期刊文献+

基于物联网的无线传感器网络安全性研究 被引量:1

Research on the Wireless Sensor Network Security Based on the Internet of Things
下载PDF
导出
摘要 传感器网络是物联网的一种应用,传感器网络的节点部署在恶劣的环境中,随着受资源约束的环境条件引起了许多类型的安全威胁或攻击。许多未解决的无线传感器网络的安全问题仍是目前最热门的研究课题之一,传感器节点之间的安全通信对无线传感器网络的安全服务提出一个根本性的挑战。分析基于物联网的无线传感器网络的安全问题和在不同的WSN分层体系结构的攻击类型,给出防御措施以及未来研究的主要方向。 The sensor network nodes are deployed in harsh environments, with the environmental condi- tions, subject to resource constraints caused by many types of security threats or attacks. There- fore, the number of unsolved security issues of wireless sensor networks is still one of the most popular research topics, and secure communication between sensor nodes is a fundamental challenge to the security services for wireless sensor networks. Analyzes the security issues of wireless sensor networks and in different types of attacks the WSN layered architecture, defen- sive measures and future research directions.
作者 廖忠智
机构地区 南通职业大学
出处 《现代计算机》 2012年第20期17-20,共4页 Modern Computer
基金 2012年教育部高职高专计算机类专业教学指导委员会规划课题(No.JZW590112067) 2010年江苏省职教学会<五年制高职物联网应用专业建设研究>课题(No.2010048)
关键词 物联网 传感器网络 安全 攻击 防御 通信协议 Internet of Things Sensor Networks Security Attack Defense Communication Protocol
  • 相关文献

参考文献14

二级参考文献116

  • 1崔莉,鞠海玲,苗勇,李天璞,刘巍,赵泽.无线传感器网络研究进展[J].计算机研究与发展,2005,42(1):163-174. 被引量:730
  • 2唐勇,周明天,张欣.无线传感器网络路由协议研究进展[J].软件学报,2006,17(3):410-421. 被引量:201
  • 3代航阳,徐红兵.无线传感器网络(WSN)安全综述[J].计算机应用研究,2006,23(7):12-17. 被引量:7
  • 4王良民,马建峰,王超.无线传感器网络拓扑的容错度与容侵度[J].电子学报,2006,34(8):1446-1451. 被引量:22
  • 5于继明,卢先领,杨余旺,孙亚民,杨静宇.无线传感器网络多路径路由协议研究进展[J].计算机应用研究,2007,24(6):1-3. 被引量:16
  • 6LIU D G, NING P, ZHU S, et al. Practical broadcast authentication in sensor networks[A]. Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services[C]. San Diego, California, USA, 2005.118-132.
  • 7PERRIG A, SZEWCZYK R, WEN V, et al. SPINS: security protocols for sensor networks[J]. Wireless Networks, 2002, 8(5): 521-534.
  • 8LIU D G, NING E Multilevel uTESLA: broadcast authentication for distributed sensor networks[J]. ACM Transaction in Embedded Computing Systems, 2004, 3(4): 800-836.
  • 9HU Y, PERRIG A, JOHNSON D.Packet leashes: a defense against wormhole attacks in wireless ad hoc networks[A]. Proceedings of the 22th Annual Joint Conference of the IEEE Computer and Communications Societies[C]. San Francisco, CA, USA, 2003.1976-1986.
  • 10WANDER A, GURA N, EBERLE H, et al. Energy analysis of public key cryptography on small wireless devices[A]. IEEE International Conference on Pervasive Computing and Communications[C]. Kauai, Hawaii, 2005.324-328.

共引文献688

同被引文献3

  • 1NAKAMURA E F.无线传感器网络信息融合:方法、模型和分类[J].计算机调查,2007,39 (3):1-55.
  • 2崔逊学,周强,方震.于三圆交二值传感器网络目标跟踪快速算法[J].计算研究与发展,2011,48 (2):21-27.
  • 3刘嵩,刘福强,马琳.物联网的机遇与挑战[J].计算机安全,2012(8):57-60. 被引量:7

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部