无线传感网安全接入技术的研究综述

无线传感网安全接入技术的研究综述

ID:12581723

大小:35.50 KB

页数:14页

时间:2018-07-17

无线传感网安全接入技术的研究综述_第1页
无线传感网安全接入技术的研究综述_第2页
无线传感网安全接入技术的研究综述_第3页
无线传感网安全接入技术的研究综述_第4页
无线传感网安全接入技术的研究综述_第5页
资源描述:

《无线传感网安全接入技术的研究综述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、---------------------------------------------------------------范文最新推荐------------------------------------------------------无线传感网安全接入技术的研究综述近年来,无线传感网在实际应用中得到越来愈多的部署,并逐渐渗透到军事探测、资源保护等数据敏感领域。无线传感网的安全性是这些应用得以实施的重要保障,它使得无线传感网能够排除干扰者的攻击,正常地与用户进行交互,为正确决策提供数据依据。然而,由于无线传感网中节点受能量、存储空间、计算能

2、力和自身安全的限制,使得保证无线传感网的安全性成为了一个巨大的挑战。本论文对当前的一些安全技术:密钥管理、安全路由、入侵检测、数据融合和节点安全定位五个方面进行了调研综述。1、针对无线传感网环境下的密钥管理技术进行调研,分析和归纳了E-G方案、多路径密钥增强方案、q-composite方案、Blom及其衍生方案、LIU-NING+B预分配方案、基于位置等辅助信息的密钥管理方案(D-P方案)、基于组合设计理论的预分配方案、基于节点属性设置的密钥管理方案、SPIN13/14-----------------------------------------

3、----------------------范文最新推荐------------------------------------------------------协议、基于非对称密码体制的密钥管理方案和密钥更新方案11种具有代表性的密钥管理协议和方案,对比分析它们的优缺点。2.针对无线传感网环境下的安全路由技术进行调研,分析和归纳了LEACH路由协议、GEAR路由协议2种典型的安全路由协议,对比分析了它们的优缺点。3.针对无线传感网环境下的入侵检测技术进行调研,分析和归纳了基于隐马尔可夫模型的入侵检测机制、基于博弈论的入侵检测机制和基于分簇算法的入

4、侵检测机制3种典型的入侵检测机制,对比分析了它们的优缺点。4.针对无线传感网环境下的数据融合技术进行调研,分析和归纳了基于Merkle-hash树的点到点安全数据融合协议、基于数字签名的点到点安全数据融合方案和基于数字水印的数据融合方案3种典型的数据融合技术,对比分析了它们的优缺点。schemetotalelevenkindsofrepresentativekeymanagementprotocolsandschemes.Compareandanalyzetheiradvantagesand13/14-------------------------

5、--------------------------------------范文最新推荐------------------------------------------------------disadvantages.2.Conductresearchonsecureroutinginwirelesssensornetworkenvironment,AnalyzeandsummarytheLEACHroutingprotocolandtheGEARroutingprotocoltwokindsoftypicalsecureroutingprot

6、ocols.Compareandanalyzetheiradvantagesanddisadvantages.3.Conductresearchonintrusiondetectioninwirelesssensornetworkenvironment.AnalyzeandsummarytheintrusiondetectionmechanismbasedonhiddenMarkovmodel,theintrusiondetectionmechanismbasedon13/14-------------------------------------

7、--------------------------范文最新推荐------------------------------------------------------gametheoryandintrusiondetectionbasedonclusteringalgorithmtotalthreekindsoftypicalintrusiondetectionmechanisms.Compareandanalyzetheiradvantagesanddisadvantages.4.Conductresearchondatafusiontech

8、nologyinwirelesssensornetworkenvironment.Analyzeandsum

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。