首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
杨东 《中国新通信》2016,(16):94-94
文章通过阐述无线传感器网络安全需求,分析无线传感器网络的安全威胁,对无线传感器网络安全防范措施展开探讨,旨在为如何促进无线传感器网络有序运行研究适用提供一些思路。  相似文献   

2.
文章从无线传感器网络中网络安全协议的研究现状出发,分析和总结了无线传感器网络的安全问题,并介绍了SPINS这种适用于无线传感器网络的安全协议及其密钥管理的类型特点,以期探讨针对无线传感器网络中网络安全协议现状的努力方向,阐述无线传感器网络中安全协议的发展趋势与相应的工作重点。  相似文献   

3.
随着社会的进步和科学技术的发展,在人们的生产和生活当中,无线传感器网络技术有着十分广泛的应用,但是因此许多因素的限制,无线传感器网络在研究方面还有许多亟待解决的关键问题.无线传感器网络的安全问题则是重中之重,影响着其在许多领域的应用.本文重点分析了无线传感器网络概念、特点和应用范围,根据威胁无线传感器网络安全的因素,对无线传感器网络安全的关键技术做了一系列相关的研究.  相似文献   

4.
无线传感器网络是目前最前沿的研究之一。随着科技的进步,无线传感器网络在我们的日常生活中发挥着越来越重要的作用。而无线传感器网络的独特性使得它很容易受到各种攻击,这也对无线传感器网络安全性提出了更高的要求。文章试着分析无线传感器网络存在的安全隐患,并提出无线传感器网络的防护策略。  相似文献   

5.
刘云 《通讯世界》2014,(21):19-20
为确保无线传感器网络的安全,可以应用网络安全技术,在其无线传感器网络结构特性基础上,分析网络安全需求具体内容,采取密钥管理、安全路由协议、防火墙等作为安全技术,提升无限传感器网络安全。本文就来分析无线传感器网络安全关键技术。  相似文献   

6.
AL-JAOUFI  MOHAMMED  AHMED  AHMED  刘云 《通讯世界》2014,(11):19-20
为确保无线传感器网络的安全,可以应用网络安全技术,在其无线传感器网络结构特性基础上,分析网络安全需求具体内容,采取密钥管理、安全路由协议、防火墙等作为安全技术,提升无限传感器网络安全。本文就来分析无线传感器网络安全关键技术。  相似文献   

7.
WSN中典型的攻击模型与安全策略研究   总被引:1,自引:1,他引:0  
许金红  王伟平 《通信技术》2009,42(12):90-91
如何提高无线传感器网络的安全性这一问题,己经成为了当今信息领域研究的新热点。对无线传感器网络中的典型攻击模型,以及当前针对这些攻击的防范和检测策略进行了综合分析,并在深入评估现有安全策略的优势与不足的基础上,指明了无线传感器网络安全策略研究的新方向。  相似文献   

8.
无线传感器网络安全技术被广泛的应用在各个领域,因此,研究无线传感器网络安全技术具有重要的意义。本文首先分析了无线传感器的安全目标,阐述了无线传感器的安全特性,提出了无线传感器网络安全技术的对策。  相似文献   

9.
物联网作为网络延伸的新拓展,广泛应用于社会各领域。无线传感器网络作为物联网的重要组成部分,基于无线传感器网络安全研究已成为目前物联网安全研究的重点。针对无线传感器网络计算能力较小、难以完成复杂计算的问题,设计了一种无线传感器网络安全架构方案。方案将无线传感器网络划分为若干个以中心节点作为信息传输端的节点网络,中心节点传递该节点网络搜集的信息到数据中心进行处理。采用可搜索加密技术,使得管理员可以直接获取所需信息对应的密文,而不用对整体密文解密后再搜集,提高了无线传感器网络的效率。  相似文献   

10.
无线传感器网络在许多领域都有重要而广阔的应用和市场前景。然而传感器网络的安全问题极大地阻碍了传感网的推广和应用。全面深入地分析了现有国际标准中无线传感器网络安全的技术内容,系统比较了各种无线传感器网络国际标准的安全技术方案,讨论了中国无线传感器网络的安全标准工作。  相似文献   

11.
是霖骁 《电视技术》2015,39(3):77-80,97
近年来,无线传感网以其特殊的军事、商业前景而广泛受到关注,与传统有线网络相比,无线传感网有着自己的优势和特性,而在信息社会,信息安全无疑是研究的一个重要方向。至此,国内外学者对无线传感网的安全性进行了大量研究,尤其是在密钥分配这一方面,首先对密钥分配的概念进行阐述,针对无线传感网自身特点,选取了较为合适的分布式密钥分配方案,分析了几种方案的基本原理,并分别从安全性、通信计算开销和效率等角度分析了其优势和不足,最后,在此基础上进行总结与展望。  相似文献   

12.
从平面无线传感器网络的拓扑结构、无线共享通信及安全机制等固有特征出发,对无线传感器网络上的恶意软件传播动力学进行研究。首先,使用随机几何图建立平面无线传感器网络模型;然后,基于元胞自动机理论建立恶意软件SI(Susceptible—Infected)传播模型,该模型充分考虑无线传感器网络固有特征和传播特征,模型建立引入MAC机制和随机密钥预分布方案。分析和仿真表明,无线传感器网络的空间局域化结构特征、无线信道共享机制和安全管理应用主导了传播增长效果,限制了恶意软件传播速度,降低了在无线传感器网络中大规模流行恶意软件的风险。文中提出的模型能够描述无线传感器网络中恶意软件传播行为,为建立无线传感器网络安全防御机制提供了基础。  相似文献   

13.
无线传感器网络及其安全问题   总被引:8,自引:0,他引:8  
文章认为随着无线通信技术和电子器件技术的快速发展,低成本、低功耗、多功能的无线传感器的开发和广泛应用成为可能,但在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键.为此文章探讨了无线传感器网络协议栈各层所面临的安全问题,对解决这些安全问题的关键技术进行了讨论.  相似文献   

14.
Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cannot guarantee the security of the wireless sensor network for communications, this paper introduces a hierarchical key management scheme based on the different abilities of different sensor nodes in the clustered wireless sensor network. In this scheme, the nodes are distributed into several clusters, and a cluster head must be elected for each cluster. Private communication between cluster heads is realized through the encryption system based on the identity of each head while private communication between cluster nodes in a same cluster head is achieved through the random key preliminary distribution system. Considering the characteristics of WSN, we adopt dynamic means called dynamic cluster key management scheme to deal with master key, so master key will be updated according to the changed dynamic network topology. For cluster head node plays a pivotal role in this scheme, a trust manage-ment system should be introduced into the election of the cluster head which will exclude the malicious node from outside the cluster, thus improve the whole network security.  相似文献   

15.
区域重叠的无线传感器网络节点定位算法研究   总被引:1,自引:0,他引:1  
传感器节点的自身定位是无线传感器网络应用的一个重要研究方向。为了确定节点的位置,需应用各种限制条件对其所在区域进行求解,找到解的交集,即找出符合各种条件的重叠区域。以区域的形状为线索,对基于区域重叠的无线传感器网络节点的定位算法进行了研究,分析了几种典型算法的原理与特点,对同一类算法优缺点进行了对比,对部分算法进行了仿真,得出了区域重叠算法的研究重点。最后对无线传感器网络定位的发展趋势进行了展望。  相似文献   

16.
In this article, we present a study of the design of secure and survivable wireless sensor networks (WSN) that has yet to be addressed in the literature. Our goal is to develop a framework that provides the security and survivability features that are crucial to applications in a WSN, because WSNs are vulnerable to physical and network-based security attacks, accidents, and failures. To achieve such a goal, we first examine the security and survivability requirements. We then propose a security and survivability architecture in a WSN with heterogeneous sensor nodes. To understand the interactions between survivability and security, we also design and analyze a key management scheme. The results of the experiment show that a good design can improve both security and survivability of a WSN; however, in some situations, there is a trade off between security and survivability.  相似文献   

17.
Nodes in a wireless sensor network (WSN) are generally deployed in unattended environments making the nodes susceptible to attacks. Therefore, the need of defending such attacks becomes a big challenge. We propose a scheme to build a security mechanism in a query-processing paradigm within WSN. The scheme is capable of protecting replay attack while preserving essential properties of security such as authentication, data integrity and data freshness. The solution is made lightweight using symmetric key cryptography with very short-length key. Further, the key used in our scheme is neither pre-deployed nor is transmitted directly. The key information is established among nodes through an efficient use of one variant of dynamic TDMA mechanism which ensures security of key. Another variant of dynamic TDMA is used to make the scheme bandwidth saving, an essential quality of WSN. Performance of the scheme is analyzed in terms of storage, computation and communication overhead. Finally the analytical results are compared with two of the existing schemes including the previous version of the present scheme that show significant reduction of all such overheads thereby proving the suitability of the proposed scheme for a resource-constrained network like WSN.  相似文献   

18.
大型化、综合化、扁平化的计算机网和小型化、多样化、移动化的无线传感器网(WSN)代表未来信息网络发展的两大主流方向,两网的融合是异构网络融合的典型模式,面临一系列新的安全问题。从异构融合网络的安全问题出发,概要介绍了异构融合网络的安全需求及可能面临的威胁,提出了一套涵盖计算机端、虚网络和传感器网络端的全方位安全技术,并针对每一端进行了的分析和介绍。  相似文献   

19.
目前无线传感器网络越来越普及,在不久的将来无线传感器网络的服务将会遍布全球。由于无线传感器网络在用户数据方面并没有IPSec的安全策略,因此具有一定程度的安全风险。我们在此设计了一种量子加密机制。这种应用于无线传感器网络的加密机制试图不仅使用类似于IPSec的策略,而且使用新型的量子加密技术。这种系统将有助于改善无线传感器网络的安全性。  相似文献   

20.
Security in wireless sensor networks (WSNs) is an upcoming research field which is quite different from traditional network security mechanisms. Many applications are dependent on the secure operation of a WSN, and have serious effects if the network is disrupted. Therefore, it is necessary to protect communication between sensor nodes. Key management plays an essential role in achieving security in WSNs. To achieve security, various key predistribution schemes have been proposed in the literature. A secure key management technique in WSN is a real challenging task. In this paper, a novel approach to the above problem by making use of elliptic curve cryptography (ECC) is presented. In the proposed scheme, a seed key, which is a distinct point in an elliptic curve, is assigned to each sensor node prior to its deployment. The private key ring for each sensor node is generated using the point doubling mathematical operation over the seed key. When two nodes share a common private key, then a link is established between these two nodes. By suitably choosing the value of the prime field and key ring size, the probability of two nodes sharing the same private key could be increased. The performance is evaluated in terms of connectivity and resilience against node capture. The results show that the performance is better for the proposed scheme with ECC compared to the other basic schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号