期刊文献+

无线网络安全的关键技术研究 被引量:3

下载PDF
导出
摘要 伴随着移动信息技术的革命,无线网络在人们的日常生活中扮演着越来越重要的角色,通过无线网络,人们享受着在办公、购物、沟通上的诸多便捷。但是,随着用户数量呈几何倍数的增长,引发了黑客或不法分子的关注。当前,无线网络的应用环境存在着诸多的不足和漏控点,数据在传输的过程中容易被劫持、篡改、甚至销毁,数据的安全性受到了极大的挑战。网络安全问题的探讨一直是学界的重点,笔者试图从无线网络安全的现状入手,层次剖析问题的原因,并就关键性技术展开探讨。
作者 张婷 陈艺天
出处 《工业设计》 2016年第4期137-138,共2页 Industrial Design
  • 相关文献

参考文献2

二级参考文献16

  • 1冯健昭,肖德琴,杨波.基于β分布的无线传感器网络信誉系统[J].计算机应用,2007,27(1):111-113. 被引量:13
  • 2Chonggang Wang; Sohraby, K. , Bo Li; Daneshmand, M., Yueming Hu, " A survey of transport protocols for wireless sensor networks" Network 2007. 3, 20 (3) 30 - 40.
  • 3Pathan, Al - Sakib Khan, "Security in Wireless Sensor Networks: Issues and challenges", 8th International Conference Advanced Communication Technology, ICACT 2006 -- Proceedings, 2006 : 1043 - 1048.
  • 4Sini Ruohomaa and Lea Kutvonen," Trust Management Survey", iTrust 2006.
  • 5Blaze M, Feigenbaum J, Lacy J. Decentralized trust management. In: Dale, J, Dinoh, G, eds. Proc. of the 17th Symp. on Security and Privacy. Oakland : IEEE Computer Society Press, 1996. 164 - 173.
  • 6Dempster A. Upper and Lower Probabilities Induced by Muhivalued Mapping[ J]. Annals of Mathematical Statistics, 1967,38 ( 2 ) : 325 - 339.
  • 7Shafer G. A Mathematical Theory of Evidence [ M ]. Princeton, NJ: Princeton University Press, 1976.
  • 8Yao Wang, Julita Vassileva, "Bayesian Network Trust Model in Peer - to - Peer networks", http://p2p, ingce, unibo, it/2003/ NotRevisedPapers/07 _ Wang. pdf. 2006.
  • 9A. Detsch, L P Gaspary, M P Barcellos, G G H C. , "Towards a flexible security fi'amework for peer - to - peer based grid computing", 2ndworkshop on Middlewar for Grid Computing, 2004.
  • 10荆琦,唐礼勇,陈钟.无线传感器网络中的信任管理[J].软件学报,2008,19(7):1716-1730. 被引量:60

共引文献62

同被引文献5

引证文献3

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部