摘要
文章通过阐述无线传感器网络安全需求,分析无线传感器网络的安全威胁,对无线传感器网络安全防范措施展开探讨,旨在为如何促进无线传感器网络有序运行研究适用提供一些思路。
出处
《中国新通信》
2016年第16期94-94,共1页
China New Telecommunications
参考文献3
-
1曾志峰,邱慧敏,朱龙海.无线传感器网络中的安全威胁分析及对策[J].计算机应用研究,2007,24(1):140-143. 被引量:11
-
2杨建强,方磊.无线传感器网络的安全威胁及防范措施[J].襄樊学院学报,2011,32(8):41-44. 被引量:2
-
3徐俭,翁德华,徐有聪.浅谈无线传感器网络安全技术[J].有线电视技术,2015,22(1):38-40. 被引量:1
二级参考文献13
-
1李瑛,张水莲,俞飞,罗飞.超宽带通信技术及其应用[J].电子技术应用,2004,30(8):53-55. 被引量:5
-
2YEE WEI LAW, JEROEN DOUMEN, PIETER HARTEL. Survey and benchmark of block ciphers for wireless sensor networks[J]. ACM Transactions on Sensor Networks, 2006, 2(1): 65-93.
-
3ADRIAN PERRIG, ROBERT SZEWCZYK, TYGAR J D, et al. Security protocols for sensor networks[J]. Wireless Networks, 2002, 8(5): 521-534.
-
4WOOD A D, STANKOVIC J A. Denial of service in sensor networks[J]. IEEE Computer, 2002, 35(10): 54-62.
-
5HEMANTA KUMAR KALITA, AVIJIT KAR. Wireless sensor network security analysis[J]. International Journal of Next-Generation Networks,2009, 1(1): 1-10.
-
6D W Carman,P S Kruus,B J Matt.Constraints and Approaches for Distributed Sensor Network Security[EB/OL].http://download.nai.com/products/media/nai/zip/nailabs-report-00-010-final.zip,2000-09-01.
-
7Perring A,Szewczyk R,Tygar J D,et al.SPINS:Security Protocols for Sensor Networks[C].Rome:the 7th Annual ACM International Conference on Mobile Computing and Networks,2001.521-534.
-
8Blom R.An Optimal Class of Symmetric Key Generation System[C].Advances in Cryptology-Eurocrypt,Springer LNCS 209,1984.335-338.
-
9Priit Caru.Practical Comparison of Fast Public-Key Cryptosystems[EB/OL].http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/loikkanen-kahc.pdf,2000-07.
-
10Colleen Marie O'Rourke.Efficient NTRU Implementation[EB/OL].http://www.emsec.ee.ucla.edu/pdf/corourke.pdf,2002-04.
共引文献11
-
1郑小倩.无线传感器网络安全的分析研究[J].机械与电子,2010,28(S1):101-102.
-
2曾玲,黄益盛.无线传感器网络的安全保密技术研究[J].信息安全与通信保密,2007,29(8):83-84. 被引量:4
-
3姚剑波,郝晓青,文光俊.无线传感器网络中的位置隐私保护[J].传感技术学报,2008,21(8):1437-1441. 被引量:7
-
4姚剑波,文光俊.无线传感器网络中的隐私保护研究[J].计算机科学,2008,35(11):19-22. 被引量:3
-
5姚剑波,文光俊.无线传感器网络中的隐私威胁与对策[J].计算机工程与设计,2009,30(7):1618-1621.
-
6姚剑波.基于定向贪心游走的WMSN位置隐私[J].计算机应用与软件,2011,28(3):137-138. 被引量:2
-
7柯熙政,陈锦妮.紫外光无线传感器网络节能的研究与仿真[J].激光技术,2013,37(2):251-255. 被引量:4
-
8张盛山,尚文利,万明,曾鹏.第四十讲 智能电网中无线传感器网络信息安全研究[J].仪器仪表标准化与计量,2013(4):24-28. 被引量:1
-
9赵楠楠.无线传感器网络安全性研究[J].电子世界,2014(6):134-135.
-
10刘文通,王忠.无线传感器网络内可疑节点的分析研究[J].计算机测量与控制,2015,23(1):336-338.
-
1黄汉.无线传感器网络和物联网[J].武昌理工学院学报,2012,7(2):107-109.
-
2徐鼎基.基于无线传感器网的个性化区域推荐算法研究[J].电脑知识与技术,2010,6(4X):3275-3276.
-
3王刚刚,王正.无线传感器网络定位算法原理与研究进展概述[J].木工机床,2016(2):18-20. 被引量:3
-
4王建.无线传感器网中路由器的优化[J].中国电子商务,2014(16):41-41.
-
5龙燕霞.计算机网络安全管理与有效运行研究[J].计算机光盘软件与应用,2013,16(15):141-142. 被引量:7
-
6陈小辉,何景,陈晨.一种用于库区环境监测的WSN节点定位算法[J].电子设计工程,2012,20(7):25-28. 被引量:1
-
7张长宏.无线传感器网络中的分簇算法[J].济南职业学院学报,2012(4):85-88.
-
8宋渊,赵力强,张海林.竞争型无线传感器网络MAC层协议性能分析与优化[J].电脑与信息技术,2008,16(2):1-4.
-
9刘明,伍燕平,郭方铭.无线传感器网中基于时隙轮循的串音控制策略[J].传感技术学报,2008,21(6):1043-1046. 被引量:2
-
10王寅,刘松源.基于端口策略的二次安防设备运行研究[J].机电信息,2016(21):75-76.