期刊文献+

后方仓库物联网感知层安全机制分析

下载PDF
导出
摘要 本文从后方仓库物联网感知层的特点出发,分析了感知层工作中面临的侵入、捕获、控制等安全威胁,并针对上述因素探讨了物联网安全技术领域采用认证机制和加密机制的方案,以供军械仓库物联网安全建设参考。
作者 俞栋 孙剑桥
出处 《电子制作》 2014年第5X期162-162,共1页 Practical Electronics
  • 相关文献

参考文献2

二级参考文献62

  • 1葛伟平,汪卫,周皓峰,施伯乐.基于隐私保护的分类挖掘[J].计算机研究与发展,2006,43(1):39-45. 被引量:20
  • 2周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589. 被引量:210
  • 3张鹏,童云海,唐世渭,杨冬青,马秀莉.一种有效的隐私保护关联规则挖掘方法[J].软件学报,2006,17(8):1764-1774. 被引量:53
  • 4羌卫中,邹德清,金海.网格环境中证书和策略的隐私保护机制研究[J].计算机研究与发展,2007,44(1):11-19. 被引量:11
  • 5Pathan A S K, Lee H W, Hong C S. Security in wireless sensor networks issues and challenges [A]. Advanced Communication Technology, ICACT 2006. The 8th International Conference [C]. 2006, 1043- 1048.
  • 6Saraogi M Security in wireless sensor networks [DB/OL].http: //www. cs. utk. edu/saraogi/594paper. pdf.
  • 7Watro R, Kong D, fen Cuti S, et. al. TinyPK: Securing Sensor Net works with Public Key Technology [A]. Proceedings of the 2nd ACM workshop on Security of Ad Hoc and sensor networks [C]. ACM Press, 2004: 59-64.
  • 8Benenson Z, Gedicke N , Raivio O. Realizing robust user authentication in sensor networks [A]. Workshop on Real-World Wireless Sensor Networks [C]. Sweden , 2005.
  • 9Banerjee S , Mukhopadhyay D. Symmetric key based authentication querying in wireless sensor networks [A] . Proceedings of the First International Conference on Integrated Internet Ad Hoc and Sensor Networks [C] . Nice , France , 2006.
  • 10Wong K H M, Zheng Y, Cao J, et al. A dynamic user authentication scheme for wireless sensor networks [A] . In Proceedings of the IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing (SUTC 06) [C]. 2006, 244-251.

共引文献37

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部