首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分组到信息源位置。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了保护能量受限的无线传感器网络中的位置隐私,提出了定向随机步。定向随机步使敌手难于跳到跳地反向追踪信息源。在定向随机步中,信源节点发出一个分组,此分组被单播给信源节点的父节点。当中介节点收到一个分组,它以等概率的方式转发给它的一个父节点。与基于洪泛的幻影相比,定向随机步具有较小的信息发送时间和较低的能量消耗。特别在中介节点具有多个父节点的情形下,定向随机步具有较大的安全期。  相似文献   

2.
无线传感器网络中的安全威胁分析及对策   总被引:8,自引:0,他引:8  
首先分析了无线传感器网络的特点、面临的安全威胁、所需要解决的关键完全问题以及安全协议设计原则,在此基础上给出了一种安全解决方案,有效解决了无线传感器网络中通信的机密性、可靠性、完整性与时效性等安全需求。  相似文献   

3.
无线传感器网络面临的安全威胁与对策   总被引:1,自引:0,他引:1  
无线传感器网络安全是当前研究的热点。本文针对无线传感器网络的物理层、数据链路层、网络层和应用层面临的安全进行分析,并提出相应的安全对策。  相似文献   

4.
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术.  相似文献   

5.
无线传感器网络中的隐私保护研究   总被引:1,自引:1,他引:1  
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。  相似文献   

6.
随着网络技术的飞速发展与无线传感器的普遍应用,保障数据传输的安全性与隐私性不受威胁,已成为人们日益关注的问题。据此,便从网络数据隐私保护的含义入手,并对无线传感器的数据隐私保护技术进行探究,以期为读者提供参考。  相似文献   

7.
无线传感器网络安全威胁及对策   总被引:1,自引:0,他引:1  
海军工程大学电子工程系湖北430000摘要:无线传感器网络作为一种新兴的技术,在军事监控,环境监测等领域有着重要的应用。但是由于无线传感器网络本身的限制,使得无线传感器网络安全很难得到保证,严重制约了无线传感器网络的应用。本文针对无线传感器网络的特点,分析了无线传感器网络的安全需求,介绍了无线传感器网络协议栈各层面临的主要安全威胁及相应的防御对策,研究了无线传感器网络安全机制。  相似文献   

8.
姚剑波  文光俊 《计算机应用》2008,28(6):1379-1381
当无线传感器网络用于监控敏感对象时,被监控对象的位置隐私成为一个关键问题。在传感节点发送的一连串信息,经过多跳,向基站报告一个监控对象时,敌手可以反向追踪信息源的位置。基于洪泛的幻影路由具有较小的安全期和较高的能耗。为了使敌手难于跳到跳地反向追踪传感节点通信的信号源,提出了基于定向随机步的幻影路由。在基于定向随机步的幻影路由中,每个消息都经历两个阶段:首先与基于洪泛的幻影路由一样,是一个随机步或定向步,随后是定向随机步直到基站。与基于洪泛的幻影路由相比,基于定向随机步的幻影路由明显具有较大的安全期和较低的能耗。  相似文献   

9.
首先对无线传感器网络的概念及其在电力物联网中的应用进行了简单的介绍,指出了无线传感器网络中存在的隐私问题;其次针对位置隐私保护进行了概述,并给出了攻击者模型;接下来,分别介绍了几种源节点位置隐私保护和汇聚节点位置隐私保护技术,并对它们的性能进行了分析和比较;最后,我们对电力物联网中的无线传感器网络位置隐私保护技术所需考虑的问题提出了见解和建议.  相似文献   

10.
面向隐私保护的无线传感器网络细粒度访问控制协议   总被引:1,自引:0,他引:1  
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

11.
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。  相似文献   

12.
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

13.
随着无线传感器网络(WSNs)的广泛应用,隐私已成为WSNs成功应用的一大障碍。当WSNs用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。特别是WSNs在军事上的应用,基站一旦被控制或破坏,后果不堪设想。分析了WSNs的安全特点、位置隐私性能评价、面临的隐私威胁,并基于对WSNs位置隐私问题的分析和评述,指出了今后该领域的研究方向。  相似文献   

14.
Alireza A.  Ali  Dimitris   《Computer Networks》2008,52(18):3433-3452
  相似文献   

15.
针对无线传感器网络中定位精度低等问题,设计并实现一套基于贴近度的定位系统(ADLS)。利用内测点法初步估计未知节点所在区域,利用最大最小贴近度计算出最佳虚拟节点,通过求质心来确定未知节点位置。利用虚拟节点一定程度上降低多径、绕射等信号强度的干扰和网络成本,利用贴近度将未知节点与虚拟节点结合起来,避免一些算法中存在的误差累积等问题。实验结果表明,ADLS具有良好的性能,适用于无线传感器网络应用。  相似文献   

16.
节点定位对许多无线传感器网络的应用来说是非常关键的,提出了一种基于移动锚节点的无测距的节点定位算法。此算法建立在Monte Carlo定位算法基础之上,通过利用节点收集到的信息来加速算法中样本的选取,从而提高定位的精度和效率。仿真结果表明,此节点定位技术平均定位精度能达到0.2个通信半径,与其他类似定位技术相比,能够明显提高节点定位精度。  相似文献   

17.
Due to the wireless nature of communication in sensor networks, the communication patterns between sensors could be leaked regardless of the adoption of encryption mechanisms—those would just protect the message content. However, communication patterns could provide valuable information to an adversary. For instance, this is the case when sensors reply to a query broadcast by a Base Station (BS); an adversary eavesdropping the communication traffic could realize which sensors are the ones that possibly match the query (that is, the ones that replied). This issue is complicated by the severe resource constrained environment WSNs are subject to, that call for efficient and scalable solutions.In this paper, we have addressed the problem of preserving the location privacy of the sensors of a wireless sensor network when they send a reply to a query broadcast by the BS. In particular, we deal with one of the worst scenarios for privacy: When sensors are queried by a BS to provide the MAX of their stored readings. We provide a probabilistic and scalable protocol to compute the MAX that enjoys the following features: (i) it guarantees the location privacy of the sensors replying to the query; (ii) it is resilient to an active adversary willing to alter the readings sent by the sensors; and, (iii) it allows to trade-off the accuracy of the result with (a small) overhead increase. Finally, extensive simulations support our analysis, showing the quality of our proposal.  相似文献   

18.
Chaos block cipher for wireless sensor network   总被引:4,自引:0,他引:4  
New block cipher algorithm in single byte for wireless sensor network with excellence of many cipher algorithms is studied. The child keys are generated through the developed discrete Logistic mapping, and the Feistel encrypting function with discrete chaos operation is constructed. The single byte block is encrypted and decrypted through one turn permutation, being divided into two semi-byte, quadri- Feistel structural operation, and one turn permutation again. The amount of keys may be variable with the turns of Feistel structural operation. The random and security of the child key was proven, and the experiment for the block cipher in wireless sensor network was completed. The result indicates that the algorithm is more secure and the chaos block cipher in single byte is feasible for wireless sensor network.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号