期刊文献+

基于CC标准的WSN保护轮廓研究

Protection Profile of Common Criteria for WSN
原文传递
导出
摘要 WSN(无线传感器网络)作为未来企业信息系统的主要解决方案之一,其安全性很大程度上影响和决定了它的市场发展。CC作为一个标准化的安全性评估准则,其中的PP(保护轮廓)可以为WSN提供安全功能要求和安全保证要求。论文针对WSN的应用场景,分析了其中的风险因素,提出了对应的安全目的,并制定了相应的PP。 As a solution to information system for enterprises in the future, the security of WSN(Wireless Sensor Network)influences and determines to a great extent its market. CC(Common Criteria) is the standardized security evaluation criteria, and PP(Protection Profile) defined in CC Provides customization of security function requirements and security assurance requirements for WSN. According to the typical WSN application, this article analyzes the security risk factor, then proposes the corresponding security objective, and finally defines a corresponding PP.
出处 《信息安全与通信保密》 2009年第9期92-93,共2页 Information Security and Communications Privacy
基金 国家自然科学基金资助(基金号:60802030) 山东省中青年科学家科研奖励基金资助(基金号:2007BSC01002) 山东省科技攻关计划基金资助(基金号:2007GG2QT01007)
关键词 WSN CC PP 风险分析 安全目的 WSN CC PP risk management security objective
  • 相关文献

参考文献4

二级参考文献29

  • 1柳楠,韩芳溪,张维勇,程玉松.移动Ad hoc网络中的特殊攻击[J].计算机工程与设计,2005,26(6):1486-1487. 被引量:8
  • 2洪亮,洪帆,彭冰,陈晶.一种基于邻居信任评估的虫洞防御机制[J].计算机科学,2006,33(8):130-133. 被引量:18
  • 3ESCHENAUERL, GLIGORVD. A key management scheme for distributed sensor networks [M].Washington D C: ACM Press, 2002: 41-47.
  • 4Spencer J. The Strange Logic of Random Graphs Algorithms and Combinatorics 22[M].Springer Yerlag 2000.
  • 5Perrig A. SPINS:security protocols for sensor networks[J]. Wireless Networks, 2002, 8(8):521-534.
  • 6Deng J, Han R, Mishra S. INSENS: intrusion tolerant routing in wireless sensor networks[C]. Proceedings of the 2nd IEEE International Workshop on Information Processing in Sensor Networks. 2003:349-364.
  • 7敬海霞,胡向东.无线传感器网络路由的安全性问题分析[J].兵工自动化,2007,26(7):33-35. 被引量:2
  • 8[1]How ASPs work? Marshall brain.http://computer. howstuffworks. com/asp. htm
  • 9[2]NIST Special Publication 800-30, Risk Management Guide for Information Technology Systems.http://www. nist. gov/
  • 10[3]NIST Special Publication 800-18, Guide for Developing Security Plans for Information Technology Systems. http://www. hist. gov/

共引文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部