网站、进行音乐/电影等BT下载或者在线收看流媒体的员工正在日益增加,令网络管理者头疼不已。据IDC的数据统计,企业中员工30%至40%的上网活动与工作无关。这些员工随意使用网络将导致三个问题:

① 工作效率低下。② 网络性能恶化。

③ 网络违法行为。

企业网作为一个开放的网络系统,运行状况愈来愈复杂。企业的IT管理者如何及时了解网络运行基本状况,并对网络整体状况作出基本的分析,发现可能存在的问题(如病毒、木马造成的网络异常),并进行快速的故障定位,这一切都是对企业网信息安全管理的挑战。

以某一个公司的需求为案例来说,该公司主要需求点为企业无线覆盖以及整体网络实名制上网行为管理。

办公区域的无线覆盖要求办公区域无死角,部署简单,维护容易,扩展方便,同时要求支持多SSID,不同的SSID通过不同的认证策略上网,办公wifi需要员工的账号密码才能登陆,访客wifi 默认为空密码,但需要关注公司微信上网或者通过短信认证上网等。

企业整体网络行为管理需要做到以下几个方面:

 流量管理,能够细化控制网络的整体及各个终端的带宽(如设置每个部门或者用户每天或每月所能使用的带宽总额、以及实时带宽速率的控制等);  详细记录网络中各类上网日志,PC、手机、平板等终端利用公司网络外发的邮件信息、聊天内容(针对内部员工,安装客户端才可实现)、登陆的账号信息(QQ、邮箱等账号)、搜索的关键字信息,各种终端访问的网站、发送的言论、流量日志分析等;

 审计过滤,能够针对不同的网站及应用进行阻断审计,上班时间屏蔽购物、电影娱乐、网络游戏等网站,防止上班时间浏览非工作性网站,有效提高工作效率,合理利用公司带宽、能够针对敏感关键字的发帖/搜索等进行阻断与告警,有效规避法律法规、支持针对exe、bat、js等各种后缀的文件下载进行过滤,有效防范网页病毒、挂马等。

结合上述的用户需求以及IT系统的现状,鑫塔科技可以为企业IT部门提供一套完整、可视、智能联动的互联网出口安全解决方案。部署拓扑图如下:

 互联网出口上网行为管理:部署鑫塔科技XT6000-AC于互联网出口,针对有线网络终端和用户提供接入认证、权限控制、合规审计;此外,还针对有线/无线的全部用户、关键应用,提供全局统一的带宽控制策略。 智能联动:此外,互联网出口上网行为管理设备还为无线网络提供portal认证功能,以实现微信认证短信认证等多途径的无线认证。将无线上网终端和用户身份信息进行关联,同时能够针对不同的智能终端进行上网权限划分以及行为日志审计,便于后续的报表分析、威胁定位、合规审计等。

此方案中将采用上网行为管理XT6000-AC+无线AP的模式,1—6—11信道交叠,多SSID无线覆盖方式。一般来说,企业部署WIFI主要目的在于解决企业移动办公问题、方便企业网络扩展、以及树立企业形象,为企业员工以及客户提供更多网络访问的便捷。

鑫塔科技为该客户提供的解决方案之亮点:

1、WLAN安全机制

方案中无线网络将采用802.11I/WAP2的加密方式,多SSID设置,各个SSID直接客户端隔离,同时通过行为管理设备网所有的数据通讯可视化,2、WLAN认证机制

常用的认证方有:WEB认证、账号密码认证、微信认证以及短信认证。实际上,微信已成每个智能手机的标配应用了,由于海量的微信用户存在,微信便成为了一个强大的营销平台。微信营销已成为越来越多企业的网络营销首选。

鑫塔WLAN解决方案,将WiFi资源同微信平台关联,访客必须关注商家的微信公共账号才可以享受“免费”的WiFi网络。

通过鑫塔创新的微信认证方式,可以迅速增加企业微信的粉丝数量,从而,企业可以在大量粉丝的基础上,去做微信营销,建立基于微信公共平台的服务。

访客进入公司无线覆盖范围后,自动接入企业访客无线,被定向到指定提示页面,提示顾客关注企业微信号然后即可获取上网权限,访客关注企业微信号即可上网。这样便大大增加了企业的关注度,也便于广告、业务推送和宣传。

同时对于WLAN的运维,鑫塔WLAN能够实时的显示每个接入点AP的接入人数、实时在线用户名等。

短信认证与微信认证类似,访客接入无线后,将弹出手机认证页面,用户输入手机号码并点击获取到验证码后,输入验证码即可上网。

3、让WLAN变得更快速

由于wifi开放给所有用户,自由的网络环境中包含各种杂乱无章的应用流量无法管控。胜鑫塔上网行为管理内置全国最大的应用识别库和URL库,能自动识别无线流量类型,根据终端类型设置相应的流量控制策略。对于高耗流量的风行、迅雷、电驴等P 2 P下载,视频浏览我们可以进行带宽限制,防止此类应用对于带宽的过分抢占,从而保障顾客正常的上网体验。

4、有线无线网络统一上网行为管理

部署了鑫塔科技上网行为管理设备,为可以帮助企业IT部门提供一整套统一的有线、无线网络上网行为管理解决方案。这即满足了安全合规管理的要求,又提升了IT运维效率,还提升了用户上网的操作体验。

5、专业的流量控制

鑫塔科技上网行为管理系统通过多级父子通道技术,能够完全匹配企业组织人员架构和网络应用结构。在经过用户和应用的通道化后,管理员能够给不同通道分配不同带宽。同时,带宽的分配并不是一成不变的。鑫塔科技上网行为管理系统具有动态流控功能,在总体带宽利用率偏低时自动调整策略,有效提升带宽利用率,避免资源浪费。在P2P应用流量控制方面,通过鑫塔科技P2P智能流控技术,能够有效的抑制P2P流量,使得核心业务应用有足够的带宽资源。

6、全面精准的行为审计

鑫塔科技上网行为管理系统不仅记录内网用户访问了哪些网站,使用了哪些应用,还能对用户的上网行为内容进行深入审计,如IM聊天内容、微博、社交论坛发帖内容、邮件发送内容、邮件附件内容和上传文件内容等。同时,还支持SSL加密网页和应用的内容审计,避免错审漏审,帮助企业深入的了解员工上网行为。

2.无线网络技术及管理 篇二

建筑施工项目在竣工后的交付及运营管理阶段的信息化应用同样至关重要。建筑工程的整个活动周期内,占最长时间的就是建筑项目管理的运营阶段,这个阶段直接的关系到建筑工程的效益。所以,在建筑工程中不断的提高建筑工程设计和设施工作的效率,最大限度的的利用先进的信息处理技术,对建筑空间的扩展和设施施工进行运维管理和维修工作,以上都是非常重要的内容,需要受到建筑企业的重视。

大型医院建筑是建设项目中较为复杂的建筑类型之一,不仅空间流线、流程复杂,而且涉及到大量的综合管线、设备、医疗气体以及大量的医疗设施,因此,利用信息技术,特别是BIM以及物联网技术对医院建筑及设备进行信息化的运维管理具有重要的BIM应用价值。应用价值。

应用BIM集成无线射频技术,使得可视化的医疗管理成为可能。通过这项新技术可以将医院的内部环境、周围建筑、内部楼层结构、管线布置、设施安排、设备位置和病患、医护人员等事物显示为直观性的三维虚拟图像,同时还可以实现各个场所的实时定位监控、信息集成、三维仿真、视频联动等,这是整个场所信息自动化的核心平台。该文以设备定位跟踪为基础,从建设项目管理角度,探讨将RFID技术同BIM技术相协同,实现设备管理过程的优化方法。RFIDBIM

1BIM技术

建筑信息模型(BIM)是设施的物理和功能特性的数字化表示,它集成了项目信息,支持各阶段不同参与方之间信息交流和共享,实现建筑全生命周期管理。在建筑信息模型这个过程中,三维数字模型中将包括建筑物中的人和空调,电梯、管道等设备作为主要的显示对象。当然,设备和人是最基本的因素,还需要将思到拆除的所有信息集成到建筑信息模型的过程中去。建筑信息模型是一个在收集人和设备的的时候,为涉及到的所有项目参与者,给予这些参与者插入、提取、更新或修改数字数据的实时访问的有效平台。

实施BIM以后,在管理和维护阶段,能带来以下好处:减少设备停机时间;快速准确获得维修记录,安装和操作手册;减少返工BIM和浪费;解决空间管理问题;便于紧急疏散。和浪费;解决空间管理问题;便于紧急疏散。

2RFID技术

RFID是一种自动识别技术,主要是经过无线射频的方法进行非接触式数据的双向通信,之后,就进行目标识别工作,得到相关的数据信息。RFID自动识别技术被广泛应用在城市管理业、金融业、交通业等多个领域,例如:图书管理系统、高速公路上的自助缴费系统,城市小区管理中的门禁系统等。RFID自动识别技术对信息的识别和读取是通过非接触的方法。RFID自动识别技术有着很多的优势,非常适合用于实现对设备进行定位管理。例如:耐久性好、穿透性强、通信距离长等。

虽然RFID技术在硬件方面已经成熟,但由于其在行业应用领域具体应用较少,一些电脑终端软件的配套开发问题对其在行业领域的推行具有一定的阻力。另外,企业信息系统配套不足,项目决策、设计、施工、运营各阶段分离管理,以及较高的成本投入都制约了RFID在行业领域的应用。根据2013年对全球RFID技术专利申请的一项统计,该技术应用的技术方向主要偏重于技术研究,而其应用与于行政、管理、商业、经营、监管或预测目的的数据处理系统方面仅占7.7%。

RFID在医疗行业的应用例如:病房管理系统,医疗资产管理系统。病房管理系统可以让用户在三维虚拟的环境中观察病房温度、湿度、含氧量和光照等感知环境变化,并实现高效低成本智能和人工控制。医疗资产管理系统可以将贵重的医疗设备贴上具有无线射频技术的电子标签,这样该设备的位置可以通过电子标签在三维的虚拟建筑体现,一旦电子标签位置出现在虚拟建筑范围之外,就可以通过警告来实现对重要设备和人员的随时控制。

3基于BIM和RFID的系统设计

在没有BIM技术之前,设备管理主要是利用RFID无线射频识别电子标签技术,这项技术在物流行业有较为成熟的管理经验及技术方案。将建筑物内部的各个设备构件都贴上RFID标签。这样有利于设备跟踪工作的开展。但是,RFID技术本身具有相应的局限性,主要表现在没有办法直接的、详细的获取设备的生产产家、生产日期、尺寸等数据信息。但是BIM模型却能很好的解决这个问题,BIM模型可以准确、详细的记录建筑物、构件和设备的所有相关的数据信息。

RFID技术对设备的管理信息系统具有很高的价值,对设备的过程信息具有非常好的数据库记录和管理功能。而BIM模型是基于建筑物的多维度数据库,各种构件状态信息的记录并不是强项,BIM技术和RFID技术可以相互补充相互促进。可以有效的解决日益增长的设备跟踪造成的管理问题。

在BIM与RFID数据交换的基础上,在安装目标设备的时候置入RFID标签,之后进行扫描,扫描工作分别在几个点进行。扫描工作的过程中去读取和识别存储的数据信息,或者是在系统的具体要求下去修改数据信息。将扫描到的数据信息,转移到相应的软件应用程序去进行及时的、正确的处理,这样就可以及时、科学的管理设备工作的相关的情况。

上图主要表现出RFID标签与BIM数据库之间相互作用的概念设计原理。通过相应的应用软件,使API接口可以顺利的识读出BIM数据库和RFID标签之间交换的数据信息。

RFID标签的具体数据信息在设计阶段就当作产品信息内很重要的一部分被融入到BIM数据库中去了。在RFID系统中有一个设备运维管理系统数据库—RFID读写器—RFID标签信息存在一个交互的过程,经过相应的软件或者应用程序去实现PC端与移动设备(RFID)的数据信息连接,PC端负责接收RFID读写器的标签ID信息,这个ID信息非常的重要,可以通过这个ID信息去执行查询数据库等工作。之后再将查询的结果发送到BIM模型,显示出来。这类型的自动信息交互系统可以帮助用户去访问运营维护的详细信息。如图2所示。

4系统的实现

根据上文所提出的基于BIM和RFID的系统设计。项目选用Alien Technology公司的RFID开发套件和欧特克公司的Revit Ar-chitecture 2014,BIM数据库使用Microsoft SQL Server 2008。RFID开发套件包括RFID阅读器,辅助天线,RS-232串行电缆,网络交叉电缆和电子标签等,开发语言使用.Net平台的C#语言。系统实现包括以下步骤:

1)RFID可识别数据与Revit的模型集成;

2)创建BIM数据库;

3)应用软件系统交互过程的实现。

4.1 RFID可识别数据与Revit的模型集成

在Revit的BIM模型中,各模型构件与预定义的参数有关,这些被归类为类型参数和实例参数。类型参数控制该类型的模型属性,而实例参数控制实例的属性。类型参数和实例参数被进一步分为不同的群体。参数的数据格式的类型为:文本,整数,数量,长度,面积,体积等。在本系统中,一个新的共享参数“RFID标签”添加到模型构件中。此参数填入相应的RFID标签值附加到该模型构件。其他共享参数,如安装手册,操作手册,规格和类型,保修期也加入,方便链接操作和维护信息。填入模型构件的参数如图3所示:

4.2 BIM数据库的创建

按照BIM模型去建立的建筑设备运维管理系统数据库,主要的工作是让设备管理者去管理各种建筑设备的数据信息。维修队伍需要定期性的检查和扫描建筑设备管理的信息构件,按照准确的检查结果去及时的更新数据库系统中的数据信息。建立一个科学的BIM模型,在这个模型中去输入建筑设备维护工作的相关数据信息。将这些信息科学的分类,主要包括两个方面,第一个方面是运行维护的管理信息和建筑设备的基本信息。除此之外还需要考虑到供应商及维修员工等信息的科学整合。

建筑设备安装的时候,需要采取RFID读写器。按照数据库提供的数据信息,把设备的信息写入RFID标签。

在设备的运行维护期,维护人员对标签信息展开读取工作的时候,对设备进行维修保养工作时,维护人员对设备进行定期的保养之后,要对数据库和标签的信息进行及时的更新,将维修保养的次数详细的记录下来,方便下次做参考。将数据库内的信息及时的更新之后,交由数据库管理人员经过传人的设备进行编号作业,这样就可以深入的查询和检索设备的信息。

一定要充分的考虑RFID标签本身的特点,因为RFID标签的内存量非常的有限,所以,标签上的BIM中被存储数据就需要按照实际的需要去正确的选择其中的一部分。不同阶段的构件的生命周期的不断变化会直接的影响到构件标签上的数据,

种类不一样的应用软件会对相应权限的数据进行使用和修改,同时还要按照预定义的数据类型去划分标签内存的结构,分别是以下几种区域:

第一个结构部分是规格字段,规格字段部分的表征着制造阶段中所衍生的具体特征和生命周期的设计过程。例如:安全相关的信息、有害物质信息和规范等多个方面。

第二个结构部分是状态字段,这个部分的标识构件所处当前的生产制造阶段,运营维护阶段等主要阶段的生命周期,收集到的状态信息可以决定软件应用程序在对书籍进行修改是使用的过程中,数据字段中数据的权限。

第三个结构部分是编码字段,编码字段的主要工作是为每个构件设定一个唯一的标识符。

第四个是结构部分是历史数据字段,这个字段可以指定运营和维护阶段的维护次数、上次维修时间等相关的历史记录。第四个结构部分是空间数据,这个字段主要的工作是存储与构件空间位置有关的管道、阀门的空间位置、主要功能和规格等多方面的数据信息。

第五个结构部分是过程数据字段,这个字段的主要作用是存储构件生命周期的目前阶段的相关数据信息,目前标签上的存储信息会跟着生命周期的变化而不断改变的。

Revit模型是一种三维建筑模型,Revit模型可以生成二维图形。同时,Revit模型也可以去管理非图形的工程项目的数据信息。可以这么说,Revit模型的建筑信息模型是一个庞大的数据集合体。

如表1所示。Revit模型主要是提供进行导工作的ODBC数据库接口,通过这个数据库接口,就可以得到Revit实体中的所有相关的数据信息。因此,ODBC数据库已经成为当前具有主流关系的数据库,它的技术水平已经相当的高。表现在功能强大的结构化查询语言(SQL),Java等编程语言对访问关系数据库的强大支持上。

4.3 应用软件系统交互过程的实现

BIM模型的构件中,通过输入RFID识别码。来创建一个RFID标签和BIM数据库之间的交换信息的平台。通过应用程序去创建一个PC端和(RFID)的通信连接口,PC端主要负责接收来自RFID读写器的标签ID信息,这些ID信息主要的用途是去查询数据库,最后将查询的结果,发送到BIM模型中,进而显示结果情况。这种类型的自动信息交互系统可以帮助用户去访问运营维护的相关信息。

5 结论

3.无线网络技术及管理 篇三

的研究一直为大家所瞩目。这一新兴技术融合了当代无线电通信技术、计算机技术、微电子学技术、软件无线电技术和现代信号处理技术等多学科之长,提出了一套完整的动态频谱资源利用和管理的方法,以期提高频谱利用率,满足无线电通信不断扩大的需求。无线电管理部门作为频谱的主管部门,强烈地感受到认知无线电技术带来的巨大影响。因此,充分合理地利用认知无线电技术,借此来提高频谱利用率,缓解目前紧张的频谱资源问题已是非常必要。

认知无线电技术的背景

随着各种无线通信技术的应用与发展,一方面频谱资源紧缺的状况日益突出,另一方面频谱资源的利用率十分低下。表1说明频谱需求将越来越高,但频谱资源有限。为了解决频谱物理资源匮乏与低利用效率之间的矛盾,迫切需要一种动态接入频谱的方式,认知无线电技术由此应运而生。认知无线电技术采取动态的频谱分配方式,可择机接入用户授权频段或非授权频段,以提高频谱利用效率,缓解频谱资源供求紧张的矛盾,促进无线通信技术的应用与发展。因此,认知无线电技术被提出后,便受到了无线电管理部门及相关行业等的密切关注。

认知无线电技术关键技术

认知无线电技术的主要工作包括频谱感知、动态频谱管理和传输功率控制三大部分。图1给出了一个认知环,说明了认知无线电的任务和组成。

频谱感知技术

认知无线电能够感知、适应和学习周围的电磁环境,发现频谱空穴(Frequency Hole),熟知无线信号的特征,并合理利用这些结果,这就是频谱感知(Spectrum Awareness)技术。

频谱感知也叫频谱空穴的探测,是认知无线电技术的一项重要任务,对认知无线电的设计和实现至关重要。频谱空穴的探测首先要感知外部无线环境,然后估计射频输入激励的功率频谱。为此,可以把功率频谱区域大致分成3类:黑色区域——大部分的时间被强功率的信号所占用;灰色区域——在部分时间被低功率信号所占用;白色区域——没有射频干扰,只有外界自然或人为的环境噪声。白色区域可以被非授权用户所使用,灰色区域在一定程度上也可以被非授权用户所使用。当黑色区域中的发射机处于工作状态时,非授权用户一定要避免使用。然而,在特定的位置,当那些发射机处于关机状态时,黑色区域就成了新的“频谱空穴”,认知无线电以适当的方式把黑色区域当成白色区域加以利用,达到频谱共享。

动态频谱分配

由于认知无线电网络中用户对带宽的需求、可用信道的数量和位置都是随时变化的,传统的话音和无线网络的动态频谱分配(DSA, Dynamic Spectrum Allocation)方法不完全适用。另外要实现完全动态频谱分配(Fully DSA)受到很多政策、标准及接入协议的限制。因此目前基于CR的DSA的研究主要基于频谱共享池(Spectrum Pooling)这一策略。基于频谱共享池策略的DSA实质上是一个受限的信道分配问题,以最大化信道利用率为主要目标的同时,还需考虑干扰的最小化和接入的公平性。

功率控制

采用认知无线电技术实现频谱共享的前提是必须保证对主用户不造成干扰,而每个分布式操作的认知用户的功率分配是造成干扰的主要原因,因此需要探索适用于CR技术的分布式功率控制方法。

到目前为止,一般主要应用信息论和对策论来解决其功率控制的难题。多用户认知无线电系统的功率控制问题首先可看作是一个对策论的问题。若不考虑竞争现象,可看作纯合作对策,这样该问题就简化为一个最优控制理论问题,但限制了问题的许多方面。因此,用对策论方法研究的功率控制问题最终被归结为一个非合作对策。目前主流的方法是采用Markov对策进行分析解决。实现功率控制的另一种方法是基于信息论的迭代注水法。分析表明迭代注水法更适用于多用户环境,可通过增加遗憾意识的学习机制提高其性能,以支持更多用户接入。

认知无线电技术的应用

认知无线电技术能实现频率资源的动态使用,在无线电通信领域和无线电管理中应用广泛。CR技术切实提高了有限的无线电频谱利用率,也给无线电管理工作带来了新的工作思路和方向。

军事领域的应用

随着战场上智能化、信息化装备的逐渐增多,战场的电磁环境愈加恶劣,频谱资源也日益匮乏。认知无线电技术为这一问题的解决提供有效途径,军用认知无线电系统具备电磁环境感知能力,通过对环境的理解和学习,实时调整内部配置,以适应外部战场环境的变化。它将环境感知、信号处理、人工智能、软件无线电、资源调度分配、功率控制、协同通信等多项技术综合在一起, 在无需专门授权的情况下,认知无线电能够借助频谱感知等技术接入已授权的频段,极大地提高频谱利用效率和通信系统性能。

目前在军事上应用主要有三个方面:电磁环境感知和通信指挥一体化、军用认知频谱管理、军用认知抗干扰通信。

灾后应急通信中的应用

灾害发生时,电信企业都面临两大考验:一方面通信网络受到不同程度的损坏,信息通信服务保障能力大大降低;另一方面政府和公众均十分迫切地想了解灾情,通信业务“井喷式”增长,形成通信阻塞。认知无线电技术从解决应急通信中的中频信道拥堵,而高频段频谱利用率低下的问题出发,使得无线通信设备可以接入授权的高频空闲频谱,并动态地利用频谱,有望缓解现有通信线路的拥堵问题,为应急通信的建设展开了另一种技术前景。

无线电管理中的应用

无线电管理部门作为无线电频谱的直接主管部门,面对无线通信行业新技术新产品的蓬勃发展,频谱需求不断攀升,有必要利用和发挥认知无线电技术,实现无线电频谱利用最大化。

当前,认知无线电在无线电管理中的应用面临的最大障碍是政策问题,而不是技术挑战。频谱的缺乏主要是由于静态(固定)的频谱分配体制而不是频谱资源本身的缺乏,固定频谱管理策略所导致的频谱资源没有被充分利用实际上是“频率资源紧张”的主要原因,原有的静态的无线电管理手段已经不能适应对认知无线电的管理,需要改革和完善。

当前分配给电视频道的固定频带只允许受让者使用,即使受让者不使用,该频道带宽处于闲置状态时,也不允许其他设备使用。同样,在特定区域内未经分配的电视频道频带也不允许其他设备使用,甚至不能被同一区域的其他电视广播设备使用,因此这些频道总是处于未使用状态。此外,频道之间也存在着未使用的频谱,因为各个电视广播设备的发射功率很高,可能会相互干扰,只有在各发射频道之间有一个很宽的频谱间隔,电视调谐器才可能清晰地接收广播信号。面对这些状况,无线电管理部门可以通过理顺频谱分配资源,分析政策障碍,制定切实有效的政策,统筹地方其他相关管理部门在无线电管理方面的协调工作。那么,通过认知无线电技术和无线电管理,这些闲置低利用率的优质频段可以被再次利用,从而提高无线电频谱的利用率,大大缓解了目前频谱紧张的局势。

此外,认知无线电技术对于无线电管理部门而言不但可以解决频谱资源紧张的矛盾,而且无线电监测也可以借助其先进的频谱感知技术来提升监测能力。

认知无线电技术的深远影响

认知无线电技术能实现频率资源的动态使用,提高无线电频谱的利用率,有效解决目前严重的频谱资源紧张问题。这一无线电通信新技术对频谱资源管理影响深远,将会是无线电技术发展史上的一个里程碑。

对于无线电管理部门来说,这既是机遇也是挑战。挑战是无线电管理部门如何才能更好地利用和发挥认知无线电技术。这就要求无线电管理部门在管理上有所突破,学习更先进的管理模式,需要考虑长期演进的频谱管理战略,以逐步开放的方式,制定不同阶段适合对认知技术开放的频段,将传统的封闭式、保护式的频率划分机制改变为开放式、互补式、动态灵活的频谱管理方式。机遇是借此契机,无线电管理部门借助认知无线电技术来提升能力,有效地解决无线电工作中的软肋,进一步加强同相关管理部门的协调工作。

无线电通信新技术发展层出不穷,无线电管理部门要与时俱进,不断提高监测能力和管理水平,保障无线电频率使用安全,切实维护好空中电波秩序,更好地服务于社会经济的发展,为经济发展保驾护航。

4.软件无线电的主要原理及技术 篇四

本文主要介绍了软件无线电的概念、主要原理、关键技术及在生活中的广泛应用。它是以开放性、标准化、模块化、通用性、可扩展的硬件为平台,通过加载各种应用软件来实现不同用户,不同应用环境的不同需求,是以现代通信理论为基础,以数字信号处理为核心,以微电子技术为支撑的新的无线电通信体系结构,是数字无线电的高级形式。首先介绍了软件无线电的理论基础,即带通采样理论,多速率处理信号技术,高效信号滤波,数字正交变换理论,这些都是软件无线电实现的理论基础,然后是其关键技术,宽带智能天线技术,A/D转换技术,数字上/下变频技术,数字信号处理部分,这些技术是实现软件无线电的关键和核心所在。最后,对其应用领域也进行了描述,指出其在个人移动通信,军事通信,电子站,雷达和信息加电中的巨大潜力。

软件无线电这个术语最早是美军为了解决海湾战争中多国部队各军种进行联合作战时遇到的互通互操作问题而提出的新概念。陆,海,空三军简单就工作频段来分,解决了互不干扰问题,但三军联合作战时互通,互联,互操作问题难以解决,于是1992年提出了软件无线电的最初设想,并于1995年美国国防高级研究计划局提出了

SPEAKEASY计划,称之为易通话计划,其最终目的是开发一种能适应联合作战要求的三军统一的多频段,多模式电台,即MBMMR电台。进而实现联合战术无线电系统(简称JTRS),它是在MBMMR的基础上提出的一种战术通信系统。

软件无线电以开放性,标准化,模块化,通用性,可扩展的硬件为平台,通过加载各种应用软件来实现不同用户,不同应用环境的不同需求,实现各种无线电功能,选用不同软件可实现不同功能,软件可以升级更新,硬件也可像计算机升级换代,可称为超级计算机。它是以现代通信理论为基础,以数字信号处理为核心,以微电子技术为支撑的新的无线电通信体系结构,是数字无线电的高级形式。

理想软件无线电的结构框图:

嘉兆科技

CORAD

一、软件无线电的理论基础

? 采样理论:由于软件无线电所覆盖的频率范围一般都要求比较宽,例如从0.1MHZ到2.2GHZ,只有具有这么宽的频段才能具有广泛的适应性。对于如此宽的频带采用Nyquist低通采样所需的采样速率至少要大于4.4GHZ,在目前很不实际。所以无法使用Nyquist采样定理,而必须采用带通采样。一种接近理想化的软件无线电设计方案称为射频直接带通采样软件无线电体制,在天线与A/D间只存在跟踪滤波器和放大器,与软件无线电所要求的A/D尽可能靠近天线的设计宗旨完全一致。

? 多速率信号处理:带通采样定理大大降低了所需的射频采样速率,但从软件无线电的要求来看,带通采样带宽应越宽越好,对信号有更宽的适应性,这样就应当使采样速率尽可能地宽。然而又会导致后续的信号处理速度跟不上,因此要对A/D后的`数据流进行降速处理。抽取和内插是最基本最重要的基本理论,对于软件无线电的研究及数字下/上变频器的实现有重大作用。

整数倍抽取是把原始采样速序列x(n)每隔(D-1)个数据抽取一个,形成一个新序列xD(m),即xD(m)=x(mD),这样经过抽取的数据流速率只有后者的D分之一,显然大大降低了对后处理速度的要求,也提高了频域分辨率。这是软件无线电接收机的理论基础。

整数倍内插是在两个原始抽样点之间插入(I-1)个零值,也形成一个新序列xI(m),即xI(m)=x(m/I),经过内插大大提高了时域分辨率,也可以用来提高输出信号的频率。显然内插器起到了上变频作用。它是软件无线电发射机的理论基础。

整数倍抽取和内插都只是频率变换的一种特殊情况,实际中往往用到分数倍变换,它可通过先进行I倍内插,再进行D倍抽取来实现。(注意必须内插在前,以免引起信号失真)。

? 高效数字滤波:实现取样速率变换的主要问题是如何实现抽取前或内插后的数字滤波。FIR滤波器相对与IIR滤波器有许多独特优越性,线性相位,稳定性等。可采用窗函数法来设计,简单,直观,但滤波性能不是最佳。也可采用最佳滤波器的设计。半带滤波器适合于实现D=2的M幂次方倍的抽取或内插,计算效率也高实时性高。而在实际的抽取系统中抽取因子D往往不是2的M幂次方,此时可以积分梳状滤波器和半带滤波器结合起来使用。 ? 数字正交变换理论:对一个实信号进行正交变换而用一个复解析信号来表示是因为从解析信号很容易获得三个特征参数:瞬时幅度,瞬时相位和瞬时频率,它们是信号分析,参数测量或识别解调的基础。窄带信号可用解析信号和基带信号表示,对于要满足高虚假抑制的要求,可采用数字正交混频的方法实现,即先对模拟信号x(t)通过A/D采样数字化形成数字序列x(n),然后与两个正交本振序列cos(w0n)和sin(w0n)相乘,再通过数字低通滤波器来实现。在采样速率很高时,对后续的数字低通滤波实现较困难。还可以采用基于多相滤波的数字正交变换,需用到抽取和内插理论。

二、软件无线电中的关键技术

● 宽频段智能天线技术

软件无线电要求接收机从天线接收的应该是宽频带信号,同时,由于射频信号的高频率,使得信号干扰成为严重问题,为获取宽带信号和减少干扰,使用宽带智能天线成为最好的选择。由于频谱资源的缺乏,提出了从空域来提高频谱利用率的想法,对位于不同空域的用户分配相同的时间,频率和伪码,通过电磁信号的空间隔离来消除用户之间的干扰。智能天线就是在这种想法下提出的一种新型天线系统通过对多个天线阵元输出的信号进行幅相加权获得所需的天线波束指向来实现空间分离。基于软件无线电的智能天线包括单信道智能天线,多信道智能天线和信道化智能天线。它们的核心和理论基础是波束形成法。

● A/D技术

软件无线电体系结构的一个重要特点是将A/D和D/A尽量靠近射频前端,为减少模拟环节,在较高的中频乃至射频信号进行数字化,要求A/D具有适中的采样速率和很高的工作带宽。A/D的工作过程大致可以分为采样,保持,量化,编码,输出等几个环节。在模数转换中,衡量A/D转换性能的指标有:A/D转换位数,位数越高,灵敏度越高;信噪比(SNR),提高采样频率或降低模拟信号带宽都可以提高A/D信噪比;无杂散动态(SFDR),反映的是在A/D输入端存在大信号时,能检测出小信号的能力;有效转换位数(ENOB),信号越大,信号频率越低,所得到的转换位数越多;孔径误差,是由于模拟信号转换成数字信号需要一定的时间来完成采样,量化,编码等工作而引起的,可在其前加一个采样保持放大器,从而减少孔径误差。在软件无线电的设计中,A/D器件的选择应保证软件无线电功能和性能的实现,应遵循以下选取原则:

1、采样速率选择:若A/D之前的带通滤波器的矩形系数为r,为防止带外信号影响有用信号,应取采样速率fs≥2B’=2rB,允许过渡带混叠时,fs≥(rwww.unjs.cOm/news/55B30022313FB7DF.html+1)B

2、采用分辨率好的A/D器件。分辨率主要取决于器件的转换位数和器件的信号输入范围,转换位数越高,信号输入范围越小,A/D的转换性能越好。

3、一般来说A/D转换位数越高越好。因为其转换位数越高,其动态范围越高。

4、根据环境条件选择A/D转换芯片的环境参数,其功耗尽可能的低。

5、根据接口特征考虑选择合适的A/D转换器输出状态。

● 数字下/上变频器

数字下/上变频器主要是基于前面所述的抽取和内插理论。

数字下变频(DDC)和模拟下变频是一样的,就是输入信号与一个本地震荡信号的乘法运算。与模拟下变频相比,数字下变频的运算速度受DSP处理速度的限制,同时其运算速度决定了其输入信号数据流可达到的最高速率,相应也限定了ADC的最高采样率。数字下变频器的组成包括数字混频器,数字控制振荡器(NCO)和低通滤波器。 NCO产生的本振信号输入到数字混频器与输入的信号进行混频。数字混频器 就是一个乘法器,信号经混频后,输出到低通滤波器以滤除倍频分量和带外信号,然后进行抽取处理。由于下变频器工作原理较简单,可以很方便地利

用FPGA或ASIC技术来设计实现。典型的数字下变频有功能强大的单信道DDC产品HSP50214B及四通道的HSP50216。

数字上变频(DUC)的主要功能是对输入数据进行各种调制和频率变换,即在数字域内实现调制和混频。典型的代表是只能进行单路数据调制的HSP50215和可进行四路数据调制的GC4114

● 数字信号处理

数字信号处理器(DSP)是整个软件无线电方案的灵魂和核心所在。软件无线电的灵活性,开放性,兼容性等特点是通过以数字信号处理器为中心的通用硬件平台及DSP软件来实现的,从前端接收来的信号或将从功放发射出去的信号都要经过数字信号处理器的处理:或进行频谱分析,信号解调,信号类型识别,或进行信号的数字上下变频,或进行各种式样的数字调制,数字滤波,比特流的编码,译码,同步信号的获取等。软件无线电中的数字信号处理器除了能适应运算的高速度,高精度,大动态范围,大运算量外,还应具有高效率的结构和指令集,较大的内存容量,较低的功耗等特点。DSP的重要特点是其处理速度远远大于一般的微处理器,功能是快速实现各种运算,尤其在卷积,相关,滤波,FFT等应用要用到的乘法累加运算中更能发挥其作用。DSP的编程既可以用汇编语言又可以用C语言,极大地方便了其开发人员。目前的DSP在功能和性能上都还不能满足软件无线电的要求,可以采用多率信号处理技术对采样信号进行预处理后(即所谓的数字下变频器)然后再用DSP来完成各种功能,也可以用多个DSP芯片并行处理的方法来提高DSP的数据处理能力。

三、软件无线电的应用

● 个人移动通信

软件无线电把硬件作为通信平台,使其尽可能脱离通信体制,信号波形以及通信功能,尽可能多地用软件来实现,可扩展性强,成为第三代移动通信的基石。把软件无线电技术应用到基站设计即软件无线电基站,它是一种多频段,多模式,多功能可扩展的“智能”基站,它根据不同时间,不同用户,选择最佳的工作频段,工作模式和与用户相

适配的功能与用户进行信息交换,以极大地提高通信质量和服务质量。除此之外,它还可用于多频多模手机,这一技术具有极大地挑战性。

● 军事通信

软件无线电最初是为了解决海湾战争中多国部队各军种进行联合作战时遇到的互通互操作问题而提出的新概念。1992年提出了软件无线电的最初设想,并于1995年美国国防高级研究计划局提出了SPEAKEASY计划,称之为易通话计划,其最终目的是开发一种能适应联合作战要求的三军统一的多频段,多模式电台,即MBMMR电台。进而实现联合战术无线电系统(简称JTRS),它是在MBMMR的基础上提出的一种战术通信系统。

● 电子战

电子战的主要特点是频段宽,待处理的信号种类多,而目前的电子战系统往往是在已知或事先假设的几种信号样式下工作,一旦目标信号特征或通信方式发生变化,往往误失战机,所以研究一种工作频段宽,波形适应能力强,可扩展性好,既能适应通信信号,也能适应导航和敌我识别信号的综合电子战系统是现代信息战争的必然要求,软件无线电恰好是解决这一问题的最佳技术途径。软件化电子侦察接收机是基于软件无线电原理而实现的用于对目标信号进行分析识别,特征提取和参数测量,对通信信号还能解调信息的电子战侦察分析接收机,不仅能对各种通信信号侦察分析,也能对雷达信号,导航信号或是敌我识别信号进行侦察分析,是一种多频段,多模式,多功能的电子战接收机。

● 雷达和信息加电

目前设计研究的雷达往往功能单一,体制单一,无法适应在不同的环境下对不同属性的目标进行智能化跟踪探测的需要。如果能把软件无线电的设计思想应用于雷达的设计研制,那么就能比较圆满地解决目前雷达设计所存在的问题。

进入20世纪90年代,以高清晰度电视(HDTV)为标志的第三代电视以其接近理想的视听效果和多功能,成为新一代数字电视的发展方向。但目前在信道编码(调制方式)上还没有统一的国际标准,而且随不同的传输媒介而不同。基于软件无线电的HDTV解决方案可以较好地解决HDTV面临的这些问题。

四、结束语

5.无线网络技术及管理 篇五

关键词:无线通信技术;UWB;RFID

随着我国科技水平的不断提高,人们对生活水平的要求越来越高,对于通信方面也提出了更高的要求,传统的通信技术已无法满足人们日益增加的通信需求,无线通信技术应运而生,并且逐渐代替了传统通信技术,成为通信方面的主流技术。无线通信技术领域在不断地发展壮大,越来越多的人开始使用无线通信技术,因此,对无线通信技术的热点与发展趋势进行简单分析。

1无线通信技术热点阐述

1.1UWB超宽带无线接入技术

UWB超宽带无线接入技术简称为“UWB”,该技术的前身是脉冲无线电技术,在19世纪末才发展起来,相比传统技术而言,这一项技术没有使用载波,采用的是超短周期的脉冲调制技术,所以具有耗能低、成本低的优点[1]。除了这两点外,UWB超宽带无线接入技术还具有以下四个特点:带宽极宽、保密性能好、传输率较高、抗干扰性能好。UWB超宽带无线接入技术因为其比蓝牙传输高100倍的传输速率而成为了现代无线通信技术当中的一大热点,并且在无线通信技术领域被越来越多人应用。

1.2RFID自动识别技术

射频识别技术,也就是RFID自动识别技术,被人们俗称为电子标签,这一项技术作为一种非接触式且自动识别的.技术,与其他自动识别技术存在着很大不同,因为这种技术在工作中不需要人工过多干预,同时,可以对多个高速运动的物体进行识别,并且无论在多恶劣的环境下都可以较好地工作,RFID自动识别技术具有操作便捷的特点[2],为人们带来了很大的便利,同时,提高了工作效率。因为这种技术的特殊性,被广泛应用到物流网中,成为了物流网中的一种重要技术,并且提高了我国物流行业的工作效率,促进了我国物流行业更好地发展。

1.3WiFi无线网络通信技术

6.无线网络技术及管理 篇六

1.AdHoc无线网络路由协议的设计要求

AdHoc网络设计中的一个关键问题是开发能够在两个节点之间提供高质量高效率通信的路由协议。网络节点的移动性使得网络拓扑结构不断变化,传统的基于因特网的路由协议无法适应这些特性,需要有专门的应用于AdHoc网络的路由协议,根据前文对AdHoc网络结构和特点的阐述,设计的路由协议必须满足以下的条件:

(1)必须对网络拓扑结构动态变化具有快速应变的能力,并且尽量避免路由环路的发生,提供方便简单的网络节点定位法。

(2)必须高效地利用有限的带宽资源,尽可能压缩不必要的开销。

(3)实施多跳通信的中间转接次数也是有限的,一般不要超过3次。

(4)必须尽可能减少发射时间和发射的数据量,节约有限的工作能源。

(5)在可能的条件下,使设计的路由协议具有安全性,降低遭受攻击的可能性。

2.AdHoc无线网络路由协议分析

IETF的MANET工作小组目前正专注于AdHoc网络路由协议的研究,提出了许多协议草案,如DSR,AODV,ZRP等路由协议;另外,专业研究人员也发表了大量关于AdHoc网络路由协议的相关文章,提出了许多关于AdHoc的网络路由协议,如DSDV,WRP等。根据路由触发原理,目前的路由协议大致可以分为先验式路由协议、反应式路由协议和混合式路由协议3种。

(1)先验式路由协议

先验式路由协议又称表驱动路由协议,每个节点维护一张包含到达节点的路由信息的路由表,并根据网络拓扑的变化随时更新路由表,所以路由表可以准确地反映网络的拓扑结构;源节点一旦要发送报文,可以立即获得到达目的节点的路由,这类的路由协议通常是通过修改现有的有线路由协议来适应AdHoc无线网络要求,如通过修改路由信息协议(RIP)得到的目的节点序列距离矢量协议(DSDV)。因此这种路由协议的时延较小,但是协议需要大量的路由控制报文路由,协议的开销较大。常用的先验式路由协议有DSDV,HSR,GSR,WRP等。

DSDV协议通过给每个路由设定序列号避免了路由环路的产生,采用时间驱动和事件驱动技术控制路由表的传送,即每个移动节点在本地都保留一张路由表,其中包括所有有效信宿点、路由跳数、信宿路由序列号等信息,信宿路由序列号用于区别新旧路由以避免环路的产生。每个节点周期性地将本地路由表传送给邻近节点,或者当其路由表发生变化时,也会将其路由信息传给邻近点,当无节点移动时使用间隔较长的大数据包(包括多个数据单元)进行路由更新;邻近节点收到包含修改的路由表信息后,先比较信源K信宿路由序列号的大小,信宿路由序列号大的路由将被采用,而信宿路由序列号小的路由则被淘汰,若相同,则采用最佳制式的路由(如最短路径)。

HSR(HierarchicalStateRouting)是一种用于分级网络的路由协议,高级节点保存它所有子孙节点的位置信息,沿从最高级的根节点到最低级的叶节点的路径为节点分配逻辑序列地址,可以用序列地址进行节点寻址。

GSR称为全局状态路由协议,其工作原理与DSDV协议类似,采用链路状态路由算法,但避免了路由报文的泛洪,它包括一个邻近节点表、网络拓扑表、下一跳路由表和距离表。

根据AdHoc无线网络路由协议的特殊性,近年来提出了多种Adhoc网络路由协议。无线路由协议WRP是一种距离D矢量路由协议,每个节点都维持一个距离表、路由表、链路开销表和报文重传表,通过其邻近节点的最短路径生成数SST(ShortpathSpanningTree)生成自己的SST后,再向邻节点传递更新信息,

当网络路由表没有任何变化时,接收节点需回传一个空闲报文以示连接,否则,修改距离表,寻找更优路径。这种算法的特点是当检测到任意相邻节点变化时,则检查所有相邻节点的坚固性以消除回路,具有较快的收敛性。

(2)反应式路由协议

反应式路由协议又称随选路由或者按需路由,是一种当需要时才查找路由的路由选择方式。节点不需要维护及时准确的路由信息,当需要发送数据时才发起路由查找过程。与先验式路由协议相比,反应式路由协议的开销小,但是数据报传送的时延较大,不适合于实时性的应用。常用的反应式路由协议有AODV,DSR,TORA等。

AODV(AdhocOn??demandDistanceVectorRouting)协议:源节点发送数据前先广播一个路由请求消息,附近节点收到后再次广播,直到请求消息到达目的节点或到达知道目的节点路由的中间节点,目的节点或中间节点沿原来路径返回响应消息,源节点收到响应后就知道到达目的节点的路由。

DSR协议称为动态源路由协议,是一种源路由协议,每个分组的分组头中包含了源D目的整条路由信息。它采用路由缓存技术,用于存储源路由信息,当学习到新的路由时则修改路由缓存内容,该协议包含两个方面:路由发现和路由维护。

TORA协议称为临时预定路由算法,是一种源初始化按需路由选择协议,它采用链路反转的分布式算法,具有高度自适应、高效率和较好的扩充性,比较适合高度动态移动、多跳的无线网络,其主要特点是控制报文定位在最靠近拓扑变化的一小部分节点处,因此节点只保留邻近点的路由信息。该算法中路由不一定是最优的,常常使用次优路由以减少发现路由的开销。

TORA协议包括3个基本模块:路由的创建、路由的维护和路由的删除。

(3)混合式路由协议

Adhoc无线网络中单纯采用先验式或反应式路由协议都不能完全解决路由问题,因此,许多学者提出了结合先验式和反应式路由协议优点的混合式路由协议,如ZRP协议。ZRP协议是一个先验式和反应式路由协议的组合,网络内的所有节点都有一个以自己为中心的虚拟区,区内的节点数与设定的区半径有关,因此区是重叠的,这是与分群路由的区别;在区内使用先验式路由算法,中心节点使用区内路由协议IARP维持一个到区内其他成员的路由表,对区外节点的路由使用按需路由,利用区间路由协议IERP建立临时的路由。

但是,实施混合式路由也面临着很多困难,如族的选择和维护、先验式和反应式路由协议的合理选择以及网络工作的大流量等问题。

3.总结和展望

本文首先阐述了AdHoc无线网络路由结构和特点,提出了设计AdHoc网络协议时需要满足的条件,并对目前存在的路由协议进行了详细分析。但是AdHoc网络中路由功能是由移动主机来执行,因此路由器的位置是移动的;AdHoc网络有限的工作能源也无法提供复杂的路由功能;网络拓扑结构的动态变化性使得目前认为是最优的路由协议也可能会被中断或不是最优,这些问题使得Adhoc网络中的路由算法成为当前研究的一个热点。

7.无线传感器网络密钥管理 篇七

无线传感器网络 (Wireless Sensor Networks, WSN) 集传感器技术、通信技术于一体, 拥有巨大的应用潜力和商业价值。密钥管理是WSN安全研究最为重要、最为基本的内容, 有效的密钥管理机制是其他安全机制, 如安全路由、安全定位、安全数据融合及针对特定攻击的解决方案等的基础[1,2]。

WSN密钥管理的需求分为两个方面:安全需求和操作需求。安全需求是指密钥管理为WSN提供的安全保障;操作需求是指在WSN特定的限制条件下, 如何设计和实现满足需求的密钥管理协议[3]。WSN密钥管理的安全需求包括:机密性, 完整性, 新鲜性, 可认证, 健壮性, 自组织, 可用性, 时间同步和安全定位等。此外, WSN密钥管理还需满足一定的操作需求, 如可访问, 即中间节点可以汇聚来自不同节点的数据, 邻居节点可以监视事件信号, 避免产生大量冗余的事件检测信息;适应性, 节点失效或被俘获后应能被替换, 并支持新节点的加入;可扩展, 能根据任务需要动态扩大规模。

WSN密钥管理协议的设计是一个十分复杂而棘手的问题, 近年来人们从自然生物系统中得到很多启示, 采用自然生物系统中的某些机理来解决复杂的网络问题[4]。如采用具有自进化特性的遗传算法来提高传感器网络路由的性能, 采用循环系统方法解决传感器网络基础设施的确定问题等。研究人员提出密钥传播 (Key Infection) 协议[5], 为节点数目庞大、功能简单、资源严格受限的WSN提供初始密钥建立和管理。另外, 还提出如密钥进化[6]等一些bio-inspired类算法来设计WSN的密钥管理和安全协议。

1 WSN密钥管理方案和协议分类

近年来, WSN密钥管理的研究已经取得许多进展[3]。不同的方案和协议, 其侧重点也有所不同。

1.1 对称密钥管理与非对称密钥管理

根据所使用的密码体制, WSN密钥管理可分为对称密钥管理和非对称密钥管理两类。在对称密钥管理方面, 通信双方使用相同的密钥和加密算法对数据进行加密、解密, 对称密钥管理具有密钥长度不长, 计算、通信和存储开销相对较小等特点, 比较适用于WSN, 目前是WSN密钥管理的主流研究方向。

在非对称密钥管理方面, 节点拥有不同的加密和解密密钥, 一般都使用在计算意义上安全的加密算法。非对称密钥管理由于对节点的计算、存储、通信等能力要求比较高, 曾一度被认为不适用于WSN。研究表明, 非对称加密算法经过优化后能适用于部分类型的WSN, 如ECC。从安全的角度来看, 非对称密码体制的安全强度在计算意义上高于对称密码体制。

1.2 分布式密钥管理和层次式密钥管理

在分布式密钥管理中, 节点具有相同的通信能力和计算能力。节点密钥的协商、更新通过使用节点预分配的密钥和相互协作来完成[7]。在层次密钥管理[8,9,10]中, 节点被划分为若干簇, 每一簇有一个能力较强的节点充当簇头 (cluster head) 。普通节点的密钥分配、协商、更新等都借助于簇头来完成。

分布式密钥管理的特点是密钥协商通过相邻节点的相互协作来实现, 具有较好的分布特性。层次式密钥管理的特点是对普通节点的计算、存储能力要求低, 但簇头的受损将导致严重的安全威胁。目前研究表明, 层次式密钥管理具有更好的灵活性和效率。

1.3 静态密钥管理与动态密钥管理

在静态密钥管理中, 节点在部署前预分配一定数量的密钥, 部署后通过协商生成通信密钥, 通信密钥在整个网络运行期内不考虑密钥更新和撤销;而在动态密钥管理[11,12]中, 密钥的分配、协商、撤销操作周期性进行。

静态密钥管理的特点是通信密钥无须频繁更新, 不会导致更多的计算和通信开销, 但不排除受损节点继续参与网络操作。若存在受损节点, 则对网络具有安全威胁。动态密钥管理的特点是可以使节点通信密钥处于动态更新状态, 攻击者很难通过俘获节点来获取实时的密钥信息, 但密钥的动态分配、协商、更新和撤回操作将导致较大的通信和计算开销。

1.4 随机密钥管理与确定密钥管理

在随机密钥管理中, 节点的密钥链通过随机方式获取, 比如从一个大密钥池里随机选取一部分密钥[13], 或从多个密钥空间里随机选取若干个密钥[14]。在确定性密钥管理中, 密钥链是以确定的方式获取的, 比如, 借助于地理信息[7], 或使用对称多项式等。随机性密钥管理的优点是密钥分配简便, 节点的部署方式不受限制;缺点是密钥分配具有盲目性, 节点可能存储一些无用的密钥。确定性密钥管理的优点是密钥的分配具有较强的针对性, 节点的存储空间利用得较好, 任意两个节点可以直接建立通信密钥;其缺点是, 特殊的部署方式会降低灵活性, 或密钥协商的计算和通信开销较大。

2 典型WSN密钥管理方案和协议

2.1 随机密钥预分配协议

随机密钥预分配协议由Eschenauer和Gligor提出 (简称为E-G协议) [13]。部署前, 部署服务器生成一个密钥总数为P的密钥池S及密钥标识, 每一节点从密钥池里随机选取k (kP) 个不同密钥作为节点的密钥链, 这种随机预分配方式使得任意两个节点能够以一定的概率存在着共享密钥。部署后, 每个节点寻找与之存在共享密钥的邻居节点, 并与之建立通信密钥。如果一对邻居节点的密钥链中没有共享密钥, 则通过路径密钥建立过程协商建立共享密钥。

E-G方案中, 节点仅存储少量密钥就可以使网络获得较高的安全连通概率, 且密钥预分配时不需要节点的任何先验信息 (如节点的位置信息、连通关系等) ;部署后节点间的密钥协商无须用户参与, 密钥管理具有良好的分布特性。E-G方案的密钥随机预分配思想为WSN密钥预分配策略提供了一种可行的思路, 后续许多方案和协议都在此框架基础上发展。

在Chan提出的q-composite随机密钥预分配方案[15]中, 节点从密钥池里预随机选取m个不同的密钥, 部署后两个相邻节点至少需要共享q个密钥才能直接建立共享密钥。若共享的密钥数为t (tq) , 则可使用单向散列函数建立配对密钥K=Hash (k1|k2|…|kt) 。随着共享密钥阈值的增大, 攻击者能够破坏安全链路的难度呈指数增大, 但同时对节点的存储空间需求也增大。因此, q的选取是该方案需要考虑的一个因素。当网络中的受损节点数量较少时, 该方案的抗毁性比E-G方案要好, 但随着受损节点数量的增多, 该方案的安全性能变差。

在E-G方案里, 为两个相邻节点A和B分配的密钥可能同时被分配给其他节点, 若这些节点受损, 则A和B之间的链路会受到威胁。文献[15]提出了多路径密钥增强方案。假设A和B经过密钥协商后存在着j条不相交的路径, A产生j个随机值v1, v2, …, vj, 然后通过j条不相交的路径发送给B。B接收到这j个随机值后, 生成新的配对密钥K=kv1♁v2♁…♁vj。攻击者若不能获取全部的j个随机值, 则不能破译密钥K。该方案若与E-G方案或其他随机密钥管理方案结合使用, 则能够显著提高相应方案的安全性能。该方案的缺点是, 如何建立足够数量的不相交路径在目前尚属于难点问题。

2.2 多密钥空间随机密钥预分配方案

Du的协议[14]结合了E-G协议和Blom提出的方法[16]。Blom提出的方法基于对称矩阵的乘法。两个对称矩阵相乘后, 第i行第j列的元素与第j列第i行的元素相等。Blom使用一个公开矩阵和一个秘密矩阵来进行密钥分发。

在Du提出的方案中, 系统生成i个秘密矩阵, 每个节点从中随机选择一个子集作为节点的密钥材料 (类似E-G协议中的密钥链) 。当两个节点通信时, 首先广播各自的ID、保存的密钥矩阵标识和公开矩阵的列种子。如果两个节点找到一个共同的密钥矩阵, 则采用Blom提出的方法计算对密钥, 否则需建立路径密钥。与Blom方案相比, 该方案虽然降低了密钥连通概率, 但却提高了网络密钥连通的抗毁性。此方案扩展性较好, 能支持多达264个节点。协议的主要缺点是它的复杂性, 较难实现, 计算开销较大。

Blundo方案[17]使用对称二元多项式f (x, y) =i, j=0taijxiyjf (x, y) =f (y, x) 为网络中的任意两个节点建立对密钥。Liu在此基础上提出了基于多个对称二元多项式的随机密钥预分配方案[7]。部署前, 部署服务器在有限域GF (q) 上随机生成st阶对称二元多项式{fi (x, y) }i=1, 2, …, s, 然后, 节点随机选取s′个多项式共享。部署后, 相邻节点若有相同的多项式共享, 则直接建立配对密钥。实验表明, 当受损节点数较少时, 该方案的抗毁性比E-G方案和q-composite方案要好, 但当受损节点超过一定的阈值时, 该方案的安全链路受损数量则超过上述两个方案。

2.3 基于部署信息的随机密钥预分配方案

在一些特殊应用中, 节点的位置信息或部署信息可以预先大概估计, 并用于密钥管理。Liu在静态WSN里建立了基于地理信息的最靠近对密钥方案 (Closest Pairwise Keys Scheme, CPKS) [7]。部署前, 每个节点随机与最靠近自己期望位置的c个节点建立对密钥。例如, 对于节点u的邻居节点v, 部署服务器随机生成对密钥ku, v, 然后把 (v, ku, v) 和 (u, ku, v) 分别分配给uv。部署后, 相邻节点通过交换节点标识符确定双方是否存在对密钥。

CPKS方案的优点是, 每个节点仅与有限相邻节点建立对密钥, 网络规模不受限制;对密钥与位置信息绑定, 任何节点的受损不会影响其他节点的安全。缺点是密钥连通概率的提高仅能通过分配更多的对密钥来实现, 受到一定的限制。

针对上述问题, Liu提出了使用基于地理信息的对称二元多项式随机密钥预分配方案[7] (Location-Based Key Predistribution, LBKP) 。该方案把部署目标区域划分为若干个大小一致的正方形区域。部署前, 部署服务器生成与区域数量相等的对称t阶二元多项式, 并为每一区域指定惟一的二元多项式。对于每一节点, 根据其期望位置来确定其所处区域, 部署服务器把与该区域相邻的上、下、左、右4个区域以及节点所在的区域共5个二元多项式共享载入该节点。部署后, 两个节点若共享至少一个二元多项式共享就可以直接建立对密钥。与E-G方案和q-composite方案相比, 此方案的抗毁性明显提高, 但是计算和通信开销过大。

在基于部署知识的随机密钥预分配方案[18]中, 假定网络的部署区域是一个二维矩形区域且节点部署服从Gaussian分布。节点首先被划分为t×n个部署组, 每个组Gi, j的部署位置组成一个栅格。密钥池 (密钥数为|S|) 被划分成若干个子密钥池 (密钥数为|Sc|) , 每个子密钥池对应于一个部署组。若两个子密钥池是水平或垂直相邻, 则至少共享a|Sc|个密钥;若两个子密钥池是对角相邻, 则至少共享b|Sc|密钥 (a, b满足以下关系:0<a, b<0.25且4a+4b=1) 。若两个子密钥池不相邻, 则没有共享密钥。使用部署知识使节点减少了预分配密钥的数量, 提高了网络抗毁性。但该方案的子密钥池的划分需要慎重考虑。

2.4 动态密钥管理

文献[19]提出一个密钥管理方案EBS (Exclusion-Based System) 用于密钥动态管理。EBS为一个三元组 (n, k, m) 表示的集合Γ, 其中, n为组的用户数, k为节点存储的密钥数, m为密钥更新的信息数。对于任一整数 (用户) t∈[1, n], 具有以下属性:

(1) t最多出现在Γk个子集 (密钥) 里, 表示任一用户最多拥有k个密钥;

(2) 有m个子集 (密钥) , A1, A2, …, Am, 满足∪i=1m=[1, n]-{t}, 表示使用m个与t无关的密钥更新信息可撤销用户t

Younis在层次式WSN里提出基于位置信息的EBS动态密钥管理方案SHELL[20]。此协议是一个基于分簇的动态密钥管理协议。它受LEAP协议[11]的影响, 也采用多种类型的密钥, 同时引入一个分布式密钥管理实体。每个簇除了簇头外, 还有一个节点用于处理密钥管理任务, 把密钥管理与实际操作分开, 使SHELL具有较强的抵抗攻击的能力。在SHELL方案里, 普通节点按照地理位置被划分为若干簇, 由簇头或称为网关节点来控制。网关节点有可能被指定为其他簇的密钥生成网关节点, 它并不存储和生成自己簇里各节点的管理密钥。根据分簇的数量和节点的存储容量, 簇Ci的网关节点GCH[i]使用正则矩阵法生成所在簇的 (n, k, m) -EBS矩阵, 并把矩阵的相关部分内容分别发送给该簇的密钥生成网关节点GK1[i]和GK2[i]等。密钥生成网关节点根据EBS矩阵的内容生成相应的管理密钥, 并通过网关节点GCH[i]广播给簇内各节点。为了避免敌手协同攻击, 相邻节点管理密钥的汉明距离设计为最小。SHELL定期更新密钥。更新密钥时, 由簇头首先把最新的通信密钥发送给密钥网关生成节点, 然后由密钥网关生成节点生成新的管理密钥, 再通过簇头发送给簇内各节点。

与随机密钥分配方案相比, SHELL明显增强了抗协同攻击的能力。但在SHELL里由密钥网关生成节点存储相应簇的节点密钥, 这意味着, 密钥网关生成节点受损数量越多, 网络机密信息暴露的可能性就越大。针对SHELL的缺点, Eltoweissy提出了LOCK方案[12]。该方案使用两层EBS管理密钥对基站、簇头和普通节点的密钥分配、更新、撤回进行管理, 使得簇头的受损不会暴露更多的机密信息。

SHELL具有很好的健壮性, 同时能处理节点的加入、替换和密钥更新。但是, SHELL的结构和操作复杂, 包括多种类型节点的操作和多种不同密钥的处理。对目前资源有限的WSN而言, 要实现如此复杂的一个协议比较困难。

2.5 LEAP协议

前面提到的所有WSN密钥管理协议都没有考虑传感器网络的内网处理 (In-network processing) 。LEAP[11]是一个支持数据融合和内网处理的WSN密钥管理协议。采用分级的方法为网络提供全局密钥、簇/组和对密钥管理。为此, LEAP共有四种类型密钥:个人密钥、组密钥、簇密钥和对密钥。个人密钥每个节点都不同, 用于保护节点与Sink间的通信;组密钥是一个网络范围的全局密钥, 用于Sink节点发送广播消息;广播消息采用μTESLA进行认证;簇密钥用于簇内的协同操作, 而对密钥用于邻居节点间的安全通信。LEAP通过预先分发的初始密钥来辅助建立以上四种密钥。首先建立个人密钥, 然后, 节点广播ID, 发现邻居节点。收到广播消息的节点用一个函数与初始密钥一起, 计算出与邻居节点的对密钥并立即擦除初始密钥和产生的中间密钥。此后, 簇头节点用已建立的对密钥分发簇密钥。

LEAP有许多优点。采用μTESLA和单向密钥链提供认证, 且具有密钥撤销和更新能力。如果需要对检测数据进行汇聚处理, 则可以用簇密钥加密传输的数据。LEAP支持较细的粒度, 允许采用不同密钥加密数据。LEAP的存储代价不大, 每个节点只需与邻居节点建立对密钥。不足之处是, LEAP假设所有节点能及时擦除初始密钥, 并假设Sink是不可攻陷的。

2.6 异构传感器网络密钥管理

在文献[10,21]中, 作者提出了用于异构传感器网络环境中的密钥管理协议。传感器网络不再由相同的传感器节点组成, 而是由少量功能较强的H-sensor和大量的普通L-sensor组成。文献[10]提出一个适用于HSN中的密钥管理协议AP, 它的基本思想是把大量的密钥先装在H-sensor节点中, 而L-sensor只存储少量密钥;然后由功能更强的H-sensor节点为L-sensor节点提供简单、有效的密钥建立和管理服务。分析结果表明, AP协议能极大地降低节点的存储开销, 同时也具有很好的安全性能。

在文献[21]中, 作者利用传感器网络中特殊的通信模式设计出一个适用于HSN的密钥管理协议。在大多数传感器网络中, 多到一的通信流占网络数据流的绝大多数, 即大量传感器节点把检测数据发送到一个 (或多个) 位置相对固定的Sink节点。因此, 网络中的传感器节点可能它众多邻居中的少部分通信。而前面提到的传感器网络密钥管理协议建立所有相邻节点间的对密钥, 无论这些节点之间是否有数据流需要传送。在文中, 作者采用基于HSN的网络模型, 提出一个路由驱动的密钥管理协议, 只为通信的邻居节点建立共享密钥。为增强协议的效率, 协议设计时采用椭圆曲线密码技术。性能评估和安全分析表明, 路由驱动的密钥管理协议能以较少通信、存储和能耗代价, 获得较好的安全性能。

与文献[10,21]采用的网络模型类似, 文献[8]同样假设一个异构的传感器网络环境。网络中有部分节点比普通节点功能更加强大, 更安全, 处于很好的保护之中。这些节点有更多存储空间、更强处理能力的节点称为L2类节点, 而普通节点 (存储和计算能力有限) 称为L1类节点。L2类节点充当L1类节点的组织和管理者, 收集来自L1类节点的检测数据, 并发送到网络服务器 (或基站) 。

2.7 Panja协议

Panja[22]采用Tree-based Group Diffie-Hellman (TGDH) 协议提出了一个分级的组密钥管理协议。协议的主要特点是, 每个密钥由多个部分组成。通过把密钥拆分成较小的部分, 添加或修改其中的一个或多个部分, 就能很容易地更新密钥。

TGDH用于分级的WSN环境, WSN由最低一级的普通节点和多级的簇头节点组成, 所有簇头组织成一个树形结构。在数据收集过程中, 节点把从目标区域收集到的数据传送到最近的簇头, 由簇头对数据进行汇聚处理后, 发送到更高一级的父节点。父节点如果有多个子节点, 则重复数据汇聚处理过程, 并向上转发, 最后直到Sink节点。

Panja协议需要处理两种密钥的建立。建立簇内密钥时, 每个叶节点把各自的部分密钥发送到父节点, 父节点计算它自己的部分密钥, 并组合形成簇密钥, 此后把簇密钥分发给叶节点。建立簇间密钥与簇内密钥建立过程类似, 不同之处是簇间密钥的形成方式不同。

与SHELL相比, Panja协议简单, 易于实现。与SPINS的模拟比较表明, Panja协议更快、可扩展性更好、更节能。同时, 由于使用较小的部分密钥, 存储和计算代价也有所降低。Panja协议的缺陷是:协议虽然允许密钥撤销和更新, 但没有考虑节点的加入和替换。此外, 初始预存的密钥如果泄露, 对协议的健壮性会产生很大影响。总之, Panja协议以降低健壮性为代价, 换取更好的自组织、可访问、适应性和可扩充性。所采用的树形分级结构使协议很容易扩展。

2.8 非对称密钥预分配协议

文献[23]提出一种新的密钥预分配协议, 非对称密钥预分配协议AKPS。AKPS假设网络是异构的, 网络由具有不同能力的用户组成, 不同用户完成不同的任务。在密钥分配阶段, TA给每个合法网络用户分发秘密密钥, 并把相关的公开密钥材料存储在多个密钥材料服务器KMS中。在密钥建立阶段, 特定组中的用户利用存储的秘密密钥和从KMS中获取的公开密钥材料就可计算出共享密钥。

在AKPS中, 如果KMS被敌手俘获并攻陷, 暴露的公开密钥材料并不会给敌手提供任何有关用户秘密密钥和计算出的通信密钥信息, 因此, KMS并不需要采取特殊的抗攻击硬件 (或软件) 。此外, 如果在设计中采用计算安全假设 (基于某种计算难题) , 则相比常规的KPS而言, 每个用户需要的存储代价很小。AKPS的这些特点使其很适合用于传感器节点资源受限制的传感器网络中。

文中对Leighton-Micali[24]方案进行修改后, 变成一个计算安全的AKPS。协议的安全性取决于选定的单向哈希函数h (·) 的密码强度。传感器节点的存储代价很低, 且计算简单。如果在网络中部署多个微型的KMS服务器, 那么, 由于需要向KMS请求公开密钥材料所付出的通信代价不会很大。然而, 以上协议不适用于任意规模的传感器网络, 因为随着网络规模的扩大, KMS用于存储全网公开密钥材料的存储开销增长很快。为了减少KMS的存储开销, 一种方法是采用抗毁硬件保护KMS的安全, KMS只需存储系统主密钥, 动态计算节点所需的公开密钥材料。另外, 可以利用网络已知的部署与位置信息或通过把大的网络划分成较小的区域等方法, 减少一些不必要的密钥分配和管理。

传感器网络经常采用移动Sink收集检测数据。然而移动Sink一旦被敌手俘获, 则它的特权可能被敌手滥用。因此, 协议必须能限制移动Sink的特权, 并能容忍其被攻陷。如果把AKPS用于移动Sink之中, 并使移动Sink只存储部分公开密钥材料, 则移动Sink只能与部分事先确定的传感器节点进行通信, 它的特权可以得到限制, 而且移动Sink的失陷, 暴露的公开密钥材料不会影响其他节点间的安全通信。

2.9 自配置的传感器网络密钥管理

文献[25]提出了一个自配置密钥管理协议SBK, 适用于大规模节点同构的传感器网络。在SBK中, 一小部分节点根据网络需要, 成为服务节点, 负责密钥空间的生成和分发。其余节点成为工作节点, 从临近的服务节点获取密钥信息。SBK把大量复杂的计算任务转移到服务节点上, 以“牺牲”少量的服务节点, 换取协议的灵活性和可扩展性。

SBK协议分为三个阶段。在第一个阶段, 首先用分布式的方法 (基于概率) 从网络中产生一小部分节点作为服务节点。每个服务节点然后构造一个密钥空间。在第二个阶段, 工作节点与临近的服务节点取得联系, 建立和服务节点之间的非对称的计算安全的信道, 并利用此信道从服务节点获得密钥信息。此后, 任意有相同密钥空间的节点都可以导出共享密钥。

服务节点生成的密钥空间可以采用基于多项式[17]的形式, 也可以采用基于矩阵[16]的形式。服务节点生成密钥空间后, 向周围的节点发送广播消息 (消息的广播范围设定为H跳) 。收到广播消息的工作节点从此服务节点获得相应密钥空间的密钥信息。为保证密钥空间信息传递的安全, 服务节点和工作节点之间采用Rabin密钥密码技术建立一条安全保密的信道。

SBK具有很强的抵御节点俘获攻击的能力。SBK存储代价很小, 但相邻节点的密钥共享概率很高。由于服务节点要承担大量繁重的计算任务 (构造密钥空间、Rabin解密运算) , 它们的工作寿命比普通工作节点短很多。服务节点的死亡可能会对网络拓扑结构和网络的连通性产生影响。此外, SBK与LEAP类似, 同样假设网络在部署后至少Tsurvival时间内, 节点不会被敌手攻陷。

2.10 密钥传播与进化

WSN的安全设计不仅要考虑协议的安全性能, 还需兼顾协议的效率和代价。文献[5]提出一种轻量级密钥管理协议, 密钥传播 (Key Infection) 。节点部署后, 以明文形式与邻居节点协商会话密钥。这种方式在常规网络中是不可行的, 但如果用于传感器网络, 成千上万微型传感器节点同时协商会话密钥, 敌方要获取所有 (或大部分) 网络通信十分困难。

密钥传播协议工作过程如下:节点i部署到目标区域后, 随机选择并广播密钥ki;相邻节点j听到i的广播消息后, 生成会话密钥kji, 并把消息{j, kji}ki发送给节点i。此后, 节点ij之间的通信数据采用会话密钥kji加密。悄声传播 (Whispering Key Infection) 工作过程与B-KI类似, 不同之处在于:节点首先以较小的发射功率 (较小的通信覆盖范围) 与较近的邻居节点建立会话密钥, 此后逐步增加发射功率, 直到与所有邻居节点建立会话密钥。隐私放大 (Secrecy Amplification) 利用多路径密钥建立方法增强协议的安全性。

文献[6]提出了密钥传播的概率模型和两个基于密钥传播协议的改进协议。部署前, 节点分成同等规模的组。每组中的节点采用密钥传播协议建立组内节点间的会话密钥。节点抛撒到目标区域后, 没有建立密钥的节点采用密钥传播协议建立通信密钥。此后还可以采用隐私放大协议增强会话密钥的安全性。为增强组间密钥的安全性, 可给节点预存少量密钥材料用于保护组间会话密钥。

在传感器网络中, 密钥应不断更新, 才能使网络更为安全。文献[6]提出了一个密钥进化协议, 通过更新会话密钥来解决密钥重用问题。通信密钥随着数据流不断变化, 敌手只有连续不断地窃听并保存全部数据流, 才有可能解密信息;否则, 错过一个数据包, 敌手就无法预测新的密钥。对于大型的传感器网络而言, 密钥进化使敌手的窃听变得非常困难。

3 结 语

密钥管理的研究取得了许多成果, 还存在一些需要解决的问题。密钥管理的方案和协议必须符合和满足WSN 特点, 如可扩展性、计算复杂度小、存储空间需求低、通信负载低、拓扑结构易变等, 也必须与应用密切相关。密钥管理方案和协议的全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题, 将是以后需要重点关注的。此外, 当WSN节点资源不再受到严格限制时, 非对称密钥管理方案和协议也必将成为具有潜力的研究方向。

摘要:无线传感器网络密钥管理极具挑战性, 不仅因为传感器节点拥有的资源有限, 不宜采用非对称密码技术, 同时也因为传感器节点暴露在恶劣甚至敌对环境中, 易于被敌手俘获。虽然目前提出许多密钥分配协议, 但没有一个协议能在扩展性、共享密钥概率、存储代价和抵御节点俘获攻击等方面同时具有良好性能。密钥管理协议采用的技术必须与具体网络需求和传感器节点拥有的资源一致。分析和评估了典型的密钥管理方案和协议, 并指出了该方向存在的开放问题及今后的发展趋势。

8.无线传感器网络的密钥管理 篇八

一、 无线传感器网络安全框架——SPINS

SPINS安全协议是传感器网络安全框架之一,是由Adrian Perrig等人提出的一种基本的安全协议,它建立在对称密钥体系的基础之上,包括SNEP(Secure Network Encryption Protocol ) 和€%eTESLA ( micro Timed Efficient Streaming Loss-tolerant Authentication Protocol) 两个部分。前者用于实现点到点通信的机密性、完整性和新鲜性,后者实现网络广播消息的验证。下面对SNEP和€%eTESLA 进行简单的介绍。

1.安全网络加密协议SNEP。SNEP协议提供网络所需的数据机密性、认证性、完整性和新鲜性。SNEP 本身只描述安全实施的协议过程,并不规定实际使用的算法,具体的算法在具体实现时考虑。SNEP 协议采用预共享主密钥的安全引导模型,假设每个节点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍生出来的。SNEP 协议的各种安全机制是通过信任基站完成的。

2.基于时间的高效的容忍丢包的流认证协议€%eTESLA 协议。SNEP协议可以较好的完成点对点的通信,但是对于广播消息的验证却有一定的困难。因为发送方和每一个接收者都采用的不同的对称密钥,发送方无法产生多个接收方都可以验证的消息验证码。为了实现广播消息的认证,SPINS提供€%eTESLA 协议。

€%eTESLA协议是基于时间的高效的容忍丢包的流认证协议,该协议的主要思想是先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac。这样就保证了在密钥Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。这样的协议过程恰好满足流认证广播的安全条件。

三、密钥管理方案

在无线传感器网络中,网络的安全管理包含了安全体系建立和安全体系变更(即安全维护)两个部分。安全引导就是指一个完全裸露的网络如何通过一些共有的知识和协议过程来形成一个具有坚实安全外壳保护的网络。安全维护就是指在实际运行中,原始的安全平衡由于内部或者外部的因素,传感器网络识别并除去异构的恶意节点,重新恢复安全防护的过程。在一个由成千上万节点的传感器网络中,节点随机部署在未知的区域。在这种情况下,要想预先为整个网络设置好所有可能的安全密钥是非常困难的,安全管理最核心的问题就成了安全密钥的建立过程,即密钥管理问题。

目前密钥管理主要方法有三种:

1.信任服务器方案(Center of Authentication,CA)。信任服务器方案是用可信任的服务器完成节点间的密钥协商过程,如Kerberos协议。这个协议需要预先在传感器节点放置一些预配置的信息来产生密钥。这个协议包括密码密钥算法和公开密钥算法,但是由于传感器节点的计算能力有限,在节点上进行求幕运算是不可行的,在无线传感器网络中一般采用秘密密钥算法,即对称密钥算法。

2.基于公钥密码的密钥管理机制——自增强的方案。在传统网络中公钥密码机制广泛应用于密钥交换和分配。自增强方案需要非对称密码学的支持,但由于传感器节点能源、内存和计算能力有限,传统的观念认为它需要较大的计算量、能量消耗和存储空间,例如,RSA、DSA、 Difie-Hellman等。协议在传感器节点的硬件水平上运行都将导致产生节点无法承受的能耗,但是根据目前的讨论,也并不能完全否定公钥体制在无线传感器网络中的应用。如椭圆曲线算法(ECC)就是值得考虑和研究的应用于传感器网络中的方案。

3.密钥预分配方案。密钥预分配方案需要在系统布置之前完成了大部分的安全基础的建立,对系统运行后的协商工作只需要很简单的协议过程,所以比较适合无线传感器网络安全引导。它是一种运用对称密钥算法进行加解密的密钥管理方案。

四、密钥管理方案的评估指标

1.安全性。不管对于传统网络还是无线传感器网络,密钥管理方案的安全性都是首要考虑的因素,包括保密性、完整性、有效性等。

2.节点被俘获的抵抗性。节点被俘获的抵抗性就是指当一个网络中的部分节点被攻击之后,对其它正常节点之间通讯的影响有多大。一个理想的密钥管理方案应该是在部分节点被攻击之后,对其它正常节点之间安全通讯几乎没有影响。

3.负载。无线传感器网络中的负载包括三种负载:通讯负载、计算负载和内存负载。

上一篇:商会监事长岗位职责下一篇:毕设论文要求剖析