首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
高可测无线传感器网络的自组织组网过程的记录与分析   总被引:1,自引:1,他引:0  
相对于一般的自组织网络,无线传感器网络的自组织组网过程具有更多的不确定性和不稳定性.针对无线传感器网络自组织组网过程的这一特点,提出高可测无线传感器网络,实现了高可测无线传感器网络自组织组网过程的状态信息实时图形化显示和回放,并对自组织组网过程信息和网络节点的能量信息、传感数据信息进行分析,再结合运用一定的规则,控制调节网络节点负载均衡,优化网络拓扑结构,评估无线传感器网络的故障点和性能,延长网络寿命.  相似文献   

2.
Zigbee无线传感器网络安全研究及改进   总被引:1,自引:0,他引:1  
无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,本文针对ZigBee技术在组网方式、安全结构等安全方面进行了全面的分析,提出多冗余路径安全机制,从而更适合无线传感器网络的应用。  相似文献   

3.
无线传感器网络是基于不同的无线传输协议而构建的无线通信网络,其组网具有短距离、低成本、低功耗等特点,广泛应用于无线数据采集与控制领域。本文介绍了无线传感器网络的工作原理,并选用ZigBee无线通信技术进行系统组网设计,构建了一套基于ARM控制的无线传感器数据采集与控制系统。重点研究了无线传感器网络节点的硬件与软件设计,并把整套系统应用到实际的农作物生长环境监控场景之中,且对整个无线传感器网络节点系统进行了测试和实验数据分析,得出完整的实验结果,验证了系统的可行性。  相似文献   

4.
新颖的无线传感器网络组网算法   总被引:1,自引:0,他引:1  
为有效解决无线传感器网络的网络维护困难性问题,研究性能更好的网络组网算法是一种有效的解决手段.本文给出了无线传感器网络体系结构模型及其连通性定义,在此基础上本文提出了一个具有网络连通性能好的无线传感器网络组网算法并进行了仿真分析,由该算法构成的无线传感器网络不仅具有连通性能好,而且具有保护网络节点能量和控制网络功率的优良特点,所以在传感器网络实际应用中有着光明的前景.  相似文献   

5.
无线传感器网络被广泛应用到了军事和民用领域,安全问题始终是无线传感器网络需要突破的重要瓶颈,目前安全机制主要针对单一的攻击行为或针对攻击的某个阶段进行防护,没有形成一套完整的计算环境的安全保护机制。针对上述问题,提出了一种无线传感器网络安全运行环境构建方案,充分考虑无线传感器节点的计算能力及能耗,静态度量和动态度量相结合,主、被动相结合保障无线传感器网络组网和运行过程中计算环境的安全。仿真实验表明,该方案可以有效识别恶意节点,能耗较低,能够确保少量节点遭到攻击时全网仍能正常运转。  相似文献   

6.
无线传感器网络能够很好地解决海洋平台结构检测中遇到的很多问题。对无线传感器网络这一无线通信中的热点领域在无线传感器网络体系构架、大规模组网技术及网络管理、环境感知技术、数据采集技术以及信息处理技术等方面进行了应用研究,以期能将该项技术应用于我国海洋平台结构的安全检测中。  相似文献   

7.
为设计出低廉微型的无线传感器网络,提出以nRF24E1无线通信模块为核心,结合外围传感器、电源和串口通信等模块,构建无线传感器网络硬件平台的方法;阐述基于无线传感器网络操作系统TinyOS,实现无线传感器网络功能的具体细节.此无线传感器网络能实时采集环境数据,实现点对多点通信;进行CRC校验,实现组网数据上传;具有高达1 Mbps的传输速率;其网络节点结构简单,价格低廉,真正实现了微型节点.  相似文献   

8.
针对蓝牙在无线传感器网络中的应用,提出了一种蓝牙无线传感器网络组网方法,详细地描述了组网过程,并对该方法的性能进行了分析评估。组网方法采用了树形拓扑、近饱和微微网、关键节点备份等机制,具有网络内微微网数较少、网络健壮性较好、生存时间较长的优点。  相似文献   

9.
张雯雯 《微计算机信息》2012,(9):341-343,358
无线传感器网络用于水下监测是近几年来提出的一种新型网络系统。本文对无线传感器节点TelosB的数据采集软件的设计与实现,进行了详细的分析与研究。无线传感器节点TelosB参与水下传感器网络组网平台,本文从硬件和软件两个角度对TelosB节点进行了详细的分析,提出了扩展口通信组网算法。最后结合TelosB节点扩展口通信参与组网时的通信方式,提出了一种扩展口组网算法—轮询监听算法,解决了应用中的通信问题。  相似文献   

10.
如何实现WSN与IP网络的结合是当前的一个热点研究问题。针对IPv6与无线传感器网络相结合的标准全IP方式,研究了无线传感器网络的网络组织、路由以及地址分配方案,提出了基于群树结构的组网、路由以及地址分配方案,实现了IPv6与无线传感器网络的紧密结合,并用NS-2对其性能进行了仿真分析。  相似文献   

11.
Lightweight security for mobile commerce transactions   总被引:3,自引:0,他引:3  
Kwok-Yan  Siu-Leung  Ming  Jia-Guang   《Computer Communications》2003,26(18):2052-2060
This paper describes a lightweight security mechanism for protecting electronic transactions conducted over the mobile platform. In a typical mobile computing environment, one or more of the transacting parties are based on some wireless handheld devices. Electronic transactions conducted over the mobile platform are gaining popularity and it is widely accepted that mobile computing is a natural extension of the wired Internet computing world. However, security over the mobile platform is more critical due to the open nature of wireless networks. Furthermore, security is more difficult to implement on the mobile platform because of the resource limitation of mobile handheld devices. Therefore, security mechanisms for protecting traditional computer communications need to be revisited so as to ensure that electronic transactions involving mobile devices can be secured and implemented in an effective manner. This research is part of our effort in designing security infrastructure for electronic commerce systems, which extend from the wired to the wireless Internet. A lightweight mechanism was designed to meet the security needs in face of the resource constraints. The proposed mechanism is proven to be practical in real deployment environment.  相似文献   

12.
随着记本电脑、PDA、IPAD等移动终端的普及和移动办公需求的增加,无线网络在烟草行业卷烟物流、烟叶生产收购、移动办公等领域得到广泛应用与发展,无线网络的安全也势必成为烟草行业网络安全的一个重要部分,本文介绍无线局域网的概念和技术标准,分析目前烟草企业WLAN面临的安全威胁,介绍了目前WLAN可能使用的加密、认证、VPN、无线入侵检测、一体化安全防护等安全防范技术,重点阐述有线和无线安全一体化是烟草企业WLAN安全未来发展的必然趋势。  相似文献   

13.
Designing elliptic curve password-based authenticated key agreement (ECPAKA) protocols for wireless mobile communications is a challenging task due to the limitation of bandwidth and storage of the mobile devices. Some well-published ECPAKA protocols have been proved to be insecure. We notice that until now none of the existing ECPAKA protocols for wireless mobile communication is provided any formal security analysis. In this paper, we propose a novel protocol and conduct a formal security analysis on our protocol. Compared with other ECPAKA protocol, our protocol meets all basic security properties and is the first ECPAKA protocol with formal security proof for wireless communication. We also explore the suitability of the novel protocol for 3GPP2 specifications and improve the A-Key (Authentication Key) distribution for current mobile cellular systems.  相似文献   

14.
移动通信安全是无线电子商务正常运行的前提。随着手机移动业务的迅猛发展,无线电子商务对无线网络的安全性提出了更高的要求。实现在不可信的无线网络中进行可信的安全通信具有十分重要的现实意义。该文针对短消息在无线电子商务系统中的具体应用,设计了一个安全的消息通信系统。该系统采用1024位RSA加密短消息,并使用MD5签名保证消息的完整性。并采用认证技术来保证消息的安全性。  相似文献   

15.
无线网络系统由于其终端、网络介质以及通信模式的不同,相对于有线网络有更高的安全需求。WPKI(Wireless PKI)和VPN(Virtual Private Network)是近年来使用广泛的安全技术,该文在分析研究无线网络和无线终端的基础上,综合了这两种技术,构建一种基于WPKI的无线移动VPN系统,提出了一种简单的安全模型。  相似文献   

16.
Secure user authentication is an important issue for wireless environment such as GSM, CDPD, and 3G and 4G wireless systems. Especially, anonymity of the mobile users should be guaranteed to protect the privacy of the mobile users. This paper proposes a user friendly authentication scheme with anonymity for wireless communications that not only can overcome the weaknesses of the previous related schemes, but also can provide efficiency and security to suitable for battery-powered mobile devices in wireless communication systems.  相似文献   

17.
许峰  崔隽  黄皓 《计算机科学》2008,35(10):94-97
安全方案对移动支付系统的安全性起着决定性作用,其中无线环境中的安全和对用户即手持设备的认证,更是系统成败的关键.借鉴国外已有的移动支付系统,结合宏支付的特点及安全要求,并考虑到J2ME平台本身提供的安全性,提出了一个基于JZME的移动支付安全方案,重点解决无线环境下的用户的认证问题,来保证针对宏支付的移动支付系统的安全.分析测试验证了该安全方案的安全性及可行性.  相似文献   

18.
随着无线网络的不断发展,移动通信技术从3G网络逐步朝4G网络发展,由于4G无线网络的特点,导致4G系统中的安全隐患也越来越严重.在本文的研究中,通过对4G网线网络安全隐患的分析,从无线网络终端、无线网络和无线业务三个方面对4G系统安全体系设计进行研究.  相似文献   

19.
This article describes a multiple security module-based intelligent security system that has multiple communication interfaces which can be applied in home automation. The interfaces of the intelligent security system contain wired RS485, wireless RF, and Internet. The detection modules of the system have both active and passive security modules. The passive security modules contain wired security modules and wireless security modules. The control unit of all security modules is a HOLTEK microchip. Each security module has two different interfaces. They use voice modules to alarm users of an event, and to transmit real-time event signals to the supervising computer via the wired RS485 or wireless RF interface. If an event occurs, the supervising computer calculates its belief values using Dempster-Shafter evidence theory according to the passive wired and wireless security modules. If the belief value is over a set threshold, the supervising computer commands the mobile robot to move to the event location, and receives a signal from the mobile robot via the wireless RF interface. The supervising computer recognizes the final decision output using Dempster-Shafter evidence theory, and displays the detection and decision output values on the monitor of the user interface. Finally, we present some experimental results using wired passive security modules, wireless passive security modules, and active security modules for fire detection and gas leakage detection using the experimental platform of the intelligent security system.  相似文献   

20.
随着宽带无线接入技术和移动终端技术的飞速发展,终端移动化趋势日趋明显,移动互联网在移动终端、接入网络、应用服务端的信息安全与数据保护等方面面临一系列新的、更严峻的挑战。文章主要从移动互联网的发展现状与特性入手,以当前典型移动互联网应用作为研究对象,分析了移动互联网环境下的安全威胁与风险,提出了移动互联网环境下的安全风险控制措施与防护手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号