文摘

物联网技术的快速发展使得网络互动和沟通对象在现实世界中。物联网的多样性的系统体系结构和网络的多样性决定了其安全问题的复杂性。的一个关键步骤构建一个物联网的安全系统是建立一个模型和评估安全的威胁。首先,本文研究了分布的关键安全移动ad hoc网络的特点和分析现场。促进双方的认证密钥交换策略,它支持密钥交换的核心节点和多个节点之间存在的问题,管理方案的随机密钥预分配有限的存储空间节点通过关键矩阵元素的组合信息更少,产生大量的钥匙,和每个传感器节点只需要存储相关参数和关键矩阵。这大大节省了节点的内存空间。仿真结果表明,该程序有一个强大的安全;它可以对抗无线传感器网络的常见的攻击,如节点伪造攻击,消息重放攻击和拒绝服务攻击。同时,它优于传统的解决方案的网络连接和nondestructibility,可应用集群的大规模无线传感器网络。

1。介绍

随着网络和通信技术的不断进步,信息传播越来越方便,进行了信息网络的数据量正在增加。网络通信已经沉浸在人们的生产和生活的各个方面,越来越多地依赖于信息交换带来的便利(1]。然而,信息技术的使用也必须提供快速的信息服务主要是由于这个过程造成的信息泄漏的风险。如何保证信息传输的安全性已成为最重要的一个问题在网络的发展2]。众所周知,由于网络连接方式的多样性和网络开放性和流行的特点,再加上网络基础设施的广泛分布,固有的漏洞和缺陷的通信传输协议使网络信息安全的基础非常薄弱,容易出现:非法获取的数据,偷窃、传播和其他网络攻击。尤其是在军事、金融、政治、信息泄漏的后果非常严重;有关战争的胜利,人民财产和隐私,知识专利,商业机密,和国家安全3]。特别是在2013年“棱镜门”事件爆发,保护和窃取信息之间的矛盾更为突出。因此,保密的信息对我们来说是简单的,和一个重要的任务值得人们的关注和研究4]。

在信息传输安全,最有效的方法是安全加密信息,关键不能被第三方。这生了密码学的纪律5,6]。它在人类社会的发展发挥着重要作用。传统的加密技术主要分为对称密钥和非对称密钥系统。对称密钥要求双方都可以安全地共享相同的键。加密和解密算法是对称的。它计算起来很简单,但是有很多漏洞。如果由第三方关键是窃听,加密会失败(7]。尽管这个问题可以解决的”一个时间和一个秘密”技术。但这将使键所有一次性,导致效率非常低。主要传播的过程也不方便,还会形成新的安全漏洞。这关键的系统不是一个经典公钥系统,和加密和解密使用不同的密钥(8]。每个用户都有一个私钥和一个公钥。私人私钥,公钥是公开的,并且不需要保密。源的通信加密明文的公钥水槽和加密的密文发送给水槽里。水槽使用自己的公钥和私钥来解决的明文密文。从数学的角度来看,这个系统的加密和解密是类似于一个函数(9]。其特点之一是不能获得的原始图像函数值,这取决于数学计算的复杂性。

蔡等人证明了纠缠QKD和高维的编码,在高能见度Franson干涉仪提供安全集体高斯攻击(10]。他们取得了前所未有的临界容量和吞吐量基于纠缠QKD系统通过四个主要因素:Franson干涉法并不减少损失,纠错编码可以容忍错误率高,优化时间纠缠一代,和高效的超导纳米线单光子探测器。安全关键能力收益率8.7位。优化吞吐量时,他们观察到一个安全的关键利率2.7 Mbit / s(1)纤维传输20公里和6.9位/光子巧合(11]。MDI量子密钥分发(QKD)独立的测量设备是一种有效的方式来分享秘密使用不可信的测量设备。然而,在这个承诺协议,假设的特征编码状态仍然是必要的,这可能会导致不必要的复杂性和潜在的漏洞在实际实现12]。曹国伟等人提出的第一个原理验证试验和MDI的毫无特色的编码来源QKD通过使用不匹配的基本统计信息。在这个演示中,编码状态只需要约束的二维希尔伯特空间,和两个远程政党(Alice和Bob)抵制国家准备缺陷,即使他们不知道他们的编码状态的细节(13]。蔡,Lo使用基于身份的签名方案。建议的解决方案,智能电表可以匿名访问服务提供的服务提供者使用私钥在身份验证不可信锚的帮助(14]。

首先,本文研究了关键的安全移动ad hoc网络的分布,分析场景的特点,促进认证密钥交换的策略。它支持核心节点和多个节点之间的密钥交换。然后,策略的有效性及其安全证明的对手的环境提出了。最后,战略是通过仿真验证。针对现有的随机密钥的问题预先配置管理方案由节点的存储空间有限,本文的方案是基于椭圆曲线公钥结合系统生成的关键。大量关键矩阵元素的组合生成的密钥是用更少的信息,和每个传感器节点只需要存储相关参数和关键矩阵。显著节省节点的内存空间。仿真结果表明,该方案具有很强的安全性和能抵抗常见的无线传感器网络攻击。同时,它优于传统的解决方案的网络连接和nondestructibility可以应用于大规模集群无线传感器网络。

2。该方法

2.1。物联网安全
2.1.1。物联网的特征

物联网技术的三个技术特点可以被跟踪,监控,和连接。(1)可追踪的特点:在任何时候,只要对象连接到物联网,其精确位置,甚至它的环境,可以跟踪。例如,在物流行业,通过使用无线射频识别技术,在运输过程中货物和车辆都带有电子标签,标签信息由固定边路边的读者阅读。信息是通过通信网络传输到指挥中心实时跟踪整个运输过程。这可以有效地防止运输货物的损失,保证运输过程的安全(2)监控的特点:物联网可以使用对象来监视和管理的人,例如,测量的生理参数。病人的各种条件可以被监控和数据传输到目标节点的通信网络(3)接入功能:的高集成物联网和移动互联网进一步使无线网络下的控制和兼容性的对象。例如,如果一个喝酒的司机使用车钥匙,植入传感器在汽车及其关键节点;关键监视酒精含量和将无线信号发送到车,所以汽车不能启动

2.1.2。对物联网的威胁

如图1物联网的安全威胁,包括感知层、传输层的访问,和业务应用层。由于网络环境的不确定性,传感节点面临着许多威胁,传感节点本身是用于监视和控制各种传感设备。节点监控各种检测对象提供数据信息通过传感器监测网络系统的操作。这些智能传感器节点暴露于攻击者,是最脆弱的。因此,与传统的IP网络相比,所有监控措施和安全对策不仅面临更多复杂的网络环境,也有较高的实时要求。

互联网面临的主要威胁的事情如下:(1)安全和隐私:无线电频率识别技术广泛应用于物联网系统。RFID标签可以嵌入到任何对象,如人们的生活和生产供应。然而,这些东西的主人可能不了解情况,导致对象的所有者被扫描,位置,和跟踪(2)伪造攻击:传感器设备和电子标签是暴露于攻击者相比,传统的IP网络。同时,部分交通网络是无线网络的访问。因此,建立节点攻击的这些方面所面临的网络威胁的安全传感器节点在很大程度上,从而影响整个物联网的安全(3)恶意代码攻击:恶意代码可以发现许多突破,可以攻击的传输层和感知层的访问。只要攻击者进入网络,很容易通过传输网络传播病毒。它有很强的隐蔽性和难以抵御有线网络。例如,恶意代码就像蠕虫本身不需要寄生文件(4)拒绝服务攻击是一种常见的攻击方法,概率之间的一个连接传感层和传输层的访问是非常大的。由于物联网的传感器节点数量是巨大的,和他们中的大多数集群的形式存在,当网络中的信息传播,大量的传感节点信息传播和转发请求将导致网络拥塞和拒绝服务攻击(5)信息安全:感知节点通常有一个函数的特点,信息处理能力低。因此,感知节点不可能有高强度的安全预防措施。同时,由于传感器节点的多样性,收集到的数据和传输信息不会有统一的格式。因此,很难提供一个统一的安全保护策略和安全体系结构(6)除了传统的有线网络所面临的安全威胁,物联网访问传输层和业务应用程序层也有一定的安全风险。此外,由于数据不一致,物联网的格式收集在传感器层不是标准化的。不同类型的传感器节点的数据信息是无法想象的,多源异构数据。因此,访问层的安全问题和业务应用程序层更复杂

2.2。关键的安全分配问题
2.2.1。分析注册表子项安全配置的问题

许多关键管理策略不提供相应的解决方案的安全配置注册表子项,只强调,注册表子项应安全分发给每个节点。我们需要的是如图的场景图2。图中有一个对手。敌人可以实现攻击方法如中间人攻击、篡改信息,和偷包的内容。与此同时,我们认为,核心节点和普通节点不能直接连接,通过多跳但相互通信。

所以,在这种情况下,我们需要使用的策略必须符合以下安全要求:(1)敌人无法打开注册表子项核心节点分配到每个节点(2)节点可以识别身份的核心节点,可以防止中间人攻击(3)节点可以验证通信消息的完整性与核心节点和防止敌人篡改的通信信息(4)核心节点可以节点标识进行身份验证

2.2.2。组密钥交换策略基于离散对数

从图可以看出1核心节点,在这种情况下,如果想注册表子项安全分发给每个节点,那么它必须与每个节点建立安全通信机制,因此本文可以利用下这个要求。diffie - hellman密钥交换算法解决了这个问题,但注意到DH密钥交换过程是一个两党密钥交换的过程。本文核心节点是一种常见的节点,这是一个核心节点和多个普通节点。构建过程中的一个关键,所以如果DH密钥交换算法直接应用于直接场景,核心节点需要执行每个普通节点的密钥交换网络。因此,如果DH密钥交换算法直接应用于场景中,它将在消息开销造成一些浪费和时间开销。此外,还有反对者在该方案中,可以实现中间人攻击,和DH密钥交换算法的弱点是没有验证措施,因此,DH算法需要改进以适应当前的场景环境。基于以上两个缺点,我们考虑使用一组密钥交换策略和认证在这个场景中。本文中使用的方法从两党认证密钥交换策略组密钥交换。所涉及的相关的符号和注释表所示1

2.3。密钥分发技术

如图3的流程图,密钥分发技术。首先,进行系统初始化配置,配置RKL服务器,公里系统,加密机,IP分配,和端口号的CA系统,并配置加密方法,关键的有效期,等。然后,硬件加密模块初始化,最后,RKL密钥分发管理执行。

密码系统的安全性依赖于密钥的安全,所以密钥管理是非常重要的。任何密码系统,是否它是一个关键的系统或一个公钥系统,必须有效地运行生成、分发、使用和销毁密钥。这将创建一个周期性的问题在某种意义上。为了在一个不安全的安全地交流通道,用户必须首先交换的关键(重要信息);如果没有替代现有的安全通道上,安全地交换的安全。关键信息基本上代表了下安全通信的安全问题。实现对称加密方案的最大障碍是,任何沟通方必须预先制定一个共享密钥,这通常是通过额外的安全通道通信,例如信使服务。密钥管理成为了一个挑战的大小系统或实体使用系统数量的增长。现代密码学已经开发出了一种可供选择的技术解决方案系统用户关键信息交换通过中央机构。这假设每个用户必须建立某种形式的安全通信与中央权威。 The biggest weakness of the solution is that the central authority understands the keys of all users and becomes a bottleneck for security. An attractive solution to this type of key management challenge is to establish or assign symmetric keys using asymmetric cryptography. The key management problem of the public key system is relatively simple because the key information exchanged between users or between the user and the central authority is public. In addition, the way to replace the unsecure channel is also simpler; for example, a physical mail system is sufficient, especially in the case of transmitting redundant information over an unsecure channel. Thus, even if the communication party has never performed secure communication in advance, communication can be performed safely. This asymmetric technique is a so-called asymmetric key establishment scheme.

公钥密码体制的主要应用之一是公共密钥分配。这种方法的本质很简单,只是觉得共享密钥的一种特殊形式的信息。假设系统完成了用户的公钥的分发和分布,用户可以的对称密钥加密和签名公钥系统建立的关键。这使用公钥密码术减少密钥分发问题需要解决的问题绑定用户id和公共密钥。后者是相对简单的,不需要传输的机密信息。这意味着用户可以生成自己的私钥/公钥对而不需要向任何人公开它们。然而,关键是用户的公钥必须得到适当的验证。因为只考虑完整性和可验证性,用户可以注册他们的公共密钥无担保渠道。在大型网络中,这可能需要一个层级结构的分布式认证中心系统需要一个信任传递机制保护。例如,中央认证中心可以验证第二个级别的认证授权,然后,第二层次权威可以验证用户的公钥信息。 Other levels can also be added. Such users can be authenticated through a verification chain. For example, if a user registers with a local verification authority and the local verification authority may belong to the organization, the user’s organization ID can be used to verify the user’s public key. If the local verification authority can communicate securely with the central verification authority, the user’s public key can be passed to the central verification authority for publication. Assuming that the user’s public key can be verified and published, two users can use the other party’s public key to establish a shared key to encrypt the information without seeking a secure channel.

2.3.1。RSA密钥传输技术

如果攻击者 拦截 并发送 , 还会认为他接受吗 , 将无意识地建立一个关键 换句话说,使用的公钥密码体制支持保密和不支持身份验证。这个希望一个系统,提供了机密性可以添加身份验证服务。RSA密码系统。RSA-based对称密钥传输技术可以有效地保证机密性和提供认证服务。美国国家标准ANSI X9.44草案主要传播基于RSA算法的标准。标准定义了一个使用可逆的公钥加密对称密钥管理机制,同时解决密钥管理的安全需求和其他因素结合公钥基础设施(PKI)的数字签名。本标准中指定的技术是为了安全地建立和安全地传输对称密钥。

密钥生成过程的输出如下:(1)为验证公钥(2)签名的私钥

尽管每个签名私钥的输出是可选的,必须保留足够的信息来生成私人签名指数 生成签名。(3)审计信息(可选)

主要传播机制中,一方(发送方)生成一个随机的对称密钥和传送一个对称密钥加密的公钥的另一方(接收方)。主要传播使用可逆的公钥加密,包括以下步骤:(1)对称密钥生成(2)对称密钥加密(3)对称密钥恢复

密钥协商是一种机制,双方积极参与建立随机对称密钥无需任何一方实际交换对称密钥。关键谈判使用可逆的公钥加密,包括以下步骤:(1)对称密钥的生成元素(2)对称密钥加密的元素(3)对称密钥元素的复苏(4)推导的对称密钥

2.3.2。椭圆曲线密钥协议和传输协议

有两种常见的先决条件实现ANSI X9.63:所有实体参与使用这些方案必须得到可信的副本使用椭圆曲线参数,和每个实体必须获得一个静态的公钥对每个其他实体,一个真正的副本。后者是一个实体及其之间的绑定静态公钥,可以实现认证权威。

2.4。无线传感器网络密钥管理方案

密钥管理是任何安全通信的核心计划,和各种方案被提出来。为了方便研究,以下总结和分析了现有的密钥管理方案和分类如图4

2.4.1。 - - - - - -复合随机密钥预分配方案

节点后获得的所有邻居节点的共享密钥信息,如果有超过节点之间共享的密钥,假设 ,会话密钥 两个节点之间的通信是通过以下方程:

如果每个节点选择 键的键池,的概率 节点之间共享的密钥如下:

使用 指示的概率至少有 任何节点之间共享的密钥。公式如下:

节点捕获网络中,一个关键的概率泄露密钥池中 互联网描述,交流,通过超文本标记语言(HTML)和存储信息,而物联网描述,交流,通过物理标记语言EPC和储存信息。假设两个节点之间共享的密钥的数量的概率的通信密钥的安全链接两个节点被捕获 如果两个未捕获节点的通信链路是攻击,那么概率 摧毁的链接如下:

提高网络安全解决方案通过增加 价值。当一小部分节点被捕获,大大减少对网络的影响,有一些anticapture。然而,当捕获节点的数量上升到一定程度,安全不一样好 - - - - - - 方案,可伸缩性也有限。物联网技术提供了一个新的发展机会。这新一代的信息技术应用于各行各业。基于互联网,实现人类社会和物理世界的一体化,实现实时的管理和控制的对象,从而大大提高资源的利用率。

2.4.2。Polynomial-Based关键预先配置方案

与随机密钥预分配方案相比,这种方案安全阈值提高antiattack能力。核心理念的步骤如下:(1)受信任的关键服务中心随机生成一个二进制有限域上的多项式GF ( )见以下方程: 在哪里 是一个大素数和 (2)关键服务中心分配一个惟一的标识符 对每个节点和预存储组件 (3)如果节点 和节点 建立安全的通信连接,两个节点之间的共享密钥现有如下:

2.4.3。动态集群无线传感器网络密钥管理方案

(1)椭圆曲线上的操作

假设两个点 在椭圆曲线上 第三点,知道吗 在曲线上获得根据以下计算规则的 是满意的。

如果两个点重合;也就是说, ,斜率 首先获得直线,直线和曲线的交点 ,和的坐标 可以获得的意义 是对称的 - - - - - -轴。

如果 , 是由一条直线连接和扩展,直线和椭圆曲线相交点 当执行加法操作,斜率 直线的计算得到的坐标

总结上面的两种情况下,点的坐标 计算如下:

计算的公式斜率 所示如下方程: (2)在椭圆曲线公钥技术组合

在大主要领域,大素数的一部分是随机选择的 ,和大质数私有密钥矩阵形式 ,如下:

公共密钥矩阵的元素是由私钥的点映射矩阵到椭圆曲线。公私密钥矩阵的元素之间的关系可以表示为方程(10),获得的公共密钥矩阵方程(11)如下:

让映射值对应于一定的映射值的标识符 哈希函数是 ,和列坐标 ,然后,SK的私钥和公钥PK可以按照下列公式计算:

点PK和SK形成一个椭圆曲线的公私密钥对 (3)NORX算法的快速计算算法 函数线性approximation-related函数

底层函数 NORX算法的定义如下:

假设输入的面具 函数是 和输出面具 ,的相关系数的计算公式 线性近似函数如下:

扩大括号里的公式如下:

为了简化计算,转换 函数的简化 功能:

这是问 由于

可能希望达成一致 记住

观察上面的公式,我们可以看到

这两个是相互独立的,公式可以计算使用叠加引理。

3所示。实验

3.1。仿真实验设计

如表所示2,它是模拟实验所需的实验环境。这个模拟实验完全模拟物联网的安全性能测试组合键。

如表所示3,它是区块链网络的用户帐号信息。每个用户都有一个管理员账户信息一一对应,这促进了安全性能测试。

如表所示4,各种编号格式是用来解释每种类型的编号格式的应用程序,以便管理员可以清楚地了解每个格式表示。

如表所示5,1001用户的数据索引信息。表中的数据是一个独特的识别信息的用户,用户的安全问题可以通过用户的权限。

如表所示6,这是1002年用户数据的索引信息,记录用户的数据数量,数据路径、数据汇总、数据时间戳和数据权威内容。此外,还有限制从多个网络和传感器节点、通信接口、带宽、存储、和能源,也限制了物联网的发展。

如表所示7,这是1003年数据的索引信息用户,这是类似于表4和表5和记录各种数据的用户。

在仿真实验中,区块链网络开始6节点,包括1排序节点,1管理节点,和4对等节点,并部署链代码的两个对等节点。四个对等节点属于同一管理域,每个两个同行形成一个组织,这两个组织共享一个信道。设置一个节点在每个组织作为一个锚节点。组织完成之间的通信通过锚节点,节点可以通过域名访问对方。

3.2。模型的基本结构

因为佩特里网模型的物联网系统的无线通信过程很难抽象,本文使用状态图和序列图来表示系统中数据传输的过程。状态图是一种描述一个实体的动态行为基于事件的反应。序列图是一个实体,一个实体对不同事件基于当前状态和描述如何对象之间发送和接收消息。显示多个对象之间的动态协作过程来直观地描述了物联网系统的静态特性和动态行为。序列图详细描述了状态图。

状态图和序列图中的元素与Petri网模型元素一一对应。图5描绘了一个物联网无线通信过程的转换过程分析图表Petri网模型。

提取Petri网模型的基本思想分析图表如下图:(1)使用面向对象的方法建立的模型本体两个图,分别是概念和明确的规范。分析网络的结构和组件之间的关系的东西,给文本描述和描述(2)集成两个本体,找出它们之间的映射关系,并生成一个统一集成本体(3)根据生成的本体集成,完成图形元素之间的映射关系,完成模型的提取和转换,使这两种可能性之间的知识共享

的建设模型本体相互转换的第一步。为了方便后续的本体映射过程中,本体结构应该尽可能的统一和简化改进模型的转换速度和准确度。

3.3。威胁评估过程

评估算法是基于扩展的物联网系统的攻击树模型,分析模型的拓扑树,提取拓扑的攻击过程。认为每个组件的节点结构视为威胁因素,和分析的概率可以利用每一个威胁因素和权重结合产生的威胁因素。计算风险值和威胁分析威胁攻击能力和损失。安全威胁的风险评估方法基于攻击路径映射主要遵循以下流程:(1)综合计算函数确定每个风险的威胁和攻击路径的威胁因素(2)攻击路径映射提取。结合定制扩展攻击树获取攻击路径的地图系统,查看和分析利用威胁因素之间的关系,并使用深度优先遍历搜索算法的实现路径一定威胁因素找到隐藏在系统的复杂攻击。路径和设置攻击路径。再次,这种方法还可以找到所有路径进入系统边界内的威胁因素(3)可靠性可用性计算的威胁因素。的拓扑分析攻击路径图,子系统之间的串并联关系,利用目标的可能性威胁因素。同样,整个路径的可用性(可靠性)可以导出(4)风险评估的威胁。划分每个威胁因素的水平和使用相关函数的概念,而不是手动分配法计算每个的重量相同级别的威胁因素的威胁因素。威胁的风险因素或整个路径计算的基础上,综合计算函数来评估风险水平进行深入分析和评价系统的安全威胁

4所示。讨论

4.1。时间效率分析
以下4.4.1。将密钥生成时间

注册表子项世代时间,我们比较我们的策略和其他策略。在这里,我们不考虑节点之间传输的延迟。仿真结果如图6。从分裂键生成,从仿真图,我们可以看到我们的策略已经越来越长的一代时间与节点的数量我们的战略有一定的差距的一代时间关键和其他策略,但他们都是在一个可接受的范围内。

4.1.2。密钥分发消息开销

注册表子项消息开销,本文的策略也与其他密钥管理策略。在这里,我们考虑的信息需要发送注册表子项时生成的。仿真结果如图所示7。从注册表子项的角度分布消息开销,本文的策略有相同的线性和其他策略的消息开销,而且增加线性增加的节点的数量。从仿真图可以看出,本文的战略节点。随着数量的增加,增加的消息开销低于其他策略。

4.2。性能分析
4.2.1。准备连通性分析

适应性的关键池大小:设置池的关键 是一个变量,网络规模 ,关键链是 , 为3、5、7,分别。仿真结果如图所示8。随着密钥池增加,连接的 - - - - - -综合方案逐渐减少,和连接前仍明显低于其他两个方案。后者是在相同的条件下。越大 ,更好的连接速度。本文设计的的连接方案总是1,并不影响关键的池的大小。

在经典的随机密钥预分配方案中,为了确保网络连接,节点必须预存储大量的钥匙。基本的条件是,节点可以安全地通信。这两个节点共享密钥预存储的密钥环。共享关键的概率的大小直接影响关键池方案和预存储密钥环的大小。摘要节点之间不同的集群可以通过集群头的路由建立连接。任何节点的通信范围可以建立会话密钥和相互验证。相比 - - - - - -与随机组合方案预先分配键,连接这个计划有很大的优势,提高了传感器网络的安全连接和工作效率。

4.2.2。刀枪不入

由于方案的设计是基于多层multicluster网络结构,如果成员节点捕获在一个集群中,集群的安全受到威胁,系统的操作不受影响 捕获一个节点时,由于该计划使用一个秘密分享机制,关键可以恢复一个多项式,确保安全集群的关键。此外,当拍摄对象的数量接近或超过 ,该计划还建立了一个动态更新机制的关键,大大增加攻击的难度。因此,在这个方案有更好的anticapture节点。图7是一个比较的理论方案和刀枪不入 - - - - - - 计划摘要。可以看出 - - - - - - 方案具有更好的刀枪不入当键的键池的数量大,预存储密钥环很小。然而,任何节点在此解决方案中捕获或丢失而不影响其他节点的通信,和antidestructive性能好。的结果图9如下所示。

4.3。物联网的安全分析

为了更直观地显示之间的优点和缺点ZMAP协议和上面提到的三种典型的协议,现在列表比较,现在我们比较它们之间的安全性和协议性能。安全主要是与协议相比对。常见的RFID攻击和能力满足新的物联网的安全需求和性能的协议主要是与时间复杂度和空间的复制协议。

如表所示8协议安全比较表,可以看出ZMAP协议可以提供各种安全特性,其次是PUF协议,它提供了第二个最安全,和其他协议有较低的安全。无线通信网络是一个重要的基础设施为物联网的发展。信号生成的电子标签安装在动物、植物、和文章可以随时随地通过无线通信网络传输。

如表所示9,这是一个协议性能比较表。ZMAP性能加密类型是零知识证明。时间复杂度是一样的空间复杂性, ,和NTRU时间复杂度最高。

如表所示10,它是室内测试样本的识别精度。300套室内环境因素干扰因子的实验测试样本收集。其中,298年样本正确且仅包含2错误检查,检查和识别精度达到99.33%。

如表所示11,这是户外测试样本的识别精度。其中,有299个样本正确检查,且只有一个样品是错误的检查,识别精度达到99.67%。可以看出,测试样本的识别准确率超过99%是否室内或室外。

如表所示12,它是室内测试样本的识别速度。支持向量机分类器的速度在这个实验中可以达到微秒级应用场景识别时,执行速度是0.0066毫秒/单位。

如表所示13,这是户外测试样本的识别速度。300个测试样本的执行时间是1.949毫秒,和执行速度是0.0065 ms /块。可以看出,现场识别速度极快,所以它不会影响实验的验证过程的效率。

4.4。分类器的分类性能分析

如图10为实验分类精度的比较,可以看出,改进后的平均分类精度普遍不足,在分类之前,有一个轻微的减少。同时,大规模的数据由于恶意攻击将是脆弱的。安全因素是影响物联网发展的一个重要问题。

如图11的比例,这是一个比较图支持向量。这图直观地显示,改进后的支持向量的比例大大减少两倍以上的比例支持向量在改进。

如图12通过分析实验结果,改进PSO-SVM算法实现更好的结果在分类精度和支持向量比率。在分类精度几乎失去了支持向量比减少2 - 3与改进前相比,从而大大提高分类器的泛化能力。

5。结论

(1)密钥分发协议是传感器网络安全的基础。传感器网络的灵活性、容错、高传感性能,没有基本的设置,低成本、高灵活性,快速布局,和其他特征决定其广泛应用。基于传感器网络的特点,提出了密钥分发协议的性能指标。分析其前提、性能、负载、应用程序和一个简短的描述一些可能的改进和研究方向(2)分析了网络结构和无线传感器网络的安全需求。安全的关键是低,传统的密钥管理方案。在关键的谈判过程中,非对称密钥系统簇头和基站之间使用。集群认证和密钥管理基于门限秘密共享机制共同层,提高了密钥管理的灵活性,同时保证密钥安全(3)深入研究几个关键的基本问题的椭圆曲线公钥密码体制的有效实现,设计和实现有效的椭圆曲线和有效的算法随机基点高运营效率和随机性,和作者提出的各种椭圆曲线公钥密码体制方案

数据可用性

本文不涉及数据的研究。没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

确认

本研究项目支持的高精度控制策略的研究和应用3 d打印机(项目编号:JJKH20180339KJ)。