期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线传感器网络安全问题分析与研究
被引量:
2
下载PDF
职称材料
导出
摘要
在目前无线传感器的应用中,较为突出的问题即为网络安全问题,因而针对无线传感器的安全问题的研究也不断深入.基于此,本文对无线传感器网络的安全需求与解决的问题进行了细致的研究,同时分析了当前其面临的主要网络攻击和威胁,通过对各种问题和攻击的研究分析,提出了无线传感器网络的相关安全防护策略.
作者
王雪丽
机构地区
宿州学院信息工程学院
出处
《赤峰学院学报(自然科学版)》
2016年第21期27-28,共2页
Journal of Chifeng University(Natural Science Edition)
关键词
无线传感器
网络安全
攻击
安全防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
1
同被引文献
7
引证文献
2
二级引证文献
5
参考文献
1
1
陈昆龙,刘漳辉,郭文忠.
三维无线传感器网络中一种容错低干扰的拓扑控制算法[J]
.小型微型计算机系统,2014,35(12):2617-2622.
被引量:2
二级参考文献
6
1
张学,陆桑璐,陈贵海,陈道蓄,谢立.
无线传感器网络的拓扑控制[J]
.软件学报,2007,18(4):943-954.
被引量:100
2
刘华峰,金士尧.
三维无线传感器网络综述[J]
.计算机应用,2007,27(B12):1-5.
被引量:5
3
郭文忠,陈国龙.
一种求解多目标最小生成树问题的有效离散粒子群优化算法[J]
.模式识别与人工智能,2009,22(4):597-604.
被引量:23
4
蔡凌,汪晋宽,王翠荣.
一种粒子群优化的多路径路由负载均衡算法[J]
.小型微型计算机系统,2010,31(9):1707-1711.
被引量:4
5
张路桥,朱清新,吕涛,王佳昊.
无线传感器网络中考虑干扰的拓扑优化[J]
.电子科技大学学报,2011,40(4):564-567.
被引量:4
6
陈颖,郭文忠,陈国龙,刘漳辉.
无线传感器网络中带并行联盟的动态任务分配算法[J]
.小型微型计算机系统,2012,33(3):480-485.
被引量:2
共引文献
1
1
罗桂兰,苏鹏,张梅.
基于节点度估计的三维WSN拓扑控制算法[J]
.计算机工程,2017,43(9):56-61.
被引量:4
同被引文献
7
1
张娓娓,李旸园,陈绥阳.
无线传感器网络安全存在的问题和对策[J]
.网络安全技术与应用,2014(7):183-183.
被引量:4
2
廖帅.
云计算网络环境下的信息安全问题研究——图书馆云计算网络安全管理[J]
.电子技术与软件工程,2016(14):223-224.
被引量:19
3
陈坚.
数据通信网络维护与网络安全问题的探讨[J]
.电子世界,2017,0(20):151-151.
被引量:10
4
胡锐.
计算机网络安全问题中的病毒辐射攻防[J]
.电脑知识与技术,2018,14(3):31-32.
被引量:2
5
卢征宇.
“互联网+”时代智能手机网络安全问题探析[J]
.电脑迷,2018(6):256-256.
被引量:1
6
马溪源.
浅谈无线传感器的网络安全问题[J]
.电脑知识与技术,2015,11(5X):16-17.
被引量:1
7
李胜军.
基于大数据时代下的网络安全问题分析[J]
.电脑知识与技术,2017,13(11X):55-56.
被引量:9
引证文献
2
1
黄方方,黄海军,胡传芳.
浅述基于无线传感器的网络安全问题[J]
.电脑知识与技术(过刊),2017,23(12X):68-69.
2
李书强,周凤敏,宋祥吉,蔡黄河.
基于物联网技术的网络安全问题及应对策略探究[J]
.网络安全技术与应用,2021(2):168-170.
被引量:5
二级引证文献
5
1
周俊.
计算机网络安全管理[J]
.安防科技,2020(34):31-31.
2
邵丹.
大数据时代背景下物联网技术的应用[J]
.电子技术与软件工程,2021(11):238-240.
被引量:6
3
胡璟懿,匡尧,谢萍.
基于大数据的电力移动物联网信息安全终端架构研究[J]
.自动化应用,2021(4):92-94.
4
王亚东.
物联网安全隐患及对策研究[J]
.科技创新导报,2022,19(3):84-86.
5
吴疆.
物联网技术在网络安全中的应用分析[J]
.信息与电脑,2022,34(5):200-203.
被引量:6
1
陈爱贵.
计算机网络管理及相关安全技术研究[J]
.电脑迷,2016(3).
2
高飞.
计算机网络管理及相关安全技术分析[J]
.计算机光盘软件与应用,2013,16(15):152-152.
被引量:4
3
陆晓,向涛.
云计算安全研究[J]
.软件导刊,2013,12(6):122-124.
被引量:3
4
吴琼雅.
计算机网络管理及相关安全技术分析[J]
.中国新通信,2016,18(11):32-32.
被引量:5
5
宋冰生.
校园网络安全威胁及防范策略[J]
.办公自动化(综合月刊),2009(3):34-35.
被引量:7
6
于平华,马连喜,李欣.
计算机网络管理及相关安全技术分析[J]
.网络安全技术与应用,2015(7):50-51.
被引量:3
7
宫婷.
计算机网络管理及相关安全技术分析[J]
.硅谷,2013,6(21):74-74.
被引量:2
8
龚玉.
计算机网络管理及相关安全技术分析[J]
.数字技术与应用,2016,34(2):207-207.
9
吕大钧.
计算机网络管理及相关安全技术分析[J]
.电子技术与软件工程,2016(8):211-211.
被引量:4
10
陈军.
计算机网络管理及相关安全技术分析[J]
.网络安全技术与应用,2014(11):123-123.
赤峰学院学报(自然科学版)
2016年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部