期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks 被引量:8
1
作者 Rong FAN ,Dao-jing HE ,Xue-zeng PAN,Ling-di PING (School of Computer Science and Technology,Zhejiang University,Hangzhou 310027,China) 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2011年第7期550-560,共11页
Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and d... Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and denial-of-service (DoS)-resistant user authentication scheme for two-tiered WSNs.The proposed approach reduces the computational load,since it performs only simple operations,such as exclusive-OR and a one-way hash function.This feature is more suitable for the resource-limited sensor nodes and mobile devices.And it is unnecessary for master nodes to forward login request messages to the base station,or maintain a long user list.In addition,pseudonym identity is introduced to preserve user anonymity.Through clever design,our proposed scheme can prevent smart card breaches.Finally,security and performance analysis demonstrates the effectiveness and robustness of the proposed scheme. 展开更多
关键词 User authentication User anonymity Smart card two-tiered wireless sensor network (WSN)
原文传递
面向双层传感网的安全Top-k查询协议 被引量:2
2
作者 马行坡 梁俊斌 +3 位作者 马文鹏 李银 李然 奎晓燕 《计算机研究与发展》 EI CSCD 北大核心 2018年第11期2490-2500,共11页
在物联网感知系统中,双层传感器网络(two-tiered wireless sensor networks,TWSNs)因其具有较好的网络健壮性和可扩展性而备受关注.然而,TWSNs中仍存在一些安全问题需要解决.在TWSNs中,位于上层的主管节点是其关键节点,攻击者易通过捕... 在物联网感知系统中,双层传感器网络(two-tiered wireless sensor networks,TWSNs)因其具有较好的网络健壮性和可扩展性而备受关注.然而,TWSNs中仍存在一些安全问题需要解决.在TWSNs中,位于上层的主管节点是其关键节点,攻击者易通过捕获主管节点来破坏数据的隐私性,甚至破坏查询结果的数据完整性.针对TWSNs中Top-k查询的数据隐私性和完整性保护问题,提出了一种基于顺序保留加密技术(order preserving encryption scheme,OPES)、对称密钥加密技术和数据权值关联技术的安全Top-k查询处理协议(verifiable privacy-and-integrity preservation,VPP).利用这些技术,VPP通过制定特定的传感器节点数据预处理方法和主管节点查询处理方法,并利用Sink(用户)端的Top-k查询结果数据完整性检验方法来实现Top-k查询的数据隐私性和完整性保护.理论分析和实验结果表明:VPP不仅具有更好的安全性,同时在Top-k查询处理的能效性方面也优于已有工作,并具有较低的计算复杂度. 展开更多
关键词 物联网感知系统 双层传感器网络 TOP-K查询 隐私性 完整性
下载PDF
两层WSN安全范围查询技术综述 被引量:2
3
作者 陈正宇 戴华 +2 位作者 叶庆群 王敏 葛宁玲 《计算机工程与应用》 CSCD 北大核心 2017年第19期26-32,39,共8页
随着无线传感器网络(WSN)的广泛应用,对于具备安全保护能力的数据查询技术的需求日益迫切,安全范围查询就是其中一种重要的数据查询方式。在两层WSN中,现有的安全范围查询技术主要以保护网络采集数据的私密性和查询结果一致性为研究重点... 随着无线传感器网络(WSN)的广泛应用,对于具备安全保护能力的数据查询技术的需求日益迫切,安全范围查询就是其中一种重要的数据查询方式。在两层WSN中,现有的安全范围查询技术主要以保护网络采集数据的私密性和查询结果一致性为研究重点,较少关注共谋攻击问题。介绍了两层WSN的网络模型和查询模型,给出了在该模型架构下的关于安全范围查询的隐私性和一致性的问题描述,并分别从这两个角度对现有的两层WSN安全范围查询方法进行综述;分析现有方法的核心技术及协议,对比各自的优缺点,并讨论未来的研究方向。 展开更多
关键词 两层WSN 范围查询 隐私保护 一致性验证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部