节能管理方案

节能管理方案 节能管理方案范文第1篇 为进一步加强建筑节能的监督管理,确保建筑节能强制性标准和有关管理措施的落实,进一步推动我县建筑节能工作深入开展,根据《××市贯彻民用建筑节能条例实施方案》(昭建联发发20xx95号)文件精神,结合我局工作实际特制定如下实施方案: 一、工作目标 1、加快发展新型墙体材料,加强新型保温隔热材料和新型节能设备及新工艺、新技术在建筑节能工作中的推广和应用

节能管理方案

节能管理方案范文第1篇

为进一步加强建筑节能的监督管理,确保建筑节能强制性标准和有关管理措施的落实,进一步推动我县建筑节能工作深入开展,根据《××市贯彻民用建筑节能条例实施方案》(昭建联发发20xx95号)文件精神,结合我局工作实际特制定如下实施方案:

一、工作目标

1、加快发展新型墙体材料,加强新型保温隔热材料和新型节能设备及新工艺、新技术在建筑节能工作中的推广和应用,构建新型建筑体系。

2、确保全县民用建筑实施节能50%的设计标准。

3、确保县城区范围内建筑节能设计率达100%。

4、确保县城区范围内建筑节能实施率达80%,带动乡镇及农村建筑节能的实施。

二、组织领导

成立××县建设局建筑节能工作领导小组:

组 长:唐向前

副组长:贺松林、杨建军、赵 俊、唐小春、刘先明、唐策群、肖旭阳、刘会琴

成 员:罗健芳、唐 丽、杨锡炎、王硕、张杰力、郭立明、郭 赞、李运军、朱亚新、李 伟、周美丽、贺武阳

领导小组下设办公室,办公室设在建管站,由罗健芳任办公室主任。负责节能工作的日常管理协调和指导。

领导小组职责主要是贯彻落实国家和省、市有关建筑节能工作的法规、政策和标准。全面部署和协调建筑节能工作。督查和考核建筑节能工作执行情况。

三、职责分工

我局各职能部门实施民用建筑节能管理工作的具体职责分工如下:

1、建管站

(1)节能领导小组办公室(以下简称节能办)组织管理、协调全县建筑节能工作。负责局建筑节能工作领导小组办公室的日常工作,牵头制定并完善建筑节能各项管理制度。加强对建筑节能管理机构和相关单位的指导。

(2)负责对各类建筑节能产品(材料)实施备案管理及推广应用工作。(3)新建、改建、扩建项目在竣工验收时,组织对建筑节能部分工程进行专项验收。施工单位必须填写好《××县建筑节能专项验收登记表》,经节能办公室审核,并报局领导审批后方可对工程进行竣工验收备案。

(4)组织管理及协调我县建筑节能调研、宣传、培训以及统计工作。负责牵头组织建筑节能专项检查,建立监督举报制度,受理公众举报投诉等。

2、总工室

负责对设计和施工图审查过程中建筑节能执行情况的监督管理,对建筑节能工作进行监督和指导,负责建筑节能初步设计方案的审批,把好建筑节能技术关。

3、招标办

负责建筑节能项目消耗量标准及有关计价规则编制的监督和管理。

4、政务中心、九华分局、易俗河分局

在核发施工许可证时,负责审核施工图的建筑节能设计是否图审合格,把好建筑节能工作的入口关。

5、质安站

制定并完善建筑节能工作质量安全监督管理细则,加强建筑节能分项工程质量的监督和检查,配合节能办严格按照《建筑节能工程施工质量验收规范》和相关规定进行节能验收。

6、检测中心

负责对建筑节能原材料进行检测及成品的质量检测。

7、房改房建办

加强对房地产开发企业执行建筑节能政策及标准的监督指导。

8、城镇化管理办公室

负责乡镇及农村建筑节能的推广应用。

8、执法队

负责对不执行或擅自降低建筑节能设计标准的单位和工程项目,根据《节约能源法》及中华人民共和国国务院令第530号《民用建筑节能条例》等进行严肃查处,依法查处建设、设计、图审、施工、监理单位以及工程检测机构等责任主体违反建筑节能政策及规范标准的行为,根据有关法律、法规、规章的规定和有关规范性文件要求,提出行政处罚意见。

9、建工股

在核发备案证时,负责审核该工程是否按规定进行了建筑节能的专项验收,把好建筑节能的出口关。

10、档案馆

负责建筑工程节能档案的收集、归档工作。

四、建筑节能的实施管理和专项验收办法

1、实施建筑节能的施工单位,应在节能工程施工前先制定节能专项施工方案,报质安站和监理批准后方可实施,并报送县节能办备案。

2、实施建筑节能的施工单位,在施工工程中应接受质量监督部门的监督和县节能办的专项检查,包括对工程实体检查和资料的查阅。

节能管理方案范文第2篇

一、活动主题和时间

2009年,节能宣传周活动主题是“推广使用节能产品,促进扩大消费需求”,活动时间为2009年6月14日至20日。

二、节能宣传周主要活动:

(一)充分利用各种媒体广泛宣传,把节能与企业增效、克服金融危机影响结合起来,把节能与促进社会和谐发展结合起来,广泛宣传国家有关节能方针政策,推动节能全民行动,营造浓厚的节能舆论氛围。从2009年6月14日至20日在建设路与工农路、天宁路、人民路交汇处,天宁路与端州路交汇处,星湖国际广场等,分别拉挂宣传横幅和放置气球飘带。

(二)举办节能知识培训班

1、2009年6月16日下午14:30—17:30分

地点:*供电局和平路营业厅二楼节能展示厅

举办节电培训班,由*供电局专家为我市企业相关人员讲授企业节电知识。

2、时间:2009年6月19日上午8:30—11:00

地点:*湖滨酒店会议厅(暂定)

举办节能知识培训班,邀请省节能监察中心专家、*弘禹环保科技有限公司为我市经贸及重点耗能企业相关人员讲授解节能与清洁生产基础知识。

(三)节能产品(技术)推介会

时间:2009年6月19日,上午11:05~12:30时

地点:*湖滨酒店会议厅(暂定)

由北京禄智科技发展有限公司等节能产品生产企业代表进行节能产品推介,为企业代表解释各类节电技术与产品应用,展示节能产品。

(四)“中电旋风”全自动节能环保装置系统现场推介会(时间另定),由广东中电进出口*公司现场介绍利用复合助燃原理实现工业锅炉节能环保技术改造设备的使用及效果。

(五)“节能宣传周”户外活动

时间:2009年6月19日下午(半天)

地点:星湖国际广场

方式:在活动地点东面,分别布置“节能咨询区、节能图展区、节能游戏互动区、节能产品推广使用展示区、家电常识及科普宣传区”等五大主题区。通过生动的形式和有趣的互动,让广大群众了解节能的重要性必要性,提高自觉节能意识。

具体内容:

(1)节能咨询区:由*市经贸局、端州区经贸局、*供电局、*绿色创想节能服务有限公司、*市迪生节能服务有限公司和节能产品生产企业为市民提供“节能降耗”相关常识的咨询服务。同时通过“节能广播、节能宣传短片”等多媒体形式,向市民推广节能常识。

(2)节能图展区:以“新节能法、能源的保贵、节能常识、节能产品应用”为主题,制作图文并茂的宣传内容,向群众宣传“节能降耗”的法律法规及节能常识。

(3)节能游戏互动区:通过开展“家庭节电小能手”、“脚踏发电体验营”、“节能先锋”等有趣、形象的互动游戏,吸引市民共同参与到互动游戏中,使群众透过互动游戏体现“节能降耗”的方法与好处。

(4)节能产品推介展示区:由产品生产企业以实物展示的形式,配合解说员的现场讲解,向群众展示及介绍各类节能产品的用途、效能和使用方法。

(5)家电常识及科普宣传区:通过科普实物的形式,展示在日常家电的使用中“待机电器”对电能的消耗和不同节能级别电器,在同等条件下的电能消耗对比。配合现场讲解,以生动直接的方式向群众说明现时“节能降耗”的必要性。

(6)舞台活动区:开展“节能降耗,由我做起”的“节能宣传天使”签名仪式。由领导及邀请到场的学校学生代表在宣传横幅上签名,让节能宣传深入千家万户,从每个家庭每个未来主人翁做起。在舞台区进行现场节能知识有奖问答活动大体。

(六)节能宣传进社区活动(时间另定)

联合区委会为贫困或低保户进行家电安全检测,并免费为贫困或低保户更换节能灯具。

(七)开展“参观校园节能整改示范点”活动(时间另定)

地点:*市百花园小学

组织企业单位、学校代表现场参观由*市迪生节能服务有限公司为百花园小学改造的节能现场,并通过图片展示及现场讲解、数据分析等,充分了解节能改造效果。

(八)组织参加省的部分节能周活动:

(1)6月15日上午在*大学城广东科学中心召开的2009年广东省节能宣传周启动仪式暨高校文艺活动。

节能管理方案范文第3篇

关键词:无线传感器网络;密钥管理;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)10-2261-03

Key Management Scheme for Wireless Sensor Network

LIU Ning1,2

(1.School of Computer Science and Engineering, Guilin University of Electronic Technology, Guilin 541004, China; 2.Department of Information & engineering, Liuzhou Vocational & Technical College, Liuzhou 545006, China)

Abstract: Wireless sensor networks used for military target tracking, environmental monitoring, tracking and other aspects of patient condition, when its deployment in a hostile environment, subject to different types of malicious attacks, protect their safety is extremely important. Strictly limited resources of sensor nodes, traditional network security mechanisms do not apply to wireless sensor networks. Protect the security of wireless sensor network is used to encrypt the transmission of data, the article presents and analyzes the type of network for a typical key management scheme.

Key words: wireless sensor network(WSN); key management; security

随着传感器技术、嵌入式技术、无线通信技术和微机电系统(Micro Electro-Mechanical System,简称MEMS)技术的进步,极大地推动了集信息采集、数据处理、无线传输等功能于一体的无线传感器网络(Wireless Sensor Networks,WSN)的发展。WSN以其低成本、低功耗的特点,在军事、环境监测、医疗健康等领域有着广泛的应用,并逐渐深入到人类生活的各个领域。

当无线传感器网络部署在一个敌对的环境中,安全性就显得极为重要,因为它们容易产生不同类型的恶意攻击。例如,敌人可以冒充合法节点窃取网络中的通信数据,或者发送错误的信息给其它节点。为了确保从网络中收集到的数据正确可靠,节点间的数据通信必须进行加密和验证。针对无线传感器网络安全问题的研究有很多方面,但其中最核心、最基本的问题就是密钥管理问题。

1 密钥管理方案的评估指标

无线传感器网络一般受限于计算、通信和存储能力,节点随机部署,以及网络拓扑结构的动态变化,从而使得传感器网络比传统的网络更难抵抗各种攻击。在传统网络中,往往通过分析密钥管理方案所能够提供的安全性来评估一个密钥管理方案的优劣。但是,这在无线传感器网络中都是远远不够的。所以,结合自身的特点和限制,无线传感器网络的密钥管理方案需要具备以下特性[1-2]。

1) 安全性。对于无线传感器网络密钥管理方案,其安全性主要体现在对外部攻击的抵抗能力上,主要指抵抗俘获攻击和复制节点攻击的能力。利用该算法生成的密钥应具备一定的安全强度,不能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。

2) 连通性。指相邻节点之间直接建立通信密钥的概率。保持足够高的密钥连通概率是无线传感器网络发挥其应有功能的必要条件。密钥信息生成和分发之后,除了孤立节点(无法与网络中其它任何节点进行通信)之外,要保证密钥的全连通或者部分连通。

3) 有效性。对于节点电源能量来说,密钥管理方案必须具有很小的耗电量。对于节点的计算能力来说,传统网络中广泛采用的复杂的加密算法、签名算法都不能很好的应用于无线传感器网络中,需要设计计算更简单的密钥管理方案。对于节点的存储能力来说,不可能在密钥分配时保存过多的密钥信息,那么设计的密钥管理方案必须使每个节点预分配信息尽可能的少。确保传感器节点有足够的存储空间去存储建立安全密钥管理所需要的信息,具有建立共享密钥的处理能力以及在密钥建立阶段所需要的通信能力。

4) 轻量级和低开销。传感器节点主要有三个消耗能量的模块:传感器模块,处理器模块和无线通信模块。其中,通信能耗远远大于计算能耗,数据传输所消耗的能量约占总能耗的97%,有20%消耗在共享密钥发现阶段和会话密钥建立过程中。通常1比特信息传输100m距离耗费的能量相当于执行3000条安全算法(如计算Hash函数,比较密钥ID等)计算指令所消耗的能量。因此,要求密钥管理方案中的节点间通信尽量小,要求节点在传输之前对数据进行预处理,以降低通信量。

5) 可扩展性。无线传感器网络的规模通常达到成千上万个,但由于存储空间受限,密钥管理方案所支持的网络规模通常都有一个门限值,在设计无线传感器网络密钥管理方案时必须允许大量新加入的节点,保障网络是可扩展的。而且,在增强网络的扩展性的同时要尽可能地降低存储开销。

通常情况下,评估WSN密钥管理方案的好坏,主要看此方案所能支持的网络规模、传感器节点的能耗、整个网络的可建立安全通信的连通概率、整个网络的抗攻击能力等。

2 典型密钥管理方案分析

通过总结和调研国内外的文献,本文将现有的无线传感器网络密钥管理方案进行了适当的分类。根据依据不同,主要可以分为四大类:一是按照密钥管理方案所依托的密码基础不同,可分为对称密钥管理和非对称密钥管理;二是按照网络的逻辑结构不同,可分为分布式密钥管理和层次式密钥管理;三是按照网络运行后密钥是否更新,可分为静态密钥管理和动态密钥管理;四是按照网络密钥的链接性情况不同,可分为随机密钥管理与确定密钥管理。这四种分类方法并不是唯一的,也并非将所有的方案都依此划清界限而彼此之间没有交集,同一种密钥管理方案完全可能在不同的分类中重复出现。下面介绍一些典型的密钥管理方案。

2.1 预共享密钥分配方案

SPINS协议[3]是预共享密钥分配方案之一,它由安全网络加密协议SNEP(Security Network Encryption protocol)和广播认证协议μTESLA(micro Timed Efficient Streaming Loss-tolerant Authentication protocol)组成。

SNEP是一个低通信开销的简单高效的安全通信协议,实现了数据认证、数据机密性、完整性、新鲜性保证等功能。它只描述了协议的工作过程,并未规定实际采用的算法,具体算法在实现时可根据需要选择。SNEP采用预共享主密钥的安全引导模型,让每个节点都和基站之间共享一对主密钥,其他密钥从该主密钥派生出来。新鲜性的认证是通信双方共享一个计数器来实现,数据完整性认证通过使用消息认证码来提供。

μTESLA协议是一个高效的广播认证协议,用于实现点到多点的广播认证,其核心思想是推迟公布广播包的加密密钥。基站先广播一个经过密钥Kmac加密的数据包,一段时间后再公布Kmac,这就保证了Kmac公布之前,无人能够得到密钥的任何信息,也无法在广播包得到认证之前伪造正确的广播包。该协议要求基站和节点之间拥有松散的时间同步,即接收者应该知道基站公布密钥的时刻表。μTESLA协议由基站安全初始化、节点加入安全体系和完成数据包的广播认证三个过程组成。

SPINS使用预共享密钥的方式来建立安全连接。其主要通过两种方式建立安全连接:节点之间共享和每个节点与基站之间共享。使用每个节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信,但其抗俘获能力、扩展性都很低,适用于小型网络。在每个节点和基站之间共享一个主密钥,需要节点的存储空间大大降低,但计算和通信都集中在基站,容易成为网络的瓶颈。

2.2 随机密钥预分配方案

目前最常用的随机密钥管理方式是在网络节点布置到目标区域之前,给每个节点预置一部分信息,节点之间采用这些预置信息协商共享密钥。

E-G方案[4]是由Eschenauer和Gligor提出的一种基于概率论和随机图论的密钥预分配方案。其基本思想是:有一个大的密钥池,所有节点都从中随机选取若干密钥构成密钥链,只有密钥链间拥有一对相同密钥的相邻节点才能建立安全通道。该方案包括三个阶段:密钥预分配、共享密钥的发现和路径密钥的建立。

1) 密钥预分配。由密钥生成者生成一个大的密钥池S,密钥池中的每二个密钥都有一个惟一可以识别它的身份ID。在散布节点之前,从密钥池S中随机选出m个密钥分发给每个节点。

2) 共享密钥的发现。节点被布置到目标区域以后,广播自己的身份ID以及所存储的密钥的ID。节点通过共享密钥发现阶段来发现可以建立起安全通信的节点。

3) 路径密钥的建立。经过第2步建立起通信的无线传感器节点已经形成了一个安全连通网络,任意两个节点之间都可以找到一条安全连通路径到达对方,不存在共享密钥的节点间可以通过安全路径上的中间节点协商安全通信密钥。

Q-composite方案[4]是E-G方案的一种增强方案。在E-G方案中,任意两个邻居节点之间只需要有一个共享密钥,这样虽然减少了节点的开销,但是节点抵御外部攻击的能力却大大减弱。为了增加节点的抗攻击能力, Chan等人对E-G方案进行扩展,提出Q-composite随机密钥预分布方案。

  Q-composite方案要求两个节点之间至少拥有q个公共密钥才能直接协商建立共享密钥。q值越大网络的抵抗力越强,攻击难度与q呈指数关系。该方案使用两个节点的所有公共密钥的哈希值作为共享密钥。假设两个邻居节点有t个公共密钥(t>q),则共享密钥Kshare=Hash(K1||K2||…||Kt),其中Hash代表某个公开的散列函数。

2.3 层次型LEAP密钥管理方案

2003年,Sencun Zhu等人提出的LEAP[5](Localized encryption and authentication protocol)是一个适用于层次网络的密钥管理协议,为了确保网络的安全总共需要四种类型密钥:每个传感器节点与基站共享的个体密钥(Individual Key),与某一跳邻居节点共享的对密钥(Pairwise Key),多个邻居节点共享的簇密钥(Cluster Key),以及网络中所有节点共享的组密钥(Group Key)。

1) 个体密钥

个体密钥是基站与每个节点之间共享的一个唯一的密钥。节点使用这个密钥来计算发往基站的消息的MAC值,例如在发现异常情况后向基站发送的警告消息。同样地,基站也可以使用该密钥来给网络中的某个节点发送敏感消息。

个体密钥用于保证单个传感器节点与基站的安全通信,这个密钥是在节点布置之前,预置到节点中的。节点u的个体密钥 可用一个伪随机函数f来生成 ,K是密钥生成者用于生成个体密钥的主密钥,密钥生成者只需要存储K,在需要与节点u通信的时候再用伪随机函数计算出它们之间的通信密钥。

2) 对密钥

对密钥是节点与它的一跳邻居节点共享的密钥,可以通过交换其标识符及使用预分配的组密钥和单项散列函数计算得到。对密钥用来建立安全通信,例如节点可以使用对密钥加密它的簇密钥发送给邻居,或者将其采集的数据加密后发送给汇聚节点。对密钥用于加密需要保密的通信信息或者用于源认证,即可以在节点布置之前预置,也可以采用节点布置以后通过相互通信进行协商。

3) 簇密钥

簇密钥是一个节点和其所有邻居共享的密钥,用来加密本簇内的广播信息。例如,路由控制信息,采集的机密数据等。先由簇头产生一个随机密钥作为簇密钥,然后使用与邻居节点的对密钥逐一地对簇密钥加密后发送给对应节点,只有同一簇内的邻居节点才能拥有并用于通信。

网内的数据处理,例如数据融合对于能量的节省十分重要。一个节点在接收到邻居节点发送来的数据后,如果发现与自己采集的数据一样,则可以选择不发送该数据,从而减少了网络的能量消耗。但是这就要求这些消息被一个局部共享的密钥进行加密和认证。因此,LEAP协议给每个节点提供了一个与邻居节点共享的唯一密钥来保证消息的安全性,邻居节点使用同样的密钥来解密和认证消息,该密钥就是簇密钥。

4) 组密钥

组密钥是当基站需要向全网广播消息时使用的,例如,基站广播查询消息、命令等。由于网络中的所有节点共享一个组密钥,从安全的角度出发,当有节点被撤销时必须更新这个密钥,以防被撤销节点还能监听基站与每个节点的广播通信,可采用μTESLA(mieroTimed Effieient Streaming Loss-tolerant Authentication protocol)协议更新网络的组密钥。

2.4 各种方案的优缺点

上述的各种密钥管理方案都在某种程度上解决了一些WSN的安全问题,但是每个方案也都存在着不足之处。

SPINS协议实现了点对点消息的保密性、可认证性、完整性和新鲜性,实现了广播消息的可认证性,但是,该协议节点必须通过基站才能建立安全通信密钥,使得基站成为网络中的瓶颈,可扩展性差,只适合小型网络使用,且不能抵御DOS攻击。

E-G方案是一种随机密钥预分配方案,它使得节点只需存储密钥池中的部分密钥,降低了节点的存储开销,点到点的安全通信信道可以通过共享密钥独立建立,从而减少了对基站的依赖,适用于规模大的网络。但是,该方案基于概率模型,不能保证所有节点是安全连通的。它的安全连通性受到密钥链的长度L和密钥池的大小S等因素的影响。

Q-composite方案要求两个相邻节点至少共享q个密钥才能建立配对密钥,随着共享密钥阀值的增大,攻击者破坏网络安全链路的难度呈指数增大,但是对节点的存储空间的要求也增大。

LEAP协议对网络中不同的消息包使用不同类型的密钥,在密钥的建立过程中有效地减少了通信和能量的消耗,弱化了基站的作用,但是该协议的主要缺陷是对节点的多次部署支持的不是很好,并且网络中的HELLO消息是采用明文的形式发送的,没有进行认证,可能导致节点对无效消息做出回应而浪费节点资源[6]。

3 结论

近几年,无线传感器网络安全已经引起了的广泛关注。本文介绍一些密钥管理方案,在某种程度上,它们能满足无线传感器网络安全的需要。但是,这些密钥管理方案有比较严重的限制,对无线传感器网络的部署环境有一定要求。由于没有任何一种安全组件可以成为攻击点,因此,为了实现系统安全,安全功能必须集成到每一个组件中。下一步的研究工作是如何确保安全功能集成到传感器节点的每一个组件中。

参考文献:

[1] Perrig A, Szewczyk R, Wen V, et al. SPINS: Security Protocol for Sensor Networks[J]. Wireless Networks, 2002,8(5):521-534.

[2] 杨青.无线传感器网络密钥管理方案的研究[D].长沙:湖南大学硕士学位论文,2009.

[3] Perrig A, Szewczyk R, Wen V, et al. Tygar. SPINS: Security Protocol for Sensor Networks[C]. ACM MobiCom, July 2001,189-199.

[4] Chan H, Perrig A, and Song D, Random key Predistribution Schemes for Sensor Networks[C]. In Proceeding of the IEEE Computer Society Symposium on Security and Privacy. Piscataway, USA: IEEE, 2003: 197-213.

[5] Sencun Zhu,Sanjeev,Sushil Jajodia. LEAP: Efficient Security Mechanisms for Large-scale Distributed Sensor Networks [C],Proc. 10th ACM Conf. Computer and Commun.

节能管理方案范文第4篇

电子信息化管理模式的特点是在计算机及其相关软件技术的发展之下产生的。当下的电子信息化管理模式是一种巨大变革之下的全新档案管理模式,这种模式的操作不能离开计算机以及相关现代办公软件的支持,整个过程的档案生成、归档、贮存、签发、查阅都必须以机读形式存在。往往在电子信息化管理模式中,收集和贮存的档案信息必须要精确、真实、有价值,这就给其提出了要求,整个电子信息化管理模式是一个去伪存真的模式,是一个“去其糟粕取其精华”的模式,是一个严谨科学的模式。电子信息化管理模式是在传统档案管理模式之上进行积极改革、更新、改善而建立的一个开放性的全新的档案管理工作体系。是对从前传统档案管理工作必要补充的模式,也是以提高档案管理工作质量和效率为目的的模式。改变了以往档案管理不规范、管理封闭、管理衔接不严密等问题。

二、电子信息化管理模式在煤炭行业

档案管理工作中的具体作用取代煤炭行业的传统档案管理模式是电子信息化管理模式的一种应用。在煤炭行业的档案管理工作中,电子信息化管理模式能够将传统的纸质文件记录的文字、报表、信件等利用计算机的现代办公软件形成数字记录的电子文件。电子信息化管理模式使得煤炭行业的档案管理更加快捷,让其具有可修改性、可共享性、高速传递性、快速贮存性等特点。正常情况下,电子信息化管理模式主要依靠的是计算机网络来实现对于档案管理的现代化、自动化、智能化以及信息化。因此,电子信息化管理模式对于煤炭行业档案管理工作中的具体作用表现如下。

一是电子信息化管理模式能够促进煤炭行业档案管理效率和质量的提高,利用档案信息的电子档案形成所有档案管理工作流程的自动化,从而省去了大量的中间人工操作环节,大大提高档案工作的效率。档案工作人员有足够多的时间去审核、检查档案信息的真实性、价值性等,使档案工作在保证实效性的同时保证了质量。

二是通过电子信息化管理模式中的档案管理方式以及办公自动化软件,实现了煤炭行业的档案资源信息共享。将现代化办公自动化软件和档案管理系统加以连接,便能够让档案资料的电子档案从收集到查阅实现一体化操作,使档案资料归档和查阅同步。最终让煤炭行业从业人员以及社会人士查阅与煤炭档案资源相关的信息更加便利,促进煤炭行业档案管理工作的推进以及档案服务工作的创新。

三是煤炭行业的档案管理工作相当复杂,档案内容涉及了运营、生产、技术、科技、实物等,类别相当复杂,查阅和检索过程较为漫长。电子信息化管理模式可以确保档案在查阅和检索过程中的快速性、精确性。煤炭行业在传统档案管理工程中档案查阅和检索需要大量档案管理人员通过人工操作查找的方式在大量庞杂和类别多样的档案当中进行找寻需要的档案,这样的检索和查阅模式不仅效率低下,而且误差率极高,也浪费了大量的时间和人力。使用电子信息化管理模式能够利用现代办公管理软件高效、精确地查阅到所需要的档案资料信息。而在现代化办公软件中可以为档案管理人员提供模糊查找、精确查找和分类查找等多种检索方法,让档案管理人员工作的检索和查阅过程更加方便、更加高效、更加准确。

四是电子信息化有效提高了煤炭行业档案管理过程中的档案保存时长。煤炭行业引起工作环境的特殊性,其档案管理中的保存工作一直都是一个重点环节。由于环境问题的影响,煤炭行业的档案管理中常常会出现某些档案资料缺失、丢失或者是保存不当无法使用等问题。这是因为煤炭行业的档案管理中档案保存加工流程多,而且繁琐,加工之后的保存也由于特殊的生产环境容易对档案造成一定程度的毁坏。而电子信息化管理模式能够将档案管理人员从加工环节中解放出来,采用计算机现代办公软件完成加工工作,提高档案加工效率。最后使用电子档案进行保存,确保档案贮存的安全性。

三、电子信息化管理模式在煤炭行业

档案管理工作各阶段中的作用煤炭行业档案管理工作是分阶段进行的,由于煤炭行业所涉及的科技、技术、实物等档案管理,就涉及到很多保密环节、鉴定环节等。因此,电子信息化管理模式在煤炭行业档案管理工作的每个阶段都有其一定的作用,具体表现如下。

一是在煤炭行业档案管理的收集阶段,利用电子信息化模式中的计算机网络系统就可以实现自动收集网络电子档案的工作,并形成一个庞大的煤炭行业的档案资源共享数据库。

二是利用计算机的现代办公软件可以在档案管理的整理环节对电子档案进行科学的有序化处理,让电子档案形成逻辑目录。

三是对于电子信息化管理模式而言,档案管理保密环节是相当重要的,既要防止黑客篡改共享资源因特网的地址,也要防止核心档案资料的被窃取。因此,对电子档案分级保存,加设多层防护密码,设置使用权限,以保障档案管理的保密阶段安全。

四是鉴定环节是对电子档案鉴定的过程,利用电子信息模式的生成条件和可取性进行鉴定。

五是煤炭行业的档案服务模式需要在档案管理中强调利用环节,利用电子信息化管理模式可以建立档案管理的网络化管理,增加各种检索和查阅方式,提供多种阅读方法,为档案的阅读和检索提供方便,使煤炭行业的档案服务更上一层楼。

六是在统计环节主要依靠的是电子信息管理模式中的计算机自动系统来实现,大大降低统计环节的时间浪费和人工浪费,保障统计环节的效率以及精确。

四、结语

节能管理方案范文第5篇

关键词:无线传感器网络;密钥管理;密钥预分配;安全

中图分类号:TP393 文献标识码:A

文章编号:1004-373X(2009)21-086-07

Key Management in Wireless Sensor Network

WEI Wei1,LIU Zhihong2

(1.The Telecommunication Engineering Institute,Air Force Engineering University,Xi′an,710077,China;

2.Key Laboratory of Computer Networks and Information Security of Ministry of Education,Xidian University,Xi′an,710071,China)

Abstract:Key management in wireless sensor network is a challenging problem because asymmetric key cryptosystems are unsuitable for use in resource constrained sensor nodes,and also because the nodes could be physically compromised by an adversary.Even though a number of key distribution protocols have been proposed,none of them can simultaneously achieve good performance in terms of scalability in network size,key sharing probability between neighboring sensors,memory overhead for keying information storage,and resilience against node capture attacks.The techniques employed must depend upon the requirements of target applications and resources of each individual sensor network.In this paper,several key management schemes and protocols are discussed and evaluated in detail,and finally the open research problems and the possible trends in this field are also pointed out.

Keywords:wireless sensor network;key management;key pre-distribution;security

0 引 言

无线传感器网络(Wireless Sensor Networks,WSN)集传感器技术、通信技术于一体,拥有巨大的应用潜力和商业价值。密钥管理是WSN安全研究最为重要、最为基本的内容,有效的密钥管理机制是其他安全机制,如安全路由、安全定位、安全数据融合及针对特定攻击的解决方案等的基础[1,2]。

WSN密钥管理的需求分为两个方面:安全需求和操作需求。安全需求是指密钥管理为WSN提供的安全保障;操作需求是指在WSN特定的限制条件下,如何设计和实现满足需求的密钥管理协议[3]。WSN密钥管理的安全需求包括:机密性,完整性,新鲜性,可认证,健壮性,自组织,可用性,时间同步和安全定位等。此外,WSN密钥管理还需满足一定的操作需求,如可访问,即中间节点可以汇聚来自不同节点的数据,邻居节点可以监视事件信号,避免产生大量冗余的事件检测信息;适应性,节点失效或被俘获后应能被替换,并支持新节点的加入;可扩展,能根据任务需要动态扩大规模。

WSN密钥管理协议的设计是一个十分复杂而棘手的问题,近年来人们从自然生物系统中得到很多启示,采用自然生物系统中的某些机理来解决复杂的网络问题[4]。如采用具有自进化特性的遗传算法来提高传感器网络路由的性能,采用循环系统方法解决传感器网络基础设施的确定问题等。研究人员提出密钥传播(Key Infection)协议[5],为节点数目庞大、功能简单、资源严格受限的WSN提供初始密钥建立和管理。另外,还提出如密钥进化[6]等一些bio-inspired类算法来设计WSN的密钥管理和安全协议。

1 WSN密钥管理方案和协议分类

近年来,WSN密钥管理的研究已经取得许多进展[3]。不同的方案和协议,其侧重点也有所不同。

1.1 对称密钥管理与非对称密钥管理

根据所使用的密码体制,WSN密钥管理可分为对称密钥管理和非对称密钥管理两类。在对称密钥管理方面,通信双方使用相同的密钥和加密算法对数据进行加密、解密,对称密钥管理具有密钥长度不长,计算、通信和存储开销相对较小等特点,比较适用于WSN,目前是WSN密钥管理的主流研究方向。

在非对称密钥管理方面,节点拥有不同的加密和解密密钥,一般都使用在计算意义上安全的加密算法。非对称密钥管理由于对节点的计算、存储、通信等能力要求比较高,曾一度被认为不适用于WSN。研究表明,非对称加密算法经过优化后能适用于部分类型的WSN,如ECC。从安全的角度来看,非对称密码体制的安全强度在计算意义上高于对称密码体制。

1.2 分布式密钥管理和层次式密钥管理

在分布式密钥管理中,节点具有相同的通信能力和计算能力。节点密钥的协商、更新通过使用节点预分配的密钥和相互协作来完成[7]。在层次密钥管理[8-10]中,节点被划分为若干簇,每一簇有一个能力较强的节点充当簇头(cluster head)。普通节点的密钥分配、协商、更新等都借助于簇头来完成。

分布式密钥管理的特点是密钥协商通过相邻节点的相互协作来实现,具有较好的分布特性。层次式密钥管理的特点是对普通节点的计算、存储能力要求低,但簇头的受损将导致严重的安全威胁。目前研究表明,层次式密钥管理具有更好的灵活性和效率。

1.3 静态密钥管理与动态密钥管理

在静态密钥管理中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤销;而在动态密钥管理[11,12]中,密钥的分配、协商、撤销操作周期性进行。

静态密钥管理的特点是通信密钥无须频繁更新,不会导致更多的计算和通信开销,但不排除受损节点继续参与网络操作。若存在受损节点,则对网络具有安全威胁。动态密钥管理的特点是可以使节点通信密钥处于动态更新状态,攻击者很难通过俘获节点来获取实时的密钥信息,但密钥的动态分配、协商、更新和撤回操作将导致较大的通信和计算开销。

1.4 随机密钥管理与确定密钥管理

在随机密钥管理中,节点的密钥链通过随机方式获取,比如从一个大密钥池里随机选取一部分密钥[13],或从多个密钥空间里随机选取若干个密钥[14]。在确定性密钥管理中,密钥链是以确定的方式获取的,比如,借助于地理信息[7],或使用对称多项式等。随机性密钥管理的优点是密钥分配简便,节点的部署方式不受限制;缺点是密钥分配具有盲目性,节点可能存储一些无用的密钥。确定性密钥管理的优点是密钥的分配具有较强的针对性,节点的存储空间利用得较好,任意两个节点可以直接建立通信密钥;其缺点是,特殊的部署方式会降低灵活性,或密钥协商的计算和通信开销较大。

2 典型WSN密钥管理方案和协议

2.1 随机密钥预分配协议

随机密钥预分配协议由Eschenauer和Gligor提出(简称为E-G协议)[13]。部署前,部署服务器生成一个密钥总数为P的密钥池S及密钥标识,每一节点从密钥池里随机选取k (kP)个不同密钥作为节点的密钥链,这种随机预分配方式使得任意两个节点能够以一定的概率存在着共享密钥。部署后,每个节点寻找与之存在共享密钥的邻居节点,并与之建立通信密钥。如果一对邻居节点的密钥链中没有共享密钥,则通过路径密钥建立过程协商建立共享密钥。

E-G方案中,节点仅存储少量密钥就可以使网络获得较高的安全连通概率,且密钥预分配时不需要节点的任何先验信息(如节点的位置信息、连通关系等);部署后节点间的密钥协商无须用户参与,密钥管理具有良好的分布特性。E-G方案的密钥随机预分配思想为WSN密钥预分配策略提供了一种可行的思路,后续许多方案和协议都在此框架基础上发展。

在Chan提出的q-composite随机密钥预分配方案[15]中,节点从密钥池里预随机选取m个不同的密钥,部署后两个相邻节点至少需要共享q个密钥才能直接建立共享密钥。若共享的密钥数为t(t≥q),则可使用单向散列函数建立配对密钥K=Hash(k1|k2|…|kt)。随着共享密钥阈值的增大,攻击者能够破坏安全链路的难度呈指数增大,但同时对节点的存储空间需求也增大。因此,q的选取是该方案需要考虑的一个因素。当网络中的受损节点数量较少时,该方案的抗毁性比E-G方案要好,但随着受损节点数量的增多,该方案的安全性能变差。

在E-G方案里,为两个相邻节点A和B分配的密钥可能同时被分配给其他节点,若这些节点受损,则A和B之间的链路会受到威胁。文献[15]提出了多路径密钥增强方案。假设A和B经过密钥协商后存在着j条不相交的路径,A产生j个随机值v1,v2,…,vj,然后通过j条不相交的路径发送给B。B接收到这j个随机值后,生成新的配对密钥K=kv1v2荨vj。攻击者若不能获取全部的j个随机值,则不能破译密钥K。该方案若与E-G方案或其他随机密钥管理方案结合使用,则能够显著提高相应方案的安全性能。该方案的缺点是,如何建立足够数量的不相交路径在目前尚属于难点问题。

2.2 多密钥空间随机密钥预分配方案

Du的协议[14]结合了E-G协议和Blom提出的方法[16]。Blom提出的方法基于对称矩阵的乘法。两个对称矩阵相乘后,第i行第j列的元素与第j列第i行的元素相等。Blom使用一个公开矩阵和一个秘密矩阵来进行密钥分发。

在Du提出的方案中,系统生成i个秘密矩阵,每个节点从中随机选择一个子集作为节点的密钥材料(类似E-G协议中的密钥链)。当两个节点通信时,首先广播各自的ID、保存的密钥矩阵标识和公开矩阵的列种子。如果两个节点找到一个共同的密钥矩阵,则采用Blom提出的方法计算对密钥,否则需建立路径密钥。与Blom方案相比,该方案虽然降低了密钥连通概率,但却提高了网络密钥连通的抗毁性。此方案扩展性较好,能支持多达264个节点。协议的主要缺点是它的复杂性,较难实现,计算开销较大。

Blundo方案[17]使用对称二元多项式f(x,y)=∑ti,j=0aijxiyj且f(x,y)=f(y,x)为网络中的任意两个节点建立对密钥。Liu在此基础上提出了基于多个对称二元多项式的随机密钥预分配方案[7]。部署前,部署服务器在有限域GF(q)上随机生成s个t阶对称二元多项式{fi(x,y)}i=1,2,…,s,然后,节点随机选取s′个多项式共享。部署后,相邻节点若有相同的多项式共享,则直接建立配对密钥。实验表明,当受损节点数较少时,该方案的抗毁性比E-G方案和q-composite方案要好,但当受损节点超过一定的阈值时,该方案的安全链路受损数量则超过上述两个方案。

2.3 基于部署信息的随机密钥预分配方案

在一些特殊应用中,节点的位置信息或部署信息可以预先大概估计,并用于密钥管理。Liu在静态WSN里建立了基于地理信息的最靠近对密钥方案(Closest Pairwise Keys Scheme,CPKS)[7]。部署前,每个节点随机与最靠近自己期望位置的c个节点建立对密钥。例如,对于节点u的邻居节点v,部署服务器随机生成对密钥ku,v,然后把(v,ku,v)和(u,ku,v)分别分配给u和v。部署后,相邻节点通过交换节点标识符确定双方是否存在对密钥。

CPKS方案的优点是,每个节点仅与有限相邻节点建立对密钥,网络规模不受限制;对密钥与位置信息绑定,任何节点的受损不会影响其他节点的安全。缺点是密钥连通概率的提高仅能通过分配更多的对密钥来实现,受到一定的限制。

针对上述问题,Liu提出了使用基于地理信息的对称二元多项式随机密钥预分配方案[7] (Location-Based Key Predistribution,LBKP)。该方案把部署目标区域划分为若干个大小一致的正方形区域。部署前,部署服务器生成与区域数量相等的对称t阶二元多项式,并为每一区域指定惟一的二元多项式。对于每一节点,根据其期望位置来确定其所处区域,部署服务器把与该区域相邻的上、下、左、右4个区域以及节点所在的区域共5个二元多项式共享载入该节点。部署后,两个节点若共享至少一个二元多项式共享就可以直接建立对密钥。与E-G方案和q-composite方案相比,此方案的抗毁性明显提高,但是计算和通信开销过大。

在基于部署知识的随机密钥预分配方案[18]中,假定网络的部署区域是一个二维矩形区域且节点部署服从Gaussian分布。节点首先被划分为t×n个部署组,每个组Gi,j的部署位置组成一个栅格。密钥池(密钥数为|S|)被划分成若干个子密钥池(密钥数为|Sc|),每个子密钥池对应于一个部署组。若两个子密钥池是水平或垂直相邻,则至少共享a|Sc|个密钥;若两个子密钥池是对角相邻,则至少共享b|Sc|密钥(a,b满足以下关系:0

2.4 动态密钥管理

文献[19]提出一个密钥管理方案EBS(Exclusion-Based System)用于密钥动态管理。EBS为一个三元组(n,k,m)表示的集合Γ,其中,n为组的用户数,k为节点存储的密钥数,m为密钥更新的信息数。对于任一整数(用户)t∈,具有以下属性:

(1) t最多出现在Γ的k个子集(密钥)里,表示任一用户最多拥有k个密钥;

(2) 有m个子集(密钥),A1,A2,…,Am,满足∪mi=1=-{t},表示使用m个与t无关的密钥更新信息可撤销用户t。

Younis在层次式WSN里提出基于位置信息的EBS动态密钥管理方案SHELL[20]。此协议是一个基于分簇的动态密钥管理协议。它受LEAP协议[11]的影响,也采用多种类型的密钥,同时引入一个分布式密钥管理实体。每个簇除了簇头外,还有一个节点用于处理密钥管理任务,把密钥管理与实际操作分开,使SHELL具有较强的抵抗攻击的能力。在SHELL方案里,普通节点按照地理位置被划分为若干簇,由簇头或称为网关节点来控制。网关节点有可能被指定为其他簇的密钥生成网关节点,它并不存储和生成自己簇里各节点的管理密钥。根据分簇的数量和节点的存储容量,簇Ci的网关节点GCH使用正则矩阵法生成所在簇的(n,k,m)-EBS矩阵,并把矩阵的相关部分内容分别发送给该簇的密钥生成网关节点GK1和GK2等。密钥生成网关节点根据EBS矩阵的内容生成相应的管理密钥,并通过网关节点GCH广播给簇内各节点。为了避免敌手协同攻击,相邻节点管理密钥的汉明距离设计为最小。SHELL定期更新密钥。更新密钥时,由簇头首先把最新的通信密钥发送给密钥网关生成节点,然后由密钥网关生成节点生成新的管理密钥,再通过簇头发送给簇内各节点。

与随机密钥分配方案相比,SHELL明显增强了抗协同攻击的能力。但在SHELL里由密钥网关生成节点存储相应簇的节点密钥,这意味着,密钥网关生成节点受损数量越多,网络机密信息暴露的可能性就越大。针对SHELL的缺点,Eltoweissy提出了LOCK方案[12]。该方案使用两层EBS管理密钥对基站、簇头和普通节点的密钥分配、更新、撤回进行管理,使得簇头的受损不会暴露更多的机密信息。

SHELL具有很好的健壮性,同时能处理节点的加入、替换和密钥更新。但是,SHELL的结构和操作复杂,包括多种类型节点的操作和多种不同密钥的处理。对目前资源有限的WSN而言,要实现如此复杂的一个协议比较困难。

2.5 LEAP协议

前面提到的所有WSN密钥管理协议都没有考虑传感器网络的内网处理(In-network processing)。LEAP[11]是一个支持数据融合和内网处理的WSN密钥管理协议。采用分级的方法为网络提供全局密钥、簇/组和对密钥管理。为此,LEAP共有四种类型密钥:个人密钥、组密钥、簇密钥和对密钥。个人密钥每个节点都不同,用于保护节点与Sink间的通信;组密钥是一个网络范围的全局密钥,用于Sink节点发送广播消息;广播消息采用μTESLA进行认证;簇密钥用于簇内的协同操作,而对密钥用于邻居节点间的安全通信。LEAP通过预先分发的初始密钥来辅助建立以上四种密钥。首先建立个人密钥,然后,节点广播ID,发现邻居节点。收到广播消息的节点用一个函数与初始密钥一起,计算出与邻居节点的对密钥并立即擦除初始密钥和产生的中间密钥。此后,簇头节点用已建立的对密钥分发簇密钥。

LEAP有许多优点。采用μTESLA和单向密钥链提供认证,且具有密钥撤销和更新能力。如果需要对检测数据进行汇聚处理,则可以用簇密钥加密传输的数据。LEAP支持较细的粒度,允许采用不同密钥加密数据。LEAP的存储代价不大,每个节点只需与邻居节点建立对密钥。不足之处是,LEAP假设所有节点能及时擦除初始密钥,并假设Sink是不可攻陷的。

2.6 异构传感器网络密钥管理

在文献[10,21]中,作者提出了用于异构传感器网络环境中的密钥管理协议。传感器网络不再由相同的传感器节点组成,而是由少量功能较强的H-sensor和大量的普通L-sensor组成。文献[10]提出一个适用于HSN中的密钥管理协议AP,它的基本思想是把大量的密钥先装在H-sensor节点中,而L-sensor只存储少量密钥;然后由功能更强的H-sensor节点为L-sensor节点提供简单、有效的密钥建立和管理服务。分析结果表明,AP协议能极大地降低节点的存储开销,同时也具有很好的安全性能。

在文献[21]中,作者利用传感器网络殊的通信模式设计出一个适用于HSN的密钥管理协议。在大多数传感器网络中,多到一的通信流占网络数据流的绝大多数,即大量传感器节点把检测数据发送到一个(或多个)位置相对固定的Sink节点。因此,网络中的传感器节点可能它众多邻居中的少部分通信。而前面提到的传感器网络密钥管理协议建立所有相邻节点间的对密钥,无论这些节点之间是否有数据流需要传送。在文中,作者采用基于HSN的网络模型,提出一个路由驱动的密钥管理协议,只为通信的邻居节点建立共享密钥。为增强协议的效率,协议设计时采用椭圆曲线密码技术。性能评估和安全分析表明,路由驱动的密钥管理协议能以较少通信、存储和能耗代价,获得较好的安全性能。

与文献[10,21]采用的网络模型类似,文献[8]同样假设一个异构的传感器网络环境。网络中有部分节点比普通节点功能更加强大,更安全,处于很好的保护之中。这些节点有更多存储空间、更强处理能力的节点称为L2类节点,而普通节点(存储和计算能力有限)称为L1类节点。L2类节点充当L1类节点的组织和管理者,收集来自L1类节点的检测数据,并发送到网络服务器(或基站)。

2.7 Panja协议

Panja[22]采用Tree-based Group Diffie-Hellman (TGDH)协议提出了一个分级的组密钥管理协议。协议的主要特点是,每个密钥由多个部分组成。通过把密钥拆分成较小的部分,添加或修改其中的一个或多个部分,就能很容易地更新密钥。

TGDH用于分级的WSN环境,WSN由最低一级的普通节点和多级的簇头节点组成,所有簇头组织成一个树形结构。在数据收集过程中,节点把从目标区域收集到的数据传送到最近的簇头,由簇头对数据进行汇聚处理后,发送到更高一级的父节点。父节点如果有多个子节点,则重复数据汇聚处理过程,并向上转发,最后直到Sink节点。

Panja协议需要处理两种密钥的建立。建立簇内密钥时,每个叶节点把各自的部分密钥发送到父节点,父节点计算它自己的部分密钥,并组合形成簇密钥,此后把簇密钥分发给叶节点。建立簇间密钥与簇内密钥建立过程类似,不同之处是簇间密钥的形成方式不同。

与SHELL相比,Panja协议简单,易于实现。与SPINS的模拟比较表明,Panja协议更快、可扩展性更好、更节能。同时,由于使用较小的部分密钥,存储和计算代价也有所降低。Panja协议的缺陷是:协议虽然允许密钥撤销和更新,但没有考虑节点的加入和替换。此外,初始预存的密钥如果泄露,对协议的健壮性会产生很大影响。总之,Panja协议以降低健壮性为代价,换取更好的自组织、可访问、适应性和可扩充性。所采用的树形分级结构使协议很容易扩展。

2.8 非对称密钥预分配协议

文献[23]提出一种新的密钥预分配协议,非对称密钥预分配协议AKPS。AKPS假设网络是异构的,网络由具有不同能力的用户组成,不同用户完成不同的任务。在密钥分配阶段,TA给每个合法网络用户分发秘密密钥,并把相关的公开密钥材料存储在多个密钥材料服务器KMS中。在密钥建立阶段,特定组中的用户利用存储的秘密密钥和从KMS中获取的公开密钥材料就可计算出共享密钥。

在AKPS中,如果KMS被敌手俘获并攻陷,暴露的公开密钥材料并不会给敌手提供任何有关用户秘密密钥和计算出的通信密钥信息,因此,KMS并不需要采取特殊的抗攻击硬件(或软件)。此外,如果在设计中采用计算安全假设(基于某种计算难题),则相比常规的KPS而言, 每个用户需要的存储代价很小。AKPS的这些特点使其很适合用于传感器节点资源受限制的传感器网络中。

文中对Leighton-Micali[24]方案进行修改后,变成一个计算安全的AKPS。协议的安全性取决于选定的单向哈希函数h(•)的密码强度。传感器节点的存储代价很低,且计算简单。如果在网络中部署多个微型的KMS服务器,那么,由于需要向KMS请求公开密钥材料所付出的通信代价不会很大。然而,以上协议不适用于任意规模的传感器网络,因为随着网络规模的扩大,KMS用于存储全网公开密钥材料的存储开销增长很快。为了减少KMS的存储开销,一种方法是采用抗毁硬件保护KMS的安全,KMS只需存储系统主密钥,动态计算节点所需的公开密钥材料。另外,可以利用网络已知的部署与位置信息或通过把大的网络划分成较小的区域等方法,减少一些不必要的密钥分配和管理。

传感器网络经常采用移动Sink收集检测数据。然而移动Sink一旦被敌手俘获,则它的特权可能被敌手滥用。因此,协议必须能限制移动Sink的特权,并能容忍其被攻陷。如果把AKPS用于移动Sink之中,并使移动Sink只存储部分公开密钥材料,则移动Sink只能与部分事先确定的传感器节点进行通信,它的特权可以得到限制,而且移动Sink的失陷,暴露的公开密钥材料不会影响其他节点间的安全通信。

2.9 自配置的传感器网络密钥管理

文献[25]提出了一个自配置密钥管理协议SBK,适用于大规模节点同构的传感器网络。在SBK中,一小部分节点根据网络需要,成为服务节点,负责密钥空间的生成和分发。其余节点成为工作节点,从临近的服务节点获取密钥信息。SBK把大量复杂的计算任务转移到服务节点上,以“牺牲”少量的服务节点,换取协议的灵活性和可扩展性。

SBK协议分为三个阶段。在第一个阶段,首先用分布式的方法(基于概率)从网络中产生一小部分节点作为服务节点。每个服务节点然后构造一个密钥空间。在第二个阶段,工作节点与临近的服务节点取得联系,建立和服务节点之间的非对称的计算安全的信道,并利用此信道从服务节点获得密钥信息。此后,任意有相同密钥空间的节点都可以导出共享密钥。

服务节点生成的密钥空间可以采用基于多项式[17]的形式,也可以采用基于矩阵[16]的形式。服务节点生成密钥空间后,向周围的节点发送广播消息(消息的广播范围设定为H跳)。收到广播消息的工作节点从此服务节点获得相应密钥空间的密钥信息。为保证密钥空间信息传递的安全,服务节点和工作节点之间采用Rabin密钥密码技术建立一条安全保密的信道。

SBK具有很强的抵御节点俘获攻击的能力。SBK存储代价很小,但相邻节点的密钥共享概率很高。由于服务节点要承担大量繁重的计算任务(构造密钥空间、Rabin解密运算),它们的工作寿命比普通工作节点短很多。服务节点的死亡可能会对网络拓扑结构和网络的连通性产生影响。此外,SBK与LEAP类似,同样假设网络在部署后至少Tsurvival时间内,节点不会被敌手攻陷。

2.10 密钥传播与进化

WSN的安全设计不仅要考虑协议的安全性能,还需兼顾协议的效率和代价。文献[5]提出一种轻量级密钥管理协议,密钥传播(Key Infection)。节点部署后,以明文形式与邻居节点协商会话密钥。这种方式在常规网络中是不可行的,但如果用于传感器网络,成千上万微型传感器节点同时协商会话密钥,敌方要获取所有(或大部分)网络通信十分困难。

密钥传播协议工作过程如下:节点i部署到目标区域后,随机选择并广播密钥ki;相邻节点j听到i的广播消息后,生成会话密钥kji,并把消息{j,kji}ki发送给节点i。此后,节点i和j之间的通信数据采用会话密钥kji加密。悄声传播(Whispering Key Infection)工作过程与B-KI类似,不同之处在于:节点首先以较小的发射功率(较小的通信覆盖范围)与较近的邻居节点建立会话密钥,此后逐步增加发射功率,直到与所有邻居节点建立会话密钥。隐私放大(Secrecy Amplification)利用多路径密钥建立方法增强协议的安全性。

文献[6]提出了密钥传播的概率模型和两个基于密钥传播协议的改进协议。部署前,节点分成同等规模的组。每组中的节点采用密钥传播协议建立组内节点间的会话密钥。节点抛撒到目标区域后,没有建立密钥的节点采用密钥传播协议建立通信密钥。此后还可以采用隐私放大协议增强会话密钥的安全性。为增强组间密钥的安全性,可给节点预存少量密钥材料用于保护组间会话密钥。

在传感器网络中,密钥应不断更新,才能使网络更为安全。文献[6]提出了一个密钥进化协议,通过更新会话密钥来解决密钥重用问题。通信密钥随着数据流不断变化,敌手只有连续不断地窃听并保存全部数据流,才有可能解密信息;否则,错过一个数据包,敌手就无法预测新的密钥。对于大型的传感器网络而言,密钥进化使敌手的窃听变得非常困难。

3 结 语

密钥管理的研究取得了许多成果,还存在一些需要解决的问题。密钥管理的方案和协议必须符合和满足WSN 特点,如可扩展性、计算复杂度小、存储空间需求低、通信负载低、拓扑结构易变等,也必须与应用密切相关。密钥管理方案和协议的全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题,将是以后需要重点关注的。此外,当WSN节点资源不再受到严格限制时,非对称密钥管理方案和协议也必将成为具有潜力的研究方向。

参考文献

[1]Giruka V C,Singhal M,Royalty J,et al.Security in Wireless Sensor Networks.Journal of Wireless Communications and Mobile Computing,8(2008):1-24,2008.

[2]Xiao Y,Rayi V K,Sun B,et al.A Suvery of Key Management Schemes in Wireless Sensor Networks.Journal of Computer Communications,2007:2 314-2 341.

[3]Johnson C Lee,Victor C M Leung,Kirk H Wong,et al.Key Management Issues in Wireless Sensor Networks:Current Protocols and Future Developments.IEEE Wireless Communications,2007:76-84.

[4]Sergio Barbarossa,Gesualdo Scutari.Bio-Inspired Sensor Network Design - Distributed Descisions through Self-Synchronization.IEEE Signal Processing Magazine,2007:26-35.

[5]Anderson R,Chan H,Perrig A.Key Infection:Smart Trust for Smart Dus.ICNP′04.Berlin,Germany,2004.

[6]Liu Z,Ma J,Huang Q,et al.Key Infection and Evolution for Sensor Networks.Technical Report #23,Key Laboratory of Computer Networks and Information Security of Ministry of Education,Xidian University,China,2008.

[7]Liu D,Ning P.Establishing Pairwise Keys in Distributed Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington D C,2003:52-61.

[8]Traynor P,Kumar R,Choi H,et al.Porta,Efficient Hybird Security Mechanisms for Heterogeneous Sensor Networks.IEEE Trans.on Moblie Computing,2007,6(6):663-677.

[9]Jolly G,Kusu M,Kokate P.A Hicrarchical Key Management Method for Low-energy Wireless Sensor Networks.Proceedings of the 8th IEEE Symposium on Computers and Communication.Turkey,2003:335-340.

[10]Du X,Xiao Y,Guizani M,et al.An Efficient Key Management Scheme for Heterogeneous Sensor Networks.Ad Hoc Networks,2007,5(1):24-34.

[11]Zhu S,Jajodia S.LEAP:Efficient Security Mechanisms for Large-scale Distributed Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington DC,2003.

[12]Eltoweissy M,Moharrum M,Mukkamala R.Dynamic Key Management in Sensor Networks.IEEE Communications Magazine,2006,44(4):122-130.

[13]Eschenauer L,Gligor V.A Key Management Scheme for Distributed Sensor Networks.Proceedings of the 9th ACM Conference on Computer and Communications Security.New York:ACM Press,2002:41-47.

[14]Du W,Deng J,Han Y S,et al.A Pairwise Key Pre-distribution Scheme for Wireless Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.New York:ACM Press,2003:42-51.

[15]Chan H,Perrig A,Song D.Random Key Predistribution Schemes for Sensor Networks.Proceedings of the 2003 IEEE Symp.on Security and Privacy.Washington,2003:197-213.

[16]Blom R.An Optimal Class of Symmetric Key Generation Systems.In:Proceedings of the EUROCRYPT′84.1984:335-338.

[17]Blundo C,Santis A,Herzberg A,et al.Perfectly Secure Key Distribution for Dynamic Conferences.Information and Computation,1998,146(1):1-23.

[18]Du W,Deng J,Han Y S,et al.A Key Management Scheme for Wireless Sensor Networks Using Deployment Knowledge.Proceedings of the IEEE INFOCOM 2004.Piscataway:IEEE Press,2004:586-597.

[19]Eltoweissy M,Heydari H,Morales L,et binatorial Optimization of Key Management in Group Communications.Journal of Network and Systems Management,2004,12(1):33-50.

[20]Younis M F,Ghumman K,Eltoweissy M.Location-Aware Combinatorial Key Management Scheme for Clustered Sensor Networks.IEEE Trans.on Parallel and Distribution Systems,2006,17:865-82.

[21]Du X,Xiao Y,Ci S,et al.A Routing-Driven Key Management Scheme for Heterogeneous Sensor Networks.IEEE International Conference on Communications.2007:3 407-3 412.

[22]Panja B,Madria S K,Bhargava B.Energy and Communication Efficient Group Key Management Protocol for Hierarchical Sensor Networks.Proceedings IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Comp.2006:384-393.

[23]Liu Z,Ma J,Huang Q,et al.Asymmetric Key Predistribution Scheme for Sensor Networks.IEEE Trans.on Wireless Communications,2009,8(3):1 366-1 372.

[24]Leighton T,Micali S.Secret-key Agreement without Public-key Cryptography.Advances in Cryptology,1993:456-479.

[25]Liu F,Cheng X,Ma L,et al.SBK:A Self-configuring Framework for Bootstrapping Keys in Sensor Networks.IEEE Trans.on Mobile Computing,2008,7(7):858- 868.

编程小号
上一篇 2024-05-10 13:57
下一篇 2024-05-10 13:55

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至tiexin666##126.com举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://tiexin66.com/fwzx/15529.html