首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 468 毫秒
1.
传感器网络中的分布式信息编码   总被引:7,自引:0,他引:7  
分布式编码是传感器网络研究中的一个重要内容.介绍了传感器网络中分布式编码的概念和意义,回顾了分布式信源编码的理论基础,综述了分布式信源编码的主要方法.给出了分布式编码方法在传感器阵列中的应用实例.  相似文献   

2.
郑彦  王汝传  高冉  孙力娟 《微机发展》2006,16(10):118-121
无线传感器网络综合了传感器技术、嵌入式技术、分布式信息处理技术和无线通信技术,广泛应用于军事、工业、医疗、交通等诸多方面。安全问题是重要的问题,在无线传感器网络中,安全管理最核心的问题就是密钥的管理。在介绍无线传感器网络基本概念、特征基础上,结合密钥管理技术,阐述了网络影响密钥管理机制执行的约束因素,并给出研究适用于传感器网络密钥管理机制的研究思路。  相似文献   

3.
无线传感器网络综合了传感器技术、嵌入式技术、分布式信息处理技术和无线通信技术,广泛应用于军事、工业、医疗、交通等诸多方面。安全问题是重要的问题,在无线传感器网络中,安全管理最核心的问题就是密钥的管理。在介绍无线传感器网络基本概念、特征基础上,结合密钥管理技术,阐述了网络影响密钥管理机制执行的约束因素,并给出研究适用于传感器网络密钥管理机制的研究思路。  相似文献   

4.
基于分布式群身份认证的传感器网络设计与实现   总被引:14,自引:0,他引:14       下载免费PDF全文
黄力 《计算机工程》2007,33(10):161-163
在分析了无线传感器网络所面临的安全风险后的基础上,结合传感器网络的实际特点,提出了一种分布式群身份认证防御机制,该机制将网络划分群簇,在正常的传感器网络路由协议中引入群身份认证机制,使路由协议在选择数据传输下一跳时,需预先通过群首节点来验证候选节点群簇隶属身份的真实性。群首节点间认证通信采用基于公钥的分布式自组织的认证机制,以进一步保证这种群身份认证的真实性与可靠性。以常见的女巫攻击为例,介绍了该安全机制的设计过程。对该安全机制的安全性进行了总体性能评估。  相似文献   

5.
袁春悟 《自动化应用》2023,(S2):110-112
无线传感器网络是在无线通信技术的基础上开发的一种新型的传感技术,它集成了传感、处理、通信等功能,可以对周围环境进行联网、数据处理和控制。无线传感器网络具有分布式网络、低功耗、无线通信、分布式数据采集、自组织和自适应性等特点,将无线传感器网络技术应用到配电网检测系统中,能够有效保障用户的用电需求和用电安全。  相似文献   

6.
组建分布式监测网络,关键在于根据监测参数选择不同型号传感器,并参考传感器信号输出选择与之匹配的 数据采集模块,在组建分布式监测网络的基础上,利用计算机串口RS-232、RS-485 实现串行通信,最终达到多点、实时监测 的目的。本文论述了如何基于Visual Basic 语言实现串行通信,探讨了基于泓格I-7000 模块组建分布式监测网络的方法及思 想,并介绍了利用温湿度传感器和分布式模块组建一个小型监测网络以及串口通信程序实现。  相似文献   

7.
基于标识的无线传感器网络密钥预分配方案   总被引:1,自引:1,他引:0  
密钥分配是无线传感器网络中极具挑战性的安全问题之一.为了实现无线传感器网络中的安全通讯,需要对传感器结点间传递的信息进行加密.由于受每个传感器结点自身资源的限制,传统网络中使用的密钥分配策略,并不适用于无线传感器网络.提出了基于结点ID的密钥预分配方案,实现了非对称和对称密钥体制、分布式和集中式密钥管理的结合,有效地提高了传感器网络其安全性和连通性.  相似文献   

8.
无线传感器网络通常具有分布式数据采集与网内数据处理的特点,因此基于传统数字水印的安全技术难以直接用于传感器网络;针对传感器网络聚类分层的体系结构,通过在簇内建立分组协商机制来生成待嵌入水印,在此基础上实现了一种新的分布式数字水印算法。传感器节点以分组的形式嵌入水印,计算复杂度低,水印具有良好的抗攻击性和对有损压缩的鲁棒性。实验结果表明用该算法嵌入的水印可检测性强,能够成功地鉴别数据是否被非法篡改,保护传感器网络数据安全。  相似文献   

9.
Zigbee无线传感器网络安全研究及改进   总被引:1,自引:0,他引:1  
无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,本文针对ZigBee技术在组网方式、安全结构等安全方面进行了全面的分析,提出多冗余路径安全机制,从而更适合无线传感器网络的应用。  相似文献   

10.
无线传感器网络安全问题分析   总被引:6,自引:0,他引:6  
本文分析了无线分布式传感器网络(WSNS)在无人值守的环境中遇到的安全问题。重点从安全算法的引入对节点能耗和网络寿命的影响来展开论述,找出了在传感器网络中应用安全协议设计时需要注意的两个最重要的因素:公钥加密算法和安全路由通信能耗。本文分析了几种传感器网络路由协议可能遇到的攻击方式和一些解决办法。  相似文献   

11.
无线传感器网络安全协议的研究   总被引:8,自引:0,他引:8  
介绍了无线传感器网络的体系结构,以及传感器网络的应用的景。分析和总结了无线传感器网络的安全问题。还介绍了一种适用于无线传感器网络的安全协议:SPINS,并对其中的密钥管理进行改进,引入了一种低能耗的密钥管理协议。最后阐述了下一步的工作重点。  相似文献   

12.
基于可信基站的SPINS协议研究与改进   总被引:2,自引:0,他引:2  
SPINS安全协议基于可信基站,为无线传感器网络数据传输提供了一套安全的解决方案。通过分析SPINS协议,指出其中存在的不足,并对其进行了三方面的改进,即引入全局密钥、支持网络扩展和加入密钥更新机制。分析表明,改进的方案具有较好的扩展性,能有效支持路由信息的认证,新的密钥更新机制在一定程度上增加了安全性。  相似文献   

13.
彭志娟  王汝传 《计算机应用》2010,30(5):1149-1152
LEACH协议是一种基于分簇结构和分层技术的重要的无线传感器网络路由协议,其簇建立过程容易遭受身份伪造、laptop型攻击等。基于SPINS设计了低能耗安全路由协议,使用μTESLA思想认证广播包,借助SNEP协议为簇头和其簇成员节点分配认证密钥,节点验证簇头身份和链路可达后方可加入簇。协议实现了不同类型节点之间通信的机密性、完整性、新鲜性、身份和链路双向性认证等安全目标。基于NS2的仿真结果表明,由于基站和簇头节点承担了与安全相关的较多任务,普通节点的能耗并未明显增加。  相似文献   

14.
SPINS安全框架协议研究   总被引:6,自引:1,他引:6  
无线传感器网络(WSN)是一种新形式的网络,与传统的有线网络和一般的无线网络有较大的差异。论文在阐述了无线传感器网络(wSN)及其安全问题的同时,重点讨论了依赖基站的安全框架协议——SPINS并对其一些缺陷提出了一些改进方法,最后对SPINS协议具体实现时所需的研究问题进行了展望。  相似文献   

15.
魏楚元  郝莹  吕橙 《计算机工程与设计》2007,28(20):4901-4903,4914
无线传感器网络密钥管理协议的研究是一个热点问题.针对无线传感器网络体系结构的特征,提出一种基于无线传感器网络簇路由选择协议的集中控制密钥管理协议.将逻辑密钥树协议应用于无线传感器网络中,降低基站节点和普通传感器节点的存储开销和降低普通传感器节点的密钥计算开销,各个簇内采用逻辑密钥树协议作为密钥管理协议,命令控制节点采用Kerberos方法对基站节点实行安全管理.最后对提出的密钥管理协议进行了性能分析.  相似文献   

16.
提出了一种基于秘密共享的无线传感器网络组密钥管理方案,简称为GKMSSS.GKMSSS在采用LEACH协议进行网络分簇的基础上,利用秘密共享和对称密钥加密的原理,将组密钥分量分布式存储在各个组成员中,成功实现了密钥的预配置、层次密钥的生成、网络的分簇、密钥的生成与分发、密钥的更新、组新成员的加入和组成员的退出等关键过程.通过相关分析和实验表明,在保证存储开销和通信开销在可接受范围之内的情况下,有效保障了组通信的前向保密性、后向保密性以及抗串谋攻击,且有较好的节点抗俘虏能力.  相似文献   

17.
Sensor network is a notion denoting an interesting subset of self-organising wireless networks. These networks are rather dense as each node have typically more than dozen neighbours, and large – with tens to hundreds thousands of nodes. Applications of such networks assume distributed environmental sensing performed by each sensor in the network, where data from a particular sensor gain value only when combined with data from a relatively high number of other sensors. One of the open security questions in this specific environment is a possibility to lower requirements on key distribution and key management and thus decrease production costs. One of the possible ways is “key infection”. The paper recaps a protocol and already published results. It also elaborates the concept of key infection by introducing a new variant of security amplification protocol, and presents some interesting results obtained by simulations.  相似文献   

18.
On the distribution and revocation of cryptographic keys in sensor networks   总被引:1,自引:0,他引:1  
Key management has two important aspects: key distribution, which describes how to disseminate secret information to the principals so that secure communications can be initiated, and key revocation, which describes how to remove secrets that may have been compromised. Key management in sensor networks face constraints of large scale, lack of a priori information about deployment topology, and limitations of sensor node hardware. While key distribution has been studied extensively in recent works, the problem of key and node revocation in sensor networks has received relatively little attention. Yet, revocation protocols that function correctly in the presence of active adversaries pretending to be legitimate protocol participants via compromised sensor nodes are essential. In their absence, an adversary could take control of the sensor network's operation by using compromised nodes which retain their network connectivity for extended periods of time. In this paper, we present an overview of key-distribution methods in sensor networks and their salient features to provide context for understanding key and node revocation. Then, we define basic properties that distributed sensor-node revocation protocols must satisfy and present a protocol for distributed node revocation that satisfies these properties under general assumptions and a standard attacker model.  相似文献   

19.
Robust continuity should be paid much more attention in sensor network key management protocols, especially in privacy-vital environment. However, to our best of knowledge, few papers on key management have addressed the robust continuity in sensor networks. Therefore, in this paper, we present a new key management protocol with robust continuity for sensor networks. The purpose is to minimize the key management redesign effort as well as to make the node flexible and adaptable to many different applications. Compared to existing key management protocols, our proposed protocol has the following merits: First, our protocol addresses the continuity between the pairwise key and group key, it can establish the pairwise key and group key with the same pre-distributed secrets. Second, our protocol can deal with the continuity of the pairwise key and the group key themselves; it can update both of them to support the changes in the size of the network.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号