期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线传感器网络安全技术研究
被引量:
2
原文传递
导出
摘要
在人们的日常生活中,无线传感器网络逐渐被人们所使用,此时的网络安全问题就显得尤为重要,一旦信息泄漏将会给用户和企业造成无法弥补的损失和伤害。影响无线传感器网络技术使用安全的因素比较多,既有自身的内在因素,也有外部因素的影响,这就要求相关部门给予高度重视,对其存在的问题进行全面的分析,并制订有效的解决措施,将风险降到最低。
作者
徐霞
机构地区
湖北国土资源职业学院
出处
《信息与电脑(理论版)》
2015年第10期75-76 79,共3页
China Computer & Communication
关键词
无线传感器
网络
安全技术
分类号
TN929.5 [电子电信—通信与信息系统]
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
5
同被引文献
3
引证文献
2
二级引证文献
6
参考文献
3
1
方山.
无线传感器网络安全技术分析[J]
.中国新通信,2013,15(12):4-4.
被引量:2
2
罗兰花,陈振庆.
无线传感器网络安全策略分析与设计[J]
.网络安全技术与应用,2014(5):71-72.
被引量:2
3
荣柱,李威,刘福强.
关于无线传感器网络安全技术的分析[J]
.信息安全与技术,2014,5(7):48-49.
被引量:5
二级参考文献
8
1
刘军,肖军模.
无线传感器网络安全研究综述[J]
.军事通信技术,2008,29(1):45-48.
被引量:1
2
郎为民,杨宗凯,吴世忠,谭运猛.
无线传感器网络安全研究[J]
.计算机科学,2005,32(5):54-58.
被引量:27
3
刘志宏,马建峰,黄启萍.
基于区域的无线传感器网络密钥管理[J]
.计算机学报,2006,29(9):1608-1616.
被引量:27
4
裴庆祺,沈玉龙,马建峰.
无线传感器网络安全技术综述[J]
.通信学报,2007,28(8):113-122.
被引量:93
5
WANDER A S,GURA N,EBERLE H. Energy analysis of public-key cryptography for wireless sensor networks[A].KauwIsland,HI,USA,2005.324-328.
6
欧阳憙.基于节点信誉的无线传感器网络安全关键技术研究[D]北京邮电大学,2013.
7
谢妙,熊春荣.
无线传感器网络安全技术探析[J]
.现代计算机,2009,15(8):121-123.
被引量:1
8
朱祥贤,孙秀英,卢素锋.
无线传感器网络的安全技术研究[J]
.信息安全与通信保密,2009,31(12):88-90.
被引量:11
共引文献
5
1
杨军.
基于无线传感器的网络安全技术分析[J]
.网络安全技术与应用,2015(3):130-131.
被引量:1
2
陈显龙.
无线传感器网络安全组网技术的运用分析及研究[J]
.网络空间安全,2016,7(7):51-53.
被引量:1
3
谈李清.
基于无线传感器的网络技术安全性探讨[J]
.网络安全技术与应用,2016(12):105-106.
4
旭日.
无线传感器网络安全技术及运用实践微探[J]
.数码世界,2017,0(1):126-127.
被引量:4
5
李翔,潘大伟.
企业信息化管理中信息系统集成应用研究[J]
.信息与电脑(理论版),2015(5):73-74.
被引量:2
同被引文献
3
1
李金城,王顺义,厉彦柏.
基于工作流的信息系统集成方法研究[J]
.信息系统工程,2016,29(2):131-133.
被引量:4
2
贾志松.
无线传感器网络安全技术综述[J]
.网络安全技术与应用,2017(3):101-101.
被引量:4
3
赵效常.
无线传感器网络的安全技术[J]
.信息与电脑,2017,29(15):182-183.
被引量:1
引证文献
2
1
蒋鹏.
信息系统集成在现代企业管理中的应用[J]
.电子技术与软件工程,2017(15):64-64.
被引量:6
2
袁梦鑫.
浅谈无线传感器网络安全及策略[J]
.科教导刊(电子版),2018,0(32):274-274.
二级引证文献
6
1
张红金.
成本管理在IS项目管理中的应用[J]
.电子技术与软件工程,2018(6):57-59.
被引量:2
2
张红金,蹇彪,李继安,崔艳娜.
风险管理在IS项目管理中的应用探索[J]
.信息系统工程,2018,31(5):87-89.
被引量:1
3
崔艳娜,姜华,张红金,李继安.
范围管理在IS项目管理中的应用探索[J]
.电子产品可靠性与环境试验,2019,37(1):57-61.
被引量:4
4
李辉.
图书资料管理中集成管理系统的应用研究[J]
.办公室业务,2019,0(18):179-179.
5
张莹.
论系统集成技术在企业信息化建设中的应用[J]
.电脑知识与技术,2020,16(25):226-227.
被引量:3
6
郝飞.
企业信息系统管理技术研究现状[J]
.计算机产品与流通,2019,0(7):162-162.
1
杨云松.
安全管理无边界[J]
.软件世界,2005(4):95-95.
2
祁予.
浅谈计算机电子信息技术及工程管理[J]
.通讯世界,2015,0(12):50-50.
3
张松,杨学松.
提高空压机机组运行安全性和可靠性[J]
.自动化技术与应用,2011,30(7):104-106.
被引量:2
4
王栋,蔡荭.
深亚微米工艺下系统芯片低功耗技术[J]
.电子与封装,2011,11(1):37-40.
5
张爱华,荆继武,向继.
中文文本分类中的文本表示因素比较[J]
.中国科学院研究生院学报,2009,26(3):400-407.
被引量:5
6
张玲,袁娜,马永刚,黄鹏.
基于测试用例和时间域软件可靠性模型[J]
.计算机技术与发展,2009,19(11):167-170.
被引量:2
7
DX11游戏引领外设升级风暴 6款市售游戏鼠标横评[J]
.现代计算机(中旬刊),2010(7):45-50.
8
张玲,蒋大永,何伟,周阳.
基于Mean-shift的改进目标跟踪算法[J]
.计算机应用,2008,28(12):3120-3122.
被引量:6
9
王彩莲,金克一,金彧,王巨先.
基于面向对象技术构建通信软件框架[J]
.电脑开发与应用,2014,27(8):78-79.
10
程勇,戎洪军.
基于小波变换和PCA分析的人脸识别方法及实现[J]
.南京工程学院学报(自然科学版),2005,3(3):12-16.
被引量:3
信息与电脑(理论版)
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部