1、2009 年 5 月 Journal on Communications May 2009第 30 卷第 5 期 通 信 学 报 Vol.30 No.5基于区域的异构无线传感器网络密钥管理马春光,尚治国,王慧强(哈尔滨工程大学 计算机科学与技术学院,黑龙江 哈尔滨 150001)摘 要:密钥管理是无线传感器网络中极具挑战性的安全问题之一。在随机密钥预分配方案的基础上,提出一种利用节点部署知识和已知区域信息的异构无线传感器网络密钥预分配方案,并分别从网络连通性、节点内存需求和安全性等方面对方案进行性能评价和模拟仿真。结果表明,相比现有密钥管理方案,本方案能提高网络的连通性,减小节点所需存储空间,
2、并增强网络抗攻击能力。关键词:异构无线传感器网络;密钥管理;密钥预分配;安全中图分类号:TP309.7; TP393.08 文献标识码:A 文章编号:1000-436X(2009)05-0074-08Domain-based key management for heterogeneous wireless sensor networksMA Chun-guang, SHANG Zhi-guo, WANG Hui-qiang(College of Computer Science and Technology, Harbin Engineering University,Harbin 1500
3、01, China)Abstract: Key management was one of the most challenging security problems in wireless sensor networks. Based on the random key pre-distribution scheme, a new scheme was proposed for heterogeneous wireless sensor networks using deployment knowledge of the node and the prior area deployment
4、 information. The performance evaluation and security analysis show that compared with existing key management schemes, the key management scheme can substantially improve a networks connectivity with low complexity, significantly reduce the storage requirement and enhance the network resilience aga
5、inst node capture. Key words: heterogeneous wireless sensor networks; key management; key pre-distribution; security1 引言近年来,随着无线传感器网络的广泛应用,使其安全性显得尤为重要。由于传感器节点在计算能力、存储空间、电源能量和无线通信范围方面的限制,使其不宜采用公钥密码 1和传统网络中使用的基于可信第三方的密钥分配协议,应采用对称密码技术、低功耗的认证机制和散列函数。目前普遍认为可行的方法是采用密钥预分配模型,该模型是指在节点部署前,把需要的密钥或密钥收稿日期:2007-0
6、5-31;修回日期:2009-03-09基金项目:国家自然科学基金资助项目(90718003) ;国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z401) ;国家博士后科学基金资助项目( 20070410896) ;黑龙江省博士后科研启动基金资助项目(LBH-Z06027) ;哈尔滨工程大学基础研究基金资助项目(HEUFT05067)Foundation Items: The National Natural Science Foundation of China (90718003); The National High Technology Research and
7、 Development Program of China (863 Program) (2007AA01Z401); The Postdoctors Science Foundation of China (20070410896); The Postdoctors Science Foundation of Heilongjiang Province (LBH-Z06027);The Science Foundation of Harbin Engineering University (HEUFT05067)第 5 期 马春光等:基于区域的异构无线传感器网络密钥管理 75原材料预先安装到
8、节点中。密钥预分配模型有多种实现方法,最简单的方法是所有节点共享一个主密钥和每个节点存储它与其他节点间的共享密钥,前者对节点的内存需求最低,安全性最差,后者对节点的内存需求高,网络可扩展性差,不适合大规模的无线传感器网络,但安全性最好。Eschenauer 2等从安全性和节点存储空间考虑,给出一种基本随机密钥预分配方案,该方案的安全性一般。Chan 3等将基本随机密钥预分配方案中 2 个节点共享密钥的最低要求提高到 q 个,提高了安全性。为了进一步地缓解密钥环对节点存储空间的压力,Ren 4等在基本随机密钥预分配方案中的密钥池构造和密钥环分配方面作了改进,Chan 3等应用 Erds 和 Rn
9、yi定理并把节点标识作为密钥标识,给出了一种随机密钥对方案,Du 5等引入矩阵,建立多密钥空间。Liu 6等用多项式池代替密钥池,在多项式构造中应用安全门限值,较大地提高了安全性,同时也增加了计算负载。为了提高密钥环中密钥的利用率,Liu 7等在随机密钥对方案中引入位置信息,Du 8等提出了一种利用节点部署知识的密钥预分配方案,Liu 9等在初始化阶段用存储系统配置信息来代替存储密钥,刘志宏 10等在密钥池的生成中应用区域标识作为参数。以上这些方案都是建立在所有节点都有相同能力的无线传感器网络中,但是这种网络有较差的可靠性和可测性 11。文献1215研究表明异构无线传感器网络(HSN,hete
10、rogeneity wireless sensor networks)有非常高的可靠性和可测性,极大地改善了网络性能,HSN 是指由不同功能的传感器节点构成的网络。目前对 HSN 密钥管理问题的研究较少,但仍然有一些典型的方案,如 Du11等和 Lu16等在随机密钥预分配方案和基于多项式的密钥预分配方案的基础上,提出了 HSN 的密钥管理方案,然而,这些方案的安全性、连通性提高的幅度和节点内存空间降低的幅度不是非常理想。本文给出了一种基于区域的 HSN 随机密钥预分配方案,它把网络监测范围划分为多个区域,密钥 池 分 为 多 个 子 密 钥 池 和 部 署 节 点 分 成 多 组 , 组中 节
11、 点 从 对 应 密 钥 池 中 选 择 密 钥 部 署 到 对 应 区 域 中 ,在 一 定 程 度 上 提 高 了 相 邻 节 点 共 享 密 钥 的 概 率 。2 网络模型考虑一个简单的异构 HSN,假设网络由 2 种类型的传感器节点构成,一种类型的传感器节点数量较少,能量充足、计算能力强大、有足够的存储空间和通信范围大,称为簇头节点(H-sensor) ;另一种类型的传感器节点数量巨大,计算能力弱、能量、存储空间和通信范围有限,称为数据感知节点(D-sensor)。D-sensor 负责感知监测区域内的信息,H-sensor 收集 D-sensor 感知的信息,加以融合然后向外转发,同
12、时还负责发布控制信息。例如,把网络部署区域划分为 9 个区域时,簇形成后的网络模型见图 1。本文假设:H-sensor 节点安装有预防篡改硬件,它不能被攻击者攻陷;D-sensor 节点一旦被攻陷,将暴露节点中的所有信息。图 1 网络模型示意图3 基于区域的密钥预分配方案3.1 方案描述本文提出的方案分为 3 个阶段,密钥预分配阶段、直接共享密钥建立阶段和路径密钥协商阶段,由于引入节点部署知识和区域信息,使文中方案与随机密钥预分配方案实现过程不同。第 1 阶段:密钥预分配阶段。此阶段在传感器节点部署前进行。首先根据任务需求把网络监测区域 D 划分为 uv 个区域Di,j,1iu,1jv ,然后
13、由网络管理者把部署传感器节点分成 uv 组 Gi,j,并生成密钥池 S,同76 通 信 学 报 第 30 卷时把密钥池 S 分成 uv 个子密钥池 Si,j,每个区域、每组传感器节点和每个子密钥池相对应。在密钥池生成后,组 Gi,j 中的每个 D-sensor 和 H-sensor 在其相应的子密钥池中分别随机挑选 m 和 M 个密钥,并存储这些密钥以及相应的密钥标识。第 2 阶段:直接共享密钥建立阶段。传感器节点部署后,网络中的 H-sensor 利用分簇算法 14进行分簇,在簇形成后,D-sensor 获得唯一的簇标识 ID,进入直接共享密钥建立阶段。建立直接共享密钥最简单的方法是每个 D
14、-sensor广播它的 m 个密钥标识和簇标识 ID,邻居节点收到后,与自己的簇标识和密钥链中的密钥标识比对,寻找相同标识的密钥。然而这种方法不安全,容易暴露密钥标识。通常每个 D-sensor 广播消息:,E ki(,ID ), 1im,其中, 是随机数,Eki(,ID )表示用密钥 ki 对 和 ID 加密。收到消息的邻居节点用自己密钥链中的密钥加密 和 ID,并与消息比较,如果能找到一个共享密钥 ki,则用该密钥作为 2 节点之间的会话密钥。在该阶段完成后,大部分 D-sensor 与 H-sensor 间建立了 1 跳共享密钥,称这些 D-sensor为 1 跳邻居节点。定义 1 1
15、跳邻居节点是指节点与 H-sensor 至少存在一个共享密钥,且它的通信范围覆盖 H-sensor 的节点 11。第 3 阶段:路径密钥协商阶段。直接共享密钥建立阶段完成后,簇内和簇间各自都形成了一个共享密钥图。该图由已经找到直接共享密钥的邻居节点和它们的安全链路组成,没能建立直接共享密钥的物理上相邻的节点可以通过安全链路协商路径密钥。在该阶段完成后,没能与 H-sensor 建立直接共享 密 钥 的 D-sensor 建 立 了 (k+1)跳 路 径 密 钥 ,其 中 k 1,2, ,称这些 D-sensor 为( k+1)跳邻居节点。定义 2 ( k+1) 跳 邻 居 节 点 是 指 节
16、点 与 H-sensor 没 能 建 立 k 跳 路 径 密 钥 , 但 与 k 跳 邻 居 节 点 间至 少 存 在 一 个 共 享 密 钥 , 且 是 它 们 通 信 范 围 内 的 节点 11。3.2 子密钥池的生成本方案中密钥池的生成和大小确定与 Du 等 8给出的方法相似,但由于采用不同于 Du 等的因子重叠方法,因此,本方案中的密钥池生成和大小确定方法与 Du 等的方法不同。本方案中因子重叠方法如下。1) 一个子密钥池分别与它相邻的 8 个子密钥池之间存在 a|SG|个共享密钥,其中| SG|为子密钥池大小,1/8a1/4。2) 对组 Gi,j 其对应密钥池 Si,j 有:a| S
17、Gi1,j1|与a|SGi1,j|,a| SGi1,j+1 |与 a|SGi,j+1|,a|S Gi+1,j+1 |与 a|SGi+1, j|, a|SGi+1,j1 |与 a|SGi,j1|,其间存在 b|SG|个共享密钥,a| SGi1,j1 |等是 Si,j 的子集和相邻密钥池的共享密钥,其中 0b1/4,且满足 8a4b1。当相邻密钥池空间部分重叠时,重叠因子表示相邻区域密钥空间重叠部分在密钥空间中所占的比例。例如,当网络部署区域划分为 9 个区域时,密钥池与重叠因子的关系如图 2 所示。(a) a 与密钥池的关系(b) b 与密钥池的关系图 2 重叠因子与密钥池的关系在给定密钥池 S
18、,重叠因子 a 和 b,网络密钥管理者就可以生成子密钥池,子密钥池具体生成方法如下。1) 对于 S1,1,从 S 中随机挑选 |SG|个密钥,然后从 S 中删除这些密钥;2) 对于 S1,j (j=2,3,v),从 S1,j1 中随机挑选a|SG|个密钥,从 S 中随机挑选个 =(1a)|SG|个密钥,然后从 S 中删除这 个密钥;3) 对 于 Si,j( i=2,3,u, j=1,2,v) , 如 果Si 1,j、 Si,j1、 Si1,j1 和 Si1,j+1 存 在 , 那 么 就 从 它 们 中第 5 期 马春光等:基于区域的异构无线传感器网络密钥管理 77分 别 随 机 挑 选 a|
19、SG|个 密 钥 , 从 S 中 随 机 挑 选 个 密钥 , 然 后 从 S 中 删 除 这 个 密 钥 。 根 据 组 节 点 部 署位 置 以 及 相 邻 密 钥 池 的 不 同 , 有 以 下 几 种 可 能 的取 值 。(1)(12)|,1423|,GabjSvj 密钥池生成后,可以根据子密钥池的具体生成方法计算子密钥池|S G|的大小,经推导,| SG|可由下式表示。(2)|(432)(1)GSuvvauvb4 性能评价本节从连通性、节点内存需求和为 K 跳邻居节点的概率 3 方面对新方案进行评估。连通性:2 个或多个节点存储至少一个相同密钥或密钥原材料的概率。在节点存储较少的密钥
20、时,要确保这一概率尽可能高。节点内存需求:因为传感器节点存储空间有限,所以网络到达一定连通性时,节点应该存储较少的密钥。为 K 跳邻居的概率:在传感器网络中,通信能耗最大,K 值越小说明因协商密钥带来的通信能耗越少,因此,在节点有限的存储空间上,要确保 K 值越小。4.1 连通性在簇中本地连通概率分为:同一区域与相邻区域 H-sensor 和 D-sensor 间的本地连通概率,同一区域和相邻区域 D-sensor 间的本地连通概率。在 HSN 中,并非每个簇内存在上述所有 4 类本地连通概率,可以存在其中的一类或多类。本地连通概率可以表示为 1Pr(2 个节点间不存在任何共享密钥) ,首先计
21、算 Pr(2 个节点间不存在任何共享密钥) 。在网络中随机选取 2 个节点,第 1 个节点从共享密钥集 |SG|中随机选取 i 个密钥,随后从它的非共享密钥集(1 )|SG|中随机选取 mi个密钥,该节点必须为任意一个 D-sensor。第 2 个节点从它的剩余密钥池(|S G|i)中随机选取 个密钥,该节点可以为 D-sensor 或 H-sensor。因此,本地连通概率可表示为式(3) 。(3)min(,|)021)|(1|GrSGiPSiimi个 节 点 间 不 存 在 任 何 共 享 密 钥其中, 的值为 1 和 a, 的值为 m 和 M。当=1、 =m 和 =M 时,P (,)可以简
22、化为(4)2|!(,)|)GS(5)(|)(1,!|!m在网络部署区域划分 9 个区域,|S|=10 000, M =20m,重叠因子分别为 0.13、0.17 和 0.20 的条件,图 3 是采用不同重叠因子时,P(, )随密钥链长度变化的曲线。从图 3 中可以看出,P(1, m)P ,且 P(1, m)P(a, m)和 P(1, M)P,P(1, M)P (a, M) 始终成立,不会随着重叠因子的变化而变化。P (a, m)和 P(a, M)随着重叠因子的增大逐渐增大,当重叠因子 a=0.17 时,存在 P(a, m)P 和P(a, M) P 。(a) P (, m)78 通 信 学 报
23、第 30 卷(b) P (, M)图 3 采用不同重叠因子时,P(, )随密钥链长度 m 的变化设|S |=10,000,M=20m,a=0.17 时,图 4 是在网络部署在 2、4 和 16 个区域时,P(, )随密钥链长度变化的曲线。由图 4 可以得出,在相同重叠因子条件下,随着网络部署分区数目的增加,P(, )增大, P(1, m)和 P(1, M)大于不分区时概率,在分区数大于 9 时,P(a, m)和 P(a, M)也大于不分区时概率。这意味着直接共享密钥概率的提高会有更多的邻居节点可以在直接共享密钥建立阶段找到共享密钥,而无需经过路径密钥建立阶段协商路径密钥,从而减小了建立会话密钥
24、的通信代价。(a) P (, m)(b) P (, M)图 4 网络部署在不同区域时,P(, )随密钥链长度 m 的变化Eschenauer 等 2指出有 n 个节点的网络,如果要达到给定的全局连通概率 Pc,则节点的平均度数 d 至少要满足下式(6)c(1)ln(l()在传感器网络中,设节点的实际部署密度为n,节点间的本地连通概率为 Plocal ,如果要达到要求的全局连通性 Pc,P local 至少应该满足下式(7)loca c(1)ln(l()dn从图 3 和图 4 可知,要确保簇内节点达到一定的连通性,可以通过调节网络部署区域划分数和重叠因子大小以使 P(a, m)P local 和
25、 P(a, M) P local ,从而满足簇内连通性的要求,进而满足Pc 的要求。4.2 内存需求由于 HSN 中节点存在差异,而且本方案中将网络部署区划分为多个区域,使得本方案不适合用随机理论来计算平均连通概率 ps。如果能找到另一个合适的平均连通率 ,使得 ,那么ss只要在相同连通概率和网络到达安全级数的条件下,用 计算需要的密钥量较小,就可以确保连sp通性为 ps 时,需要的密钥量更小。本方案中 可sp定义为下式。(8)s201(,)(),(,)diiPmiPaMia第 5 期 马春光等:基于区域的异构无线传感器网络密钥管理 79其中,d 为 D-sensor 的度数,= d/ d,d
26、为 H-sensor 的度数。这部分用 对提出方案的节点内sp存需求进行评估。如果密钥为 64bit,网络中 D-sensor 的存储空间小于 4kB17,| S|=100 000,M=500,在时,本方案密钥量仅占 D-sensor 存储空0.3sp间的 1.4%,而小于 Eschenauer 等 2方案占的40%、Du 等 8方案占的 9.2%和 AP 方案 11占的18.4%。在 时,本方案仍需存储较少的密s.50钥量,具体见表 1。表 1 节点内存需求sp文中方案 文献2 方案 文献8方案 文献9方案0.33 1.4% 40% 9.2% 18.4%0.50 2.6% 51% 13% 3
27、1.6%4.3 D-sensor 为 K 跳邻居节点的概率在簇中,由于 D-sensor 节点资源受限的特点,使得它们中一部分节点与 H-sensor 建立 1 跳共享密钥,成为 1 跳邻居节点;一部分建立 2 跳路径密钥,成为 2 跳邻居节点。D-sensor 与 H-sensor间可能建立 2 类 1 跳共享密钥和 4 类 2 跳共享密钥,即,D-sensor 可能有 2 种方式成为 1 跳邻居节点,4 种方式成为 2 跳邻居节点,如图 5 所示。设节点为 1 跳邻居节点的概率分别为 和 ,为 2Pa跳邻居节点的概率分别为 、 、 和 。1212并非每个簇中包含所有类型的邻居节点,而是根据
28、节点部署位置决定成为哪几类邻居节点。 图 5 为 1,2 跳邻居节点的概率分类由定义 1 知,任意 D-sensor x 为 1 跳邻居节点的概率为(9)1(,)PM(10)a如果簇内 D-sensor 数为 N,则在 1 跳共享密钥概率为 时簇中 1 跳邻居节点数为 。1 P设簇中任意 D-sensor y,y 不是 1 跳邻居节点,但与 1 跳邻居节点间存在共享密钥的概率为 P12。P12 Pr( 与 1 跳 邻 居 节 点 间 至 少 存 在 一 个 共 享 密 钥 )=1Pr( 与 1 跳 邻 居 节 点 间 不 存 在 任 何 共 享 密 钥 )(11)112GG|1(,)PNPNS
29、mS故由定义 2 可知,节点 y 为 2 跳邻居节点的概率为P r(不是 1 跳邻居节点 )(与 1 跳邻居节点间12至少存在一个共享密钥)(12)112(),(,)PNMm同理,可得其他节点为 2 跳邻居节点的概率。(13)112(,)1(,)PNaPa(14)1,aMm(15)2(1)()PNa 按照上述方法同样可以计算节点为 3 跳邻居节点的概率,4 跳邻居节点的概率,设N=100,m=20,M=200,图 6 是节点为 1 跳邻居节点的概率随密钥池 S 变化的曲线。由图 6(a) 可知,在重叠因子 a=0.13 时,随着网络部署区域的增加,1 跳邻居节点概率增大。由图 6(b)可知,随
30、着重叠因子的增加,相邻区域 1 跳邻居节点概率增大,同区域 1 跳邻居节点概率反而降低,这是因为随着重叠因子的增大,子区域密钥池在增大。80 通 信 学 报 第 30 卷(a) 区域划分为 9 和 16(b) a=0.13 和 a=0.20图 6 为 1 跳邻居节点的概率与密钥池 S 间的关系图 7 是在重叠因子 a=0.13 时,节点为 2 跳邻居节点的概率随密钥池 S 变化的曲线,由图 6(a)和图 7 可知,随着网络部署区域的增加,节点为 1跳邻居节点的概率增大,2 跳邻居节点的概率降低,这就意味着与 H-sensor 建立直接共享密钥的节点增多,从而有效地降低了由协商路径密钥而产生的额
31、外通信负载。(a) 1 跳共享密钥概率为 的 2 跳概率1P(b) 1 跳共享密钥概率为 的 2 跳概率1aP图 7 为 2 跳邻居节点的概率与密钥池 S 间的关系5 安全分析如 果 攻 击 者 随 机 攻 陷 网 络 中 部 分 节 点 并 获 取 其密 钥 链 中 的 密 钥 时 , 用 网 络 暴 露 安 全 通 信 链 路 的 概率 来 衡 量 其 安 全 性 。 设 密 钥 池 为 S, 假 设 节 点 被 攻陷 , 将 完 全 暴 露 其 密 钥 链 中 的 密 钥 , 当 x 个 节 点 被攻 陷 时 , 网 络 暴 露 安 全 通 信 链 路 的 概 率 可 用 式 (16)定
32、义 3,8,11。(16)1|xmS在文中,假设 H-sensor 安装有预防篡改硬件,因此它们不能被攻陷,安全性分析只需考虑网络中的 D-sensor。这部分从 2 种情况对安全性进行分析:被攻陷节点集中在网络部署某个子区域;被攻陷节点随机分布在网络中。设 S=10 000, a=0.17, m=40, 网 络 部 署 区 域 划分 为 9 个 区 域 。 图 8 是 网 络 暴 露 的 安 全 链 路 比 与 攻陷 节 点 数 目 的 变 化 曲 线 。 它 表 明 : 如 果 被 攻 陷 节 点集 中 在 一 个 区 域 , 受 影 响 最 大 的 是 这 一 区 域 中 的 节点 。
33、该 区 域 暴 露 的 安 全 通 信 链 路 比 例 大 于 不 分 区 的情 形 , 其 次 是 与 之 相 邻 区 域 中 的 节 点 , 而 其 他 区 域不 受 影 响 。 如 果 攻 击 者 从 某 个 地 区 入 手 , 集 中 攻 陷某 个 区 域 中 的 节 点 , 则 攻 击 者 只 能 获 得 本 区 域 和 相邻 区 域 的 部 分 密 钥 , 监 听 本 区 域 和 相 邻 区 域 的 部 分节 点 间 的 通 信 , 对 其 他 区 域 中 节 点 间 的 通 信 没 有 影响 。第 5 期 马春光等:基于区域的异构无线传感器网络密钥管理 81图 8 网络恢复能力的
34、变化曲线图 9 是假设被攻陷节点随机分布在网络中,新方案与现有方案网络恢复能力的比较。从图 9可知,(a) s0.3p(b) s0.5p图 9 新方案与现有方案的比较在 网 络 中 有 x 个 节 点 被 攻 陷 后 , 新 方 案 暴 露 网 络 的安 全 通 信 链 路 比 要 比 现 有 方 案 低 许 多 。 主 要 原 因 是在 有 相 同 连 通 性 和 同 样 大 小 的 密 钥 池 |S|时 , 新 方sp案 需 要 密 钥 量 远 小 于 m。 例 如 , 在 |S|=100 000,时 , EG 方 案 2、 AP 方 案 11和 Du 等 方 案 80.3sp中 m 分
35、别 为 200、 92 和 46, 而 新 方 案 只 需 要 m=7。时 , 同 样 显 示 出 新 方 案 需 要 较 少 的 密 钥 量 。.5s由 于 引 入 节 点 部 署 知 识 和 功 能 强 大 的 节 点 , 使 得 新方 案 有 效 地 降 低 了 节 点 密 钥 存 储 量 , 节 省 了 节 点 存储 空 间 。6 结束语本文提出了一种适合 HSN 的密钥预分配方案,其核心思想是利用节点部署知识和区域信息,对随机密钥管理方案进行改进,使其更适应于HSN。仿真结果表明,随着网络监测区域划分子区域数目的增多,节点间直接共享密钥概率增加,从而减低了因协商会话路径密钥带来的通信
36、负载。随着重叠因子的增加,相邻区域的连通概率增大。与现有方案相比,有良好的网络扩展性,能提高网络的连通性,减小节点所需存储空间,并增强网络的安全性。参考文献:1 CARMAN D W, KRUUS P S, MATT B J. Constraints and Approaches for Distributed Sensor Network SecurityR. NAI LABS Technical Report #00-010, 2000.2 ESCHENAUER L, GLIGOR V. A key management scheme for distributed sensor netw
37、orksA. Proceedings of the 9th ACM Conference on Computer and Communication SecurityC. Washington, DC, USA, 2002. 41-47.3 CHAN H, PERRIG A, SONG D. Random key pre-distribution schemes for sensor networksA. Proceedings of Symposium on Research in Security and PrivacyC. Oakland, USA, 2003. 197-213.4 RE
38、N K, ZENG K, LOU W. A new approach for random key pre-distribution in large-scale wireless sensor networksJ. Journal of Wireless Communication and Mobile Computing (Special Issue on Wireless Networks Security), 2006, 3 (6): 307-318.5 DU W, DENG J, HAN Y. A pairwise key predistribution scheme for wir
39、eless sensor networksA. Proceedings of the 10th ACM Conference on Computer and Communications SecurityC. Washington, DC, USA, 2003. 42-51.6 LIU D, NING P. Establishing pairwise keys in distributed sensor networksA. Proceedings of the 10th ACM Conference on Computer and Communications SecurityC. Wash
40、ington, DC, USA, 2003. 52-61.7 LIU D, NING P. Location-based pairwise key establishments for static sensor networksA. Proceedings of SASN03C. Fairfax, USA, 2003. 72-82.8 DU W, DENG J, HAN Y. A key management scheme for wireless 82 通 信 学 报 第 30 卷马春光(1974-),男,黑龙江双鸭山人,博士,哈尔滨工程大学教授、硕士生导师,主要研究方向为密码学、网络与信
41、息安全、无线传感器网络。sensor networks using deployment knowledgeA. Proceedings of IEEE INFOCOM04C. Hong Kong, China, 2004. 586-597.9 LIU F, RIVERA M, CHENG X. Location-aware key establishment in wireless sensor networksA. Proceedings of IWCMC06C. Vancouver, Canada, 2006. 21-26.10 刘志宏, 马建峰, 黄启萍. 基于区域的无线传感器网络密钥
42、管理J. 计算机学报, 2006, 29(9): 1608-1616.LIU Z H, MA J F, HUANG Q P. Domain-based key management for wireless sensor networksJ. Chinese Journal of Computers, 2006, 29(9): 1608-1616.11 DU X, XIAO Y, MOHSEN G. An effective key management scheme for heterogeneous sensor networks ad hoc networksJ. Ad Hoc Netw
43、orks, 2007, 5(1): 24-34.12 DUARTE-MELO E, LIU M. Analysis of energy consumption and lifetime of heterogeneous wireless sensor networksA. Proceedings of IEEE GlobecomC. 2002. 21-25.13 YARVIS M, KUSHALNAGAR N, SINGH H. Exploiting heterogeneity in sensor networksA. Proceedings of the IEEE INFOCOM 2005C
44、. Miami, USA, 2005.878-890.14 DU X, LIN F. Maintaining differentiated coverage in heterogeneous sensor networksJ. EURASIP Journal on Wireless Communications and Networking. 2005, 5(4): 565572.15 DU X, XIAO Y. Energy efficient chessboard clustering and routing in heterogeneous sensor networkEB/OL. ht
45、tp:/www.cs.ndsu.nodak. edu/ xdu/paper/IJWMC-2005.pdf, 2005.16 LU Q, QIAN Y, HU J. A framework for distributed key management schemes in heterogeneous wireless sensor networksA. Proceedings of IEEE IPCCC 2006C. Phoenix, USA, 2006. 513-519.17 PERRIG A, SZEWCZYK R, WEN V, et al. SPINS: security protocols for sensor networksA. Proceedings of the 7th Annual ACM International Conference on Mobile Computing and NetworksC. Rome, Italy, 2001.189-199.作者简介:尚治国(1980-),男,陕西西安人,哈尔滨工程大学研究生,主要研究方向为无线传感器网络安全。王慧强(1960-),男,黑龙江哈尔滨人,博士,哈尔滨工程大学教授、博士生导师,主要研究方向为可靠性理论、计算机网络。