期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
传感网中基于双重加密的假包识别机制
下载PDF
职称材料
导出
摘要
一次偶然的机会,我在军事杂志上看到有关“猛禽”战斗机的介绍,得知它如此强悍是由于在机身配备了无线传感器网络(简称WSN),自此我对WSN产生了浓厚的兴趣。在老师的指导下,我逐渐了解了WSN的内涵,尤其是WSN中假包注入攻击引起了我的关注。假包注入攻击是指,WSN通常被部署在无人地带,攻击者可截取传感器并伪造假冒事件,意图欺骗终端用户。
作者
刘润泽
机构地区
长沙市麓山国际实验学校G
出处
《发明与创新(高中生)》
2019年第2期32-34,共3页
关键词
无线传感器网络
识别
加密
WSN
“猛禽”
军事杂志
终端用户
战斗机
分类号
TP212 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
哈尔茜茜.
舌尖上的“武器”[J]
.奇趣百科(军事密码),2019,0(1):92-93.
2
姜唐.
Python常见安全漏洞及修复方法[J]
.计算机与网络,2018,44(23):52-53.
3
刘儒杰.
商业银行管理创新的策略研究[J]
.商讯(公司金融),2018(8):0083-0084.
4
龙之魂.
日本版F-22隐身战斗机能总体性能评估[J]
.现代舰船,2018,0(22):58-64.
5
王琳娟,张小英,郝称意.
基于Arnold置乱和混沌加密的小波域数字水印算法[J]
.信息技术,2018,42(11):49-53.
被引量:7
6
沈晶歆.
IPTV超高清视频中的DRM技术研究与应用[J]
.电信科学,2018,34(11):133-138.
被引量:1
发明与创新(高中生)
2019年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部