第4章 传感器网络安全

合集下载

无线传感器网络复习资料

无线传感器网络复习资料

无线传感器网络复习资料第一章概述1、什么是无线传感器网络?无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,其目的是协作地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。

2、传感器网络的终端探测结点由哪些部分组成?这些组成模块的功能分别是什么?(1)传感模块(传感器、数模转换)、计算模块、通信模块、存储模块、电源模块和嵌入式软件系统(2)传感模块负责探测目标的物理特征和现象,计算模块负责处理数据和系统管理,存储模块负责存放程序和数据,通信模块负责网络管理信息和探测数据两种信息的发送和接收。

另外,电源模块负责结点供电,结点由嵌入式软件系统支撑,运行网络的五层协议。

3、传感器网络的体系结构包括哪些部分?各部分的功能分别是什么?(1)网络通信协议:类似于传统Internet网络中的TCP/IP协议体系。

它由物理层、数据链路层、网络层、传输层和应用层组成。

(2)网络管理平台:主要是对传感器结点自身的管理和用户对传感器网络的管理。

包括拓扑控制、服务质量管理、能量管理、安全管理、移动管理、网络管理等。

这些管理平台使得传感器节点能够按照能源高效的方式协同工作,在节点移动的传感器网络中转发数据,并支持多任务和资源共享。

(3)应用支撑平台:建立在网络通信协议和网络管理技术的基础之上。

包括一系列基于监测任务的应用层软件,通过应用服务接口和网络管理接口来为终端用户提供各种具体应用的支持。

第二章微型传感器的基本知识1、传感器由哪些部分组成?各部分的功能是什么?传感器一般由敏感元件、转换元件和基本转换电路组成。

敏感元件是传感器中能感受或响应被测量的部分。

转换元件是将敏感元件感受或响应的被测量转换成适于传输或测量的信号(一般指电信号)部分。

基本转换电路可以对获得的微弱电信号进行放大、运算调制等。

另外,基本转换电路工作时必须有辅助电源。

2、集成传感器的特点是什么?体积小、重量轻、功能强、性能好。

无线传感器网络中的安全机制设计与优化

无线传感器网络中的安全机制设计与优化

无线传感器网络中的安全机制设计与优化第一章:引言无线传感器网络(Wireless Sensor Network,简称WSN)是由大量的分布式无线传感器节点组成的网络,这些节点可以收集、处理、存储和传输环境信息,使用这些信息来感知环境和控制物理对象。

WSN在环境监测、物流管理、医疗卫生、智能交通等领域有着广泛的应用。

然而,WSN的无线通信和信道容易受到干扰和攻击,从而对系统的可靠性和安全性造成威胁。

因此,如何在WSN中设计有效的安全机制是研究人员和工程师需要注意的问题。

第二章:基本原理2.1 WSN的基本模型WSN由若干个传感器节点、一个或多个基站和一个网络控制中心组成。

传感器节点通过无线电通信网络进行数据交换和通信,进行自组织式网络连接,大多数的传感器节点都只能简单地进行数据收集和处理,而基站和网络控制中心负责管理和控制整个系统的运行和数据传输。

2.2 WSN的安全威胁WSN的安全威胁主要有以下几种类型:(1)欺骗攻击,即攻击者模拟合法节点欺骗网络;(2)信息泄露,即攻击者破解数据传输过程中的信息;(3)拒绝服务攻击,即攻击者阻止正常的通信链路;(4)篡改攻击,即攻击者篡改数据以欺骗用户或产生误导。

第三章:安全机制设计与优化3.1 安全算法在WSN中,要实现安全通信需要采用适合其特点的策略和算法。

对称加密算法适用于彼此之间安全性需求相差不大的对等实体间,而非对称加密机制则适用于安全需求强烈的场合。

较为常见的加密算法有AES、DES、RSA等。

3.2 密钥管理系统密钥管理系统主要负责产生、分发、更新和撤销密钥。

传统的密钥管理方法包括手动分发和中心化管理,但这些方法容易产生密钥泄露和密钥修补的安全风险。

因此,现在使用的密钥管理方法基本上是区块链技术。

3.3 认证技术认证技术是实现安全通信的一种可靠的方式,其主要功能是识别发送方和接收方的合法性。

WSN中,常用的认证技术有基于密码学的技术、基于生物特征的技术、基于强制访问控制的技术等。

信息安全导论自测题

信息安全导论自测题

第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个邮箱收到大量垃圾邮件2、信息安全地目地不包括以下哪一项()A.机密B.完整C.可用D.合法3、下列属于信息安全当前特点地是()A.地高级与信息安全地对称B.危害地倍增与威胁地多元C.信息安全地对称与危害地倍增D.威胁地多元与地可预见4、下列关于信息安全说法正确地是()A.信息安全是指保证信息不受来自外部地各种形式地危险,威胁,侵害与误导。

B.随着科学技术得到步,信息安全能够带来地危害将越来越小。

C.信息安全包括技术层面与管理层面地安全防护措施。

D.信息安全主要是防止信息地破坏与泄露,对于散播地虚假信息则不属于信息安全地范围。

5、下列关于信息安全未来发展趋势说法错误地是()。

A.万物互联,智慧互通B.防护与管控分布到不同设备上。

C.信息泄露爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统地叙述不正确地是()。

A."管理资源地程序" B."管理用户程序执行地程序" C."能使系统资源提高效率地程序" D."能方便用户编程地程序"2、从用户地观点看,操作系统是( )。

A.用户与计算机硬件之间地接口 B.控制与管理计算机资源地软件C.合理组织计算机工作流程地软件 D.计算机资源地地管理者3、以下关于漏洞地说法,错误地是()。

A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.所有可能导致系统安全问题地因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC地完全控制权,或者发动DDos;……D.通过帮助"帮助与支持心"漏洞,黑客可以删除用户系统地文件;4、恶意代码地过程正确地是()。

A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新地B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新地C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新地D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新地5、为了保证系统安全,下面做法不恰当地是()。

无线传感器网络安全路由协议研究综述

无线传感器网络安全路由协议研究综述

无线传感器网络安全路由协议研究综述文章首先对无线传感器网络路由协议易受到的攻击方式进行介绍,并介绍相应防御攻击的安全机制。

其次简述几种典型的无线传感器网络安全路由协议。

最后指出无线传感器网络安全路由现阶段存在的问题。

标签:无线传感器网络;安全路由协议;安全机制引言无线传感器网络是由大量随机分布的传感器节点组成通过自组织的方式形成的网络。

随着无线传感器网络应用的不断发展,安全问题成为无线传感器网络研究的一个重要方向。

目前对无线传感器网络安全方面的相关研究有很多,其中对安全路由协议的研究是重中之重。

路由协议是否受到攻击会对无线传感器网络有一定的影响,因此保证路由协议的安全性是提高网络安全性的前提。

为了防御路由协议受到的攻击情况,需要设计具有良好扩展性且适合无线传感器网络特点的安全路由协议。

1 无线传感器网络路由协议的攻击方式因为传感器节点具有能量、通信能力和存储能力有限等特点,并且传感器节点在进行数据传输时,每个节点都可能是路由节点,这样就给攻击者提供了一定的条件对网络发起攻击。

主要的攻击方式有以下几种:1.1 虚假路由信息攻击者通过伪造节点间的路由信息,导致节点不能得到正确的路由信息。

这样的攻击方式,可以造成网络中出现路由环路或者增加端到端的延迟等问题。

1.2 选择性转发攻击攻击者对节点进行攻击后,控制节点在收到数据包后,不按正常的情况进行数据包的转发,有选择的进行转发或者直接拒绝转发数据包。

1.3 黑洞攻击攻击者通过一定的手段,例如声称自己电源充足、性能可靠等,吸引其周围的节点将其当成是下一跳节点,这样就形成了一个以攻击者为中心的黑洞。

1.4 女巫攻击攻击者通过伪造多种身份的节点对网络发起的攻击称为女巫攻击。

攻击者伪造的节点就是女巫节点,实际上并不存在的节点。

这些女巫节点的存在,让网络中的正常节点以为存在距离基站更近的节点,可以将信息传递给这些节点来减少自己的能量消耗。

1.5 虫洞攻击攻击者利用通过控制两个节点,让两个节点合作对网络发起的攻击,其中一个节点距离基站比较远,另一个节点就在基站附近,距离基站比较远的节点通过声称自己和基站附近的节点可以建立高效链路,吸引周围的节点将数据包转发给自己,这样的攻击方式叫做虫洞攻击。

《无线传感器网络与物联网通信技术》教学课件 第4章 无线传感器网络安全技术 4.4 网络密钥管理

《无线传感器网络与物联网通信技术》教学课件 第4章 无线传感器网络安全技术 4.4 网络密钥管理
无线传感器网络与物联网通信技术
4.4 无线传感器网络密钥管理 基于成对密钥的预分配KMS
随机成对密钥方案在捕获任何节点时保护了网络其余部分的机密性,并启用了节点 到节点的身份认证和基于群体的撤销。在基于成对密钥的预分配KMS(Pair-Wise Key-based Pre-Distribution Key Management Schemes,PWK-PDKMS)中,在预 部署阶段,会生成一组唯一的节点标识,用于标识网络中的每个节点,这些身份通常使 用随机数生成器或其他确保唯一性的方法生成。一旦生成了节点身份,密钥就会以成对 的方式预先分发,这意味着每个节点都有一组唯一的密钥,用于与网络中的每个其他节 点进行通信,每对节点的密钥和该密钥的另一个节点的ID一起存储在两个节点的密钥环 中。每个节点都记录了它与网络中每个其他节点共享的密钥,以及与之通信的节点的ID, 当一个节点想要与另一个节点通信时,它可以在其密钥环中查找该对节点的密钥并使用 它来加密其消息。
KDC来生成和分配密钥; ➢ ② 安全性,由于密钥不需要在无线通信信道中传输,从而避免了密钥传输过
程中的安全问题; ➢ ③ 可扩展性,可以轻松地向网络中添加新节点; ➢ ④ 灵活性,通过使用密钥派生函数,节点可以生成新的密钥。
无线传感器网络与物联网通信技术
4.4 无线传感器网络密钥管理 4.4.3 就地密钥管理方案
一些研究工作对EG方案进行了改进,提出节点必须共享q个密钥而不是一个密钥。 与基本方案相比,该方案具有更好的安全性,如果两个节点在共享密钥的发现中无法创 建公共密钥,则这些节点与路径的中间节点形成路径密钥。总的说来,密钥管理方案都 可以分为两种类型: ➢ ① 在部署之前,在所有传感器节点之间分发密钥信息的预分配密钥管理方案; ➢ ② 在部署之前,不需要密钥信息的就地密钥管理方案。

第4章无线传感器网络技术-习题解答

第4章无线传感器网络技术-习题解答

第4章 无线传感器网络技术-习题解答4-1传感器节点在实现各种网络协议和应用系统时,存在哪些现实约束?答:传感器节点在实现各种网络协议和应用系统时,存在以下一些现实约束。

1.电源能量有限传感器节点体积微小,通常携带能量十分有限的电池。

由于传感器节点个数多、成本要求低廉、分布区域广,而且部署区域环境复杂,有些区域甚至人员不能到达,所以传感器节点通过更换电池的方式来补充能源是不现实的。

如何高效使用能量来最大化网络生命周期是传感器网络面临的首要挑战。

如何让网络通信更有效率,减少不必要的转发和接收,不需要通信时尽快进入睡眠状态,是传感器网络协议设计需要重点考虑的问题。

2.通信能力有限无线通信的能量消耗与通信距离的关系为:其中,参数n 满足关系2<n <4。

n 的取值与很多因素有关,例如传感器节点部署贴近地面时,障碍物多干扰大,n 的取值就大;天线质量对信号发射质量的影响也很大。

考虑诸多因素,通常取n 为3,即通信能耗与距离的三次方成正比。

随着通信距离的增加,能耗将急剧增加。

因此,在满足通信连通度的前提下应尽量减少单跳通信距离。

由于节点能量的变化,受高山、建筑物、障碍物等地势地貌以及风雨雷电等自然环境的影响,无线通信性能可能经常变化,频繁出现通信中断。

在这样的通信环境和节点有限通信能力的情况下,如何设计网络通信机制以满足传感器网络的通信需求是传感器网络面临的挑战之一。

3.计算和存储能力有限传感器节点是一种微型嵌入式设备,要求它价格低功耗小,这些限制必然导致其携带的处理器能力比较弱,存储器容量比较小。

为了完成各种任务,传感器节点需要完成监测数据的采集和转换、数据的管理和处理、应答汇聚节点的任务请求和节点控制等多种工作。

如何利用有限的计算和存储资源完成诸多协同任务成为传感器网络设计的挑战。

4-2举例说明无线传感器网络的应用领域。

答:传感器网络的应用前景非常广阔,能够广泛应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通、空间探索、大型车间和仓库管n E kd理,以及机场、大型工业园区的安全监测等领域。

物联网技术与应用第四章

物联网技术与应用第四章

4.3 无线传感器网络的通信协议
3)网络层
网络层主要负责路由生成与路由选择,主要功能包括分组路由、网络互联、拥塞控制等。路由协议的任务 是在传感器节点和汇聚节点之间建立路由,可靠地传输数据。
4)传输层
传输层负责无线传感器网络中的数据流传输控制和维护,保证通信服务质量。传输层提供无线传感器网络 内部以数据为基础的寻址方式变换为外部网络的寻址方式,也就是完成数据格式的转换。
当无线传感器网络需要与其他类型的网络连接时,可以采用传统的TCP或UDP协议。但在无线传感器网络 的内部不能使用这些传统协议,因为传统网络的TCP或UDP协议会消耗大量的能量、计算和存储资源,因此不 适用于无线传感器网络。目前无线传感器网络常用的协议有慢存入快取出协议(PSFQ)和可靠的事件传输协议 (ESRT)。
4.2 无线传感器网络的特点
(4)节点资源有限。传感器节点采用嵌入式处理器和存储器,使用电池为节点供电,由于受到价格、 体积和功耗的严格限制,因此在实现各种网络协议和应用系统时,节点资源非常有限,具体表现为电源能 量有限、计算和存储能力有限、通信能力有限。 (5)安全性和可靠性。通过随机撒播传感器节点,无线传感器可大规模部署于指定的恶劣环境或人类 不宜到达的区域。由于节点可能工作在无人值守的露天环境中,遭受日晒、风吹、雨淋,甚至遭到人或动 物的破坏和入侵者的攻击,并且维护起来十分困难,这些都要求传感器节点非常坚固、不易损坏,能够适 应各种恶劣环境条件。因此,无线传感器网络在软硬件设计上必须要有较高的鲁棒性和容错性,来提高网 络的安全性和可靠性。 (6)多跳路由。网络中节点的通信距离一般在几十到几百米范围内,节点只能与它的邻居直接通信。 如果希望与其射频覆盖范围之外的节点进行通信,则需要通过中间节点进行路由。无线传感器网络中的多 跳路由是由普通网络节点完成的,没有专门的路由设备。这样每个节点既可以是信息的发起者,也可以是 信息的转发者。

第四章 传感器网络的支撑技术

第四章 传感器网络的支撑技术
网络部署后,由根节点广播级别发现分组来启动层次发现阶段,级别 发现分组包含节点的ID和级别
邻居节点收到分组后,将自己的级别设置为分组中的级别加1,然后 广播新的级别发现分组
节点收到第i级节点的广播分组后,记录发送这个广播分组的节点ID ,设置自己的级别为(i+1),广播级别为(i+1)的分组,这个过程 持续到网络内每个节点都被赋予一个级别
层次结构建立以后,根节点通过广播时间同步分组启动同步阶段
第1级节点收到分组后,各自分别等待一段随机时间,再通过与根节 点交换消息同步到根节点
第2级节点侦听到第1级节点的交换消息后,等待一段随机时间,再与 它记录的上一级别的节点交换消息进行同步,网络中的节点依次与上 一级节点同步,最终都同步到根节点
... ...
时钟模型
硬件时钟模型 软件时钟模型
硬件时钟模型
硬件时钟由电池+硬件电路来实现 硬件时钟是独立运行的,通常比较精确 不适应环境变化剧烈的场合
温度漂移
软件时钟模型
它是由PC硬件产生的周期性的定时器中断来工作的
如果系统运行了太多的进程,它就需要较长的时间来执 行定时器中断程序,并且软件时钟就会漏掉一些中断。
节点一旦建立自己的级别,就忽略任何其他级别发现分组,防止网络 产生洪泛拥塞
TPSN协议过程
第二阶段 同步阶段(Synchronization Phase)
目的:实现所有树节点的时间同步,第1级节点同步到根节点,第i级 的节点同步到第(i-1)级的一个节点,最终所有节点同步到根节点 ,实现整个网络的时间同步
FTSP (Flooding Time Synchronization Protocol)
GCS (Global Clock Synchronization)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.MAC协议
3.路由协议
面临的问题和挑战有如下几个反面: (1)传感器网络的低能量特点使节能成为路由最重要 的优化目标。 (2)传感器网络的规模更大,要求其路由协议必须具 有更高的可扩展性。 (3)传感器网络拓扑变化性强,通常的Hitemet路由 协议不能适应这种快速的拓扑变化。
4.3.6典型安全技术
4.3.7密钥管理
确定密钥分配方案 Blundo
① 节点间共享密钥 ② 节点与基站共享主密钥 ③ Blundo 二次元式方案
随机密钥分配方案EG
EG方案的实施分为以下几个阶段: ① 密钥预分配 ② 共享密钥的发现 ③ 路径密钥的建立 ④ 密钥撤销机制
4.3.8安全协议SPINS
轻量级安全协议SNEP 传感网络加密协议(Sensor Network Encryption Protocol,SNEP) 1. SNEP中的数据机密性 2. SNEP中的数据完整性 3. SNEP中消息的新鲜性 4. 节点间的安全通信
主要内容
4.3.8无线传感器网络安全协议SPINS 4.3.9轻量级公钥密码算法NTRU
4.3.1 简介
无线传感器网络(Wireless Sensor Networks, WSN)是集成了传感器技术、微机电系统技术 、无线通信技术以及分布式信息处理技术于一 体的新型网络。
传感器信息获取从单一化到集成化、微型化, 进而实现智能化、网络化。
4.3.9轻量级公钥密码算法 NTRU
NTRU 公开密钥算法是一种快速公开密 钥体制,于 1996 年在密码学顶级会议 Crypto 会议上由美国布朗大学的 Hoffstein、Pipher、Silverman 三位数学 家提出。经过几年的迅速 发展与完善, 该算法的密码学领域中受到了高度的重 视并在实际应用(如无线传感器网络 中 的加密)中取得了很好的效果。
4.3.4安全攻击与防御
⑦ 黑洞(Black Holes)攻击 ⑧ 虫洞(Wormholes)攻击 ⑨ Hello泛洪(Hello Flood)攻击 ⑩ 女巫(Sybil)攻击 ⑪ 破坏同步(Desynchronization)攻击 ⑫ 泛洪攻击(Flooding) ⑬ 应用层攻击
4.3.4安全攻击与防御
无线传感器网络的详细结构
4.3.1 简介
无线传感器网络的软件框架
4.3.2安全威胁分析
4.3.2安全威胁分析
(2)无线传感网络很容易受到攻击者的 破坏。
无线传感器网络路由层面临的主要攻击:
①Sinkhole攻击 ③HELLO洪泛攻击 ⑤虚假路由攻击
② Wormhole攻击 ④Sybil女巫攻击 ⑥确认欺骗
无线传感器网络中网络攻击的分类
4.3.4安全攻击与防御
常用防御机制
4.3.5安全防护的主要手段
1. 链路层加密和验证 2. 身份验证 3. 链路双向验证 4. 多径路由 5. Wormhole和Sinkhole的对抗策略 6. 全局消息平衡机制
4.3.6典型安全技术
1.拓扑控制技术
4.3.9轻量级公钥密码算法 NTRU
安全性 NTRU 算法的安全性是基于数论中 在一个具有非常大的维数的格(Lattice)中 寻找最 短向量(Shortest Vector Problme, SVP)的是困难的。所谓格是指在整数集上 的一个基向量 组的所有线性组合的集合。
4.3.9轻量级公钥密码算法 NTRU
4.3 传感器网络安全
主要内容
4.3.1 无线传感器网络简介 4.3.2 传感器网络安全威胁分析 4.3.3无线传感器网络的安全需求分析 4.3.4 无线传感器网络的安全攻击与防御 4.3.5传感器网络安全防护主要手段 4.3.6传感器网络典型安全技术 4.3.7无线传感器网络的密钥管理
4.3.3安全需求分析
安全方案设计时的考虑因素 ① 能量消耗 ② 有限的存储、运行空间和计算能力 ③ 节点的物理安全无法保证 ④ 节点布置的随机性 ⑤ 通信的不可靠性
4.3.4安全攻击与防御
1.常见网络方法
① 阻塞(Jamming)攻击 ② 耗尽(Exhaustion)攻击 ③ 非公平竞争协议 ④ 汇聚节点(Homing)攻击 ⑤ 怠慢和贪婪(Neglect and Greed)攻击 ⑥ 反向误导(Misdirection)攻击
4.3.9轻量级公钥密码算法 NTRU
在资源受限系统中使用的轻量级公钥加 密算法 NTRU(Number Theory Research Unit) ,它被认为是实现空间 最小的公钥加密算法(约 8Kb) ,可用 于传感 器节点等嵌入式系统中,甚至是 RFID 标签上。NTRU 算法同时也是 IEEE 1363.1 公钥加密 算法标准的一部 分。
⑦选择性转发
4.3.3安全需求分析
安全需求
① 通信与储存数据的安全性 ② 消息认证和访问节点认证 ③ 通信数据和存储数据的完整性 ④ 新鲜性 ⑤ 可拓展性(Scalability) ⑥ 可用性 (Availability) ⑦ 健壮性 (Robustness) ⑧ 自组织性(Self-Organization)
(4)使用数据融合技术是传感器网络的一大特点,这使 传感器网络的路由不同于一般网络。
4.数据融合
数据融合研究中存在的问题主要有: (1)未形成基本的理论框架和有效的广义模型及算法。 (2)关联的二义性是数据融合中的主要障碍 (3)融合系统的容错性或稳健性没有得到很好的解决。
4.3.7密钥管理
为提供无线传感器网络中机密性、完整性、鉴 别等安全特性,实现一个安全的密钥管理协议 是前提条件,也是传感器网络安全研究的主要 问题。尽管密钥管理协议在传统网络中已经有 了非常成熟的应用,但无线传感器网络有限的 电源、有限的计算能力和存储容量、有限的通 信能力、自组织的分布特性以及拓扑结构的动 态变化等诸多限制,使得其密钥管理面临着一 系列新的挑战。
4.3.1 简介
4.3.1 简介
传感器网络节点技术参数 ① 电池能量 ② 传输距离:通常是100米以内,一般为
1~10米 ③ 网络宽带 ④ 内存大小 ⑤ 预先部署的内容
4.3.1 简介
无线传感器网络的网络结构 (1)分布式无线传感器网络
ห้องสมุดไป่ตู้
4.3.1 简介
(2)集中式无线传感器网络
4.3.1 简介
目前解决这个问题的最有效方法是 1982 年提出的 LLL(Lenstra-LenstraLovasz)算法,但该算法也只能解决维 度在 300 以内的。只要恰当地选择 NTRU 的参数,其安全性与 RSA,ECC 等加密算法是一样安全的。
4.3.9轻量级公钥密码算法 NTRU
可探测包括地震、电磁、温度、湿度、噪声、 光强度、压力、土壤成分、移动物体的大小、 速度和方向等周边环境中多种多样的现象。
4.3.1 简介
潜在的应用领域可以归纳为: 军事、航 空、防爆、救灾、环境、医疗、保健、 家居、工业、商业等领域。
4.3.1 简介
1.无线传感器网络的体系结构 1)传感器节点的物理结构 从结构上一般包含4个部分: 数据采集、数据处理、数据传输、电源 传感器节点的处理器通常为嵌入式CPU 数据传输单元由低功耗、短距离的无线模块 组成
4.3.7密钥管理
4.3.7密钥管理
4.3.7密钥管理
预先配置密钥: ① 网络预分配密钥方法
② 节点间预分配密钥方法
密钥管理方案的评价指标:
评价一种密钥管理技术的好坏,不能仅从能否保 障传输数据安全进行评价,还必须满足如下准则 。 ① 抗攻击性(Resistance) ② 密钥可回收性(Revocation) ③ 容侵性(Resilience)
相关文档
最新文档