首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着网络技术的飞速发展与无线传感器的普遍应用,保障数据传输的安全性与隐私性不受威胁,已成为人们日益关注的问题。据此,便从网络数据隐私保护的含义入手,并对无线传感器的数据隐私保护技术进行探究,以期为读者提供参考。  相似文献   

2.
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术.  相似文献   

3.
随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分组到信息源位置。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了保护能量受限的无线传感器网络中的位置隐私,提出了定向随机步。定向随机步使敌手难于跳到跳地反向追踪信息源。在定向随机步中,信源节点发出一个分组,此分组被单播给信源节点的父节点。当中介节点收到一个分组,它以等概率的方式转发给它的一个父节点。与基于洪泛的幻影相比,定向随机步具有较小的信息发送时间和较低的能量消耗。特别在中介节点具有多个父节点的情形下,定向随机步具有较大的安全期。  相似文献   

4.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私.  相似文献   

5.
随着无线传感器网络的应用深入到日常生活领域,如何保护隐私成为一个至关重要的问题.借助无线传感器网络,很容易收集个人信息.有的机构甚至把个人信息当作商品,进行收集、交换和出售,人们对这些行为越来越警觉,希望保护自己的隐私,隐私已成为无线传感嚣网络成功应用的一大障碍.如果没有提供适当的隐私保护,无线传感器网络就不能应用于这些领域.通过分析无线传感器网络的特点、面临的隐私威胁及相应的对策,基于通信系统一般化的物理模型,提出了一种隐私保护解决方案.  相似文献   

6.
首先对无线传感器网络的概念及其在电力物联网中的应用进行了简单的介绍,指出了无线传感器网络中存在的隐私问题;其次针对位置隐私保护进行了概述,并给出了攻击者模型;接下来,分别介绍了几种源节点位置隐私保护和汇聚节点位置隐私保护技术,并对它们的性能进行了分析和比较;最后,我们对电力物联网中的无线传感器网络位置隐私保护技术所需考虑的问题提出了见解和建议.  相似文献   

7.
姚剑波  文光俊 《计算机应用》2008,28(6):1379-1381
当无线传感器网络用于监控敏感对象时,被监控对象的位置隐私成为一个关键问题。在传感节点发送的一连串信息,经过多跳,向基站报告一个监控对象时,敌手可以反向追踪信息源的位置。基于洪泛的幻影路由具有较小的安全期和较高的能耗。为了使敌手难于跳到跳地反向追踪传感节点通信的信号源,提出了基于定向随机步的幻影路由。在基于定向随机步的幻影路由中,每个消息都经历两个阶段:首先与基于洪泛的幻影路由一样,是一个随机步或定向步,随后是定向随机步直到基站。与基于洪泛的幻影路由相比,基于定向随机步的幻影路由明显具有较大的安全期和较低的能耗。  相似文献   

8.
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。  相似文献   

9.
无线传感器网络数据隐私保护技术   总被引:13,自引:0,他引:13  
范永健  陈红  张晓莹 《计算机学报》2012,35(6):1131-1146
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向.  相似文献   

10.
面向隐私保护的无线传感器网络细粒度访问控制协议   总被引:1,自引:0,他引:1  
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

11.
一种混合轻量型无线传感器网络公钥密码方案   总被引:4,自引:2,他引:4  
将基于身份的公钥机制与轻量级CA(Certificate Authority)思想相结合,构建了一个基于身份及轻量级CA混合模型的传感器网络密码方案。该方案既克服了基于身份公钥机制中的第三方密钥托管问题,又简化了基于传统证书机制中产生、验证及管理公钥的复杂性。分析表明,方案可使公钥产生轻量化,公钥验证轻量化,密钥管理无需证书,且安全性高,可抵御无线环境下易于实施的多种攻击,适用于保障资源受限的无线网络中数据的机密性、完整性和不可否认性。  相似文献   

12.
无线传感网络信道破坏程度与通信效果建模   总被引:1,自引:0,他引:1  
孙忠阁 《计算机仿真》2015,32(2):320-323,373
在无线传感网络信道破坏程度与通信效果建模的研究中,为保证传感网络通信性能,传感网络通信节点选择具备一定的随机性,虽然部分节点被破坏,但是,可通过其它节点完成信道通信。这就造成传统建模方法无法通过节点数量的损坏衡量信道的通信破坏程度,分析模型可靠性降低。为此提出一种采用粒子群神经网络混合算法的二者关系建模方法。利用通信效果与被破坏节点的关系得到被破坏传感节点的约束条件,利用粒子群算法原理实现对被破坏节点的准确定位,利用被破坏节点的数目约束模糊聚类结果能够建立二者关系模型。实验结果表明,利用改进算法进行二者关系建模,能够有效提高模型的可靠性。  相似文献   

13.
网络鲁棒性检测是一个涉及众多因素的一个综合的分析过程,鲁棒性分析中涉及到多属性随机分析过程,传统的无线传感网络鲁棒性分析模型假设全部节点的权重相同,未对节点间的差异特征进行分析,造成不能对相关的分析指标进行量化分析,无法获取准确的鲁棒性检测结果.提出一种引入模糊数学理论的无线传感网络鲁棒性检测算法,采用模糊综合评价法对网络节点不同的鲁棒性评价指标进行量化分析,根据模糊分析的结果,提取信息向量,组成一个模糊子集,完成细化检测.仿真结果证明:改进后的算法依据层次性角度分析了复杂的随机性因素,能够准确检测无线网络的鲁棒性,具有较高的网络鲁棒性检测性能和较强的应用性.  相似文献   

14.
无线传感器网络常用于军事目标追踪、环造监测、病人病情跟踪等方面,,当其部署在一个敌对的环境中,会受到不同类型的恶意攻击,保障其安全性显得极为重要.传感器节点的资源严格受限,传统网络安全机制不适用于无线传感器网络.保障无线传感器网络安全的常用方法是对传输数据进行加密,文章介绍并分析适用于该类型网络的典型密钥管理方案.  相似文献   

15.
无线传感器网络覆盖控制算法研究   总被引:13,自引:1,他引:12  
无线传感器网络(Wireless sensor network, WSN)覆盖控制通常采用基于二元感知模型的几何计算方法休眠冗余节点, 其算法在实际应用中受到局限, 不够精确. 针对此问题, 本文采用概率感知模型, 提出新的覆盖控制算法, 将提高能量利用效率作为重要指标, 采用节点轮换周期工作机制, 每个周期逐个唤醒部分节点, 组成满足网络覆盖要求的覆盖集, 实现降低能耗、均衡节点能量的目的. 概率感知模型描述网络的覆盖能力更精确, 算法不受感知模型的限制, 原理简单, 易实现, 仿真结果验证了本算法的有效性.  相似文献   

16.
郭萍  傅德胜  成亚萍  展翔 《计算机科学》2015,42(2):100-102,130
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采用BAN(Burrows-Abadi-Needham)逻辑证明协议的完备性、正确性及安全性。  相似文献   

17.
无线传感器网络分布式调度方法研究   总被引:4,自引:6,他引:4  
无线传感器网络(Wireless sensor network, WSN)是一个资源受限的网络系统.已提出了多种调度方法来提高网络性能. 本文归纳了WSN分布式调度方法的设计原则和分类方法,并按调度对象对调度方法进行了分类讨论. 详细论述了一些典型调度方法的内在机理,分析了每一类调度方法的特点. 对这些调度方法的设计目标和性能特点进行了对比.最后总结了WSN分布式调度方法的研究现状, 提出了该领域今后发展需要关注的重要因素.  相似文献   

18.
无线传感网络低空干扰下的通信优化模型仿真   总被引:2,自引:0,他引:2  
准确分析无线传感网络低空干扰程度与通信能力的关系,可以进一步保证网络的安全与稳定,并对通信过程进行优化.无线传感网络在低空干扰下,干扰程度呈现关联无序变化,导致网络通信能力的变化也呈现极强的非线性.传统的关联建模方法对无线传感网络低空干扰下的通信优化建模时,模型受到这种随机变化的冲击,很难正确反映无线传感网络的通信优化效果.提出一种基于数据融合算法的无线传感网络低空干扰下的通信优化模型.模型考虑无线传感网络低空干扰因素的非自由空间描述无线传感网络,获取相应环境下无线传感网络低空干扰程度参数值,通过节点数据适应度运算方法,针对不同的低空干扰程度参数,塑造网络通信所需的适应度函数,修正低空干扰产生的误差,实现优化建模.仿真结果说明,通信优化模型在网络能量消耗、网络延时率和误码率等三个方面的通信优化建模性能都优于传统模型.  相似文献   

19.
无线传感器网络延迟层次型时间同步算法   总被引:1,自引:0,他引:1  
时间同步在无线传感器网络的许多应用和协议中都有重要的作用,提高同步精度和降低能量消耗是无线传感器网络时间同步算法考虑的两个重要指标.为了改善中小型网络的时间同步性能,针对成簇的网络结构,提出一种基于分簇的延迟层次型时间同步算法(DHTS),建立系统模型并应用DHTS算法,分析了模型拓扑结构和算法同步误差.模拟结果表明,与传统算法相比,DHTS使所有的节点都得到了有效同步,能够在保证网络同步精度的前提下有效降低数据传输所需能量,并且能方便地应用于现实的无线传感器网络.  相似文献   

20.
本文对无线医疗传感网的数据安全与隐私保护进行了综述,描述了无线医疗传感网的网络结构,着重分析了它的特性及安全需求,并详细讨论了无线医疗传感网所面临的网络攻击.从无线医疗传感网的机密性、访问控制、身份认证、隐私保护等安全需求方面进行了相应的研究,最后指出了对无线医疗传感网安全与隐私可能的未来研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号