1 / 88
文档名称:

商丘古城保护与利用价值研究.pdf

格式:pdf   页数:88
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

商丘古城保护与利用价值研究.pdf

上传人:banana 2014/1/16 文件大小:0 KB

下载得到文件列表

商丘古城保护与利用价值研究.pdf

文档介绍

文档介绍:学位论文独创性说明
本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作
及其取得研究成果。尽我所知,除了文中加以标注和致谢的地方外,论文中不
包含其他人或集体已经公开发表或撰写过的研究成果,也不包含为获得西安科
技大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对
本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。
学位论文作者签名: 日期:



学位论文知识产权声明书
本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期
间论文工作的知识产权单位属于西安科技大学。学校有权保留并向国家有关部
门或机构送交论文的复印件和电子版。本人允许论文被查阅和借阅。学校可以
将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩
印或扫描等复制手段保存和汇编本学位论文。同时本人保证,毕业后结合学位
论文研究课题再撰写的文章一律注明作者单位为西安科技大学。
保密论文待解密后适用本声明。

学位论文作者签名: 指导教师签名:

年月日
论文题目:无线传感器网络安全关键技术的研究
专业:计算机软件与理论
硕士生:黄健(签名)
指导教师:李爱国(签名)
摘要
本文主要研究无线传感器网络安全中的关键技术,在分析了无线传感器网
络的结构特性以及安全需求的基础上,选择密钥管理方案以及安全路由协议作
为研究重点。密钥管理方案是无线传感器网络中建立安全体系的基础,主要用
于抵御网络的外部攻击,而对于内部攻击而言,安全的路由协议是好的解决方
案。根据无线传感器网络结构的不同提出了两种密钥管理方案以及一种针对层
次式无线传感器网络的路由协议,并将其应用到无线周界入侵监控系统中。
主要研究内容和成果如下:
通过对已有密钥管理方案的充分分析,本文提出了两种密钥管理方案,一
种适用于分布式无线传感器网络,在这种无线传感器网络中,每一个传感器节
点都具备相同的性能和功能。本文在基于节点分组的密钥预分配方案的基础
上,引入 agent 节点来辅助建立不同组节点之间的共享密钥。另一种方案适用
于层次式无线传感器网络,其中包含性能相比较传感器节点更高的簇首,本文
依然在每个节点中预分配密钥,但是预分配的密钥不直接用来作为共享密钥,
而是用来辅助建立节点间的共享密钥。通过对这两种方案的分析,可以看出这
两种方案分别具有其优势。
其次,本文给出了一种基于层次式无线传感器网络的路由协议。相比于其
余的协议而言, 所提出的协议更关注于每个节点如何建立并维护本地的路由
表。该协议在路由表中引入了“可信度”字段,通过对“可信度”字段的修改,
节点动态地调整每一次发送数据包时路由的选择。通过合理地使用以及维护路
由表,节点可以检测出网络中的不安全路径,并且平衡网络中的能量消耗。
基于上述研究结果,将无线传感器网络安全技术应用于自主研发的无线周
界入侵监控系统中。测试结果表明该系统功能正确,达到了预期的目标。

关键词:无线传感器网络;密钥管理方案;安全路由
研究类型:应用研究
Subject: Research on Key Technology of Security in Wireless
works
Specialty : Computer software and theory
Name : Huang Jian (Signature)
Instructor: Li Aiguo (Signature)
ABSTRACT
This thesis is mainly concerned on the key technology of security in Wireless
works (WSNs). After analyzing the structure and security requirements
of WSNs, Key management and secure routing are chosen as research priorities.
Key management is the basis of security system in WSNs, which is mainly used to
pretend WSNs from external attack. On the other hand, secure routing is one
effective solution for internal attack. Based on the difference between the