无线传感器网络SHIDS入侵检测方案

合集下载

如何进行无线网络的入侵检测与防御(二)

如何进行无线网络的入侵检测与防御(二)

无线网络的入侵检测与防御随着无线网络的普及和应用,无线网络安全问题逐渐引起了人们的关注。

无线网络的入侵检测与防御成为了保护网络安全的重要手段。

本文将从无线网络的入侵检测方法和无线网络防御措施两个方面进行探讨。

一、无线网络的入侵检测方法无线网络的入侵检测是指通过监控和分析网络流量,以识别和阻止未经授权的访问尝试或对系统的攻击。

下面介绍几种常见的无线网络入侵检测方法。

1. 包分析法:通过对网络传输的数据包进行监控和分析,发现是否存在异常行为或潜在的攻击行为。

包分析法可以提供对不同传输层协议(如TCP/IP、UDP)和应用层协议的分析,从而识别出入侵行为。

2. 无线入侵检测系统(WIDS):WIDS可以监测和阻止无线网络中的入侵行为。

它可以识别无线网络中的身份伪装、密码破解等攻击,并发出警报或采取相应措施。

WIDS一般包括无线入侵检测传感器和中央管理系统两个部分。

3. 行为分析法:该方法通过分析网络中主机和用户的行为模式,包括登录行为、访问行为和数据传输行为等,来识别异常行为。

行为分析法具有一定的智能性,能够识别新型的攻击行为。

二、无线网络的防御措施除了入侵检测外,无线网络的防御措施也起着至关重要的作用,下面将介绍一些常见的无线网络防御措施。

1. 加密技术:加密技术是保障无线网络安全的基石。

采用强大的加密算法(如WPA2)加密无线网络的数据传输,可以防止黑客通过监听无线信号来获取敏感信息。

2. 访问控制:限制无线网络中的访问权限,只允许授权用户连接到无线网络。

可以通过MAC地址过滤、指纹识别等方式实现访问控制,并设置强密码来保护网络安全。

3. 安全协议:使用安全协议可以确保无线网络传输的安全性。

HTTPS协议、IPSec协议等能够加密数据传输,并提供身份验证和完整性保护。

4. 安全意识培训:提高用户对无线网络安全的意识,教育用户避免使用弱密码、不点击可疑链接等安全行为,是无线网络安全的重要环节。

5. 实时监控与漏洞修复:通过实时监控无线网络中的异常行为,并及时修复网络中的漏洞,能够有效预防入侵事件的发生,并保护网络安全。

网络入侵检测解决方案

网络入侵检测解决方案

网络入侵检测解决方案一、背景介绍随着互联网的迅猛发展,网络入侵事件不断增加,给企业和个人的网络安全带来了巨大威胁。

为了保障网络安全,网络入侵检测解决方案应运而生。

本文将详细介绍网络入侵检测解决方案的定义、工作原理、常见技术和部署步骤。

二、定义网络入侵检测解决方案是一种通过监控和分析网络流量、系统日志等数据,识别和阻止未经授权的访问和恶意行为的技术手段。

它旨在帮助企业和个人提高网络安全防护能力,及时发现和应对潜在的网络入侵威胁。

三、工作原理网络入侵检测解决方案主要包括两个核心组件:传感器和分析引擎。

传感器负责收集网络流量、系统日志等数据,将其传送给分析引擎进行处理和分析。

分析引擎使用预定义的规则和算法,对收集到的数据进行实时监测和分析,识别出潜在的入侵行为,并触发相应的警报。

四、常见技术1. 签名检测技术:基于已知的入侵行为特征,通过匹配特定的模式或规则,识别网络流量中的恶意行为。

该技术可以快速准确地检测已知的入侵行为,但对于未知的新型攻击效果较差。

2. 异常检测技术:通过建立正常网络行为的模型,对网络流量进行实时监测和分析,发现与正常行为模式不符的异常行为。

该技术能够有效检测未知的入侵行为,但也容易产生误报。

3. 威胁情报技术:通过获取和分析来自各种安全信息源的威胁情报,及时更新入侵检测系统的规则和策略,提高检测的准确性和及时性。

五、部署步骤1. 网络拓扑规划:根据企业网络的规模和结构,合理规划传感器的部署位置,确保能够全面监测网络流量。

2. 传感器部署:根据网络拓扑规划,将传感器部署在关键位置,如边界防火墙、交换机等设备上,以便收集网络流量和系统日志。

3. 分析引擎配置:根据实际需求,配置分析引擎的规则和算法,确保能够准确识别潜在的入侵行为。

4. 警报和响应机制:配置警报和响应机制,及时通知网络管理员或安全团队发现的入侵行为,并采取相应的应对措施。

5. 定期维护和更新:定期对网络入侵检测解决方案进行维护和更新,包括更新规则和算法、修补系统漏洞等,以保持系统的高效运行和安全性。

无线传感器网络的网络安全与入侵检测策略

无线传感器网络的网络安全与入侵检测策略

无线传感器网络的网络安全与入侵检测策略随着科技的不断进步,无线传感器网络在各个领域得到了广泛的应用。

无线传感器网络由大量的传感器节点组成,这些节点通过无线通信进行数据的传输和共享。

然而,由于传感器节点的分布广泛和通信方式的开放性,无线传感器网络面临着网络安全的威胁和风险。

因此,网络安全与入侵检测策略成为了无线传感器网络中不可忽视的重要问题。

首先,网络安全是无线传感器网络中最基本的问题之一。

无线传感器网络的开放性使得网络容易受到各种攻击和威胁。

例如,黑客可以通过窃听、篡改和伪装等手段获取传感器节点中的敏感信息。

为了保证网络的安全性,我们需要采取一系列的安全措施。

首先,可以使用加密算法对传输的数据进行加密,以防止数据被窃取和篡改。

其次,可以使用身份认证机制来确保网络中的节点都是合法的。

最后,可以使用防火墙和入侵检测系统等技术来监控和阻止网络中的恶意行为。

其次,入侵检测策略是保障无线传感器网络安全的重要手段。

入侵检测系统可以通过监控网络中的数据流量和节点行为来检测潜在的入侵行为。

入侵检测系统可以分为基于签名的检测和基于行为的检测两种类型。

基于签名的检测是通过事先定义好的规则和特征来判断是否存在入侵行为。

这种方法可以快速准确地检测出已知的入侵行为,但对于未知的入侵行为则无能为力。

基于行为的检测则是通过对节点行为的分析和建模来判断是否存在异常行为。

这种方法可以检测出未知的入侵行为,但也容易产生误报。

因此,综合使用这两种方法可以提高入侵检测的准确性和可靠性。

除了入侵检测策略,还可以采用其他的安全措施来保障无线传感器网络的安全。

例如,可以使用安全的路由协议来保护数据的传输过程。

安全的路由协议可以对数据进行加密和认证,防止数据在传输过程中被窃取和篡改。

另外,可以使用安全的传感器节点来提高网络的安全性。

安全的传感器节点可以通过硬件和软件的安全机制来防止被恶意攻击和控制。

此外,还可以使用安全的数据存储和备份策略来保护数据的安全性和可靠性。

网络入侵检测解决方案

网络入侵检测解决方案

网络入侵检测解决方案概述:网络入侵检测解决方案是一种用于监测和防止网络入侵的综合性解决方案。

它通过使用各种技术和工具,对网络流量进行实时监测和分析,以及检测和预防潜在的安全威胁和攻击。

本文将详细介绍网络入侵检测解决方案的基本原理、主要组成部分以及实施步骤。

一、基本原理:网络入侵检测解决方案的基本原理是通过对网络流量进行实时监测和分析,识别出异常活动和潜在的安全威胁。

它主要依靠以下三种技术实现:1. 签名检测:该技术通过使用已知的攻击特征和模式进行匹配,识别出已知的攻击行为。

这些攻击特征和模式通常以规则的形式存储在系统的数据库中。

当网络流量中的数据与这些规则匹配时,就会触发警报。

2. 异常检测:该技术通过对网络流量的行为进行建模和分析,识别出与正常行为模式不符的异常活动。

它使用统计学和机器学习算法来分析网络流量的特征,并根据这些特征来判断是否存在异常行为。

3. 威胁情报:该技术通过获取和分析来自内部和外部的威胁情报,识别出与这些威胁情报相关的攻击行为。

威胁情报可以包括来自安全厂商、黑客社区和其他组织的信息,用于更新系统的规则和模型。

二、主要组成部分:网络入侵检测解决方案通常由以下几个主要组成部分构成:1. 传感器:传感器是用于收集网络流量数据的设备或软件。

它可以位于网络的关键节点,如边界路由器、防火墙和交换机上。

传感器可以通过抓包、镜像端口或流量监测技术来获取网络流量数据,并将其传送到中央处理器进行分析。

2. 中央处理器:中央处理器是网络入侵检测解决方案的核心组件。

它接收传感器传来的网络流量数据,并进行实时监测和分析。

中央处理器使用各种检测技术和算法,对网络流量进行筛选、过滤和分析,以识别出异常活动和潜在的安全威胁。

3. 管理控制台:管理控制台是用于配置和管理网络入侵检测解决方案的界面。

它提供了一个集中管理的平台,用于配置传感器、更新规则和模型、查看警报和日志等。

管理控制台还可以提供报表和统计信息,用于监测和评估系统的性能和效果。

网络入侵检测解决方案

网络入侵检测解决方案

网络入侵检测解决方案一、概述网络入侵检测是指通过监控网络流量和系统日志,识别并防止未经授权的访问、滥用和恶意活动。

网络入侵检测解决方案是为了保护网络安全而设计的一套系统,旨在及时发现和应对网络入侵行为,保护网络资源的完整性和可用性。

二、解决方案的重要性随着互联网的普及和信息技术的发展,网络入侵事件层出不穷。

黑客、病毒、木马等网络威胁对企业和个人的安全造成了严重威胁。

网络入侵检测解决方案可以帮助组织及时发现并应对这些威胁,保护网络和数据的安全。

三、解决方案的核心功能1. 实时监测和分析网络流量:通过监控网络流量,解决方案能够识别异常流量和潜在的入侵行为。

它能够分析流量模式、检测异常行为,并提供实时警报。

2. 检测和防止未经授权的访问:解决方案可以识别并阻止未经授权的用户访问敏感数据和系统资源。

它可以通过身份验证、访问控制列表和加密等方式保护网络安全。

3. 分析和响应入侵事件:一旦发现入侵行为,解决方案会自动触发响应机制,采取必要的措施来阻止入侵并恢复系统的正常运行。

它还可以提供详细的入侵事件分析报告,帮助管理员了解入侵的类型和来源。

4. 异常行为检测和预防:解决方案能够识别用户的异常行为,如异常登录、大量数据下载等,并采取相应的措施进行预防。

它可以通过机器学习和行为分析等技术来提高检测的准确性。

5. 安全日志管理和审计:解决方案可以帮助组织管理和审计安全日志,记录和分析网络活动和事件。

它可以提供详细的日志报告,帮助管理员追踪和调查安全事件。

四、解决方案的实施步骤1. 需求分析:根据组织的需求和网络环境,确定网络入侵检测解决方案的具体功能和配置要求。

2. 系统设计:设计网络入侵检测系统的整体架构和各个组件的功能和交互方式。

确定硬件设备和软件工具的选择和部署方案。

3. 网络部署:部署网络入侵检测系统的各个组件,包括传感器、监控服务器、数据库等。

确保系统能够正常运行并与现有网络环境兼容。

4. 配置和优化:配置系统的参数和规则,以适应组织的网络环境和安全策略。

无线传感器网络的网络安全与入侵检测技术

无线传感器网络的网络安全与入侵检测技术

无线传感器网络的网络安全与入侵检测技术无线传感器网络(Wireless Sensor Network,WSN)是一种由大量分布式无线传感器节点组成的网络,用于监测、收集和传输环境信息。

然而,由于其分布式和开放的特点,WSN面临着诸多安全风险,如信息泄露、数据篡改和网络入侵等。

因此,网络安全与入侵检测技术成为保障WSN安全的重要研究方向。

首先,WSN的网络安全问题主要包括数据安全、节点安全和网络安全三个方面。

数据安全是指保护传感器节点采集的数据不被未经授权的用户获取、篡改或破坏。

节点安全是指保护传感器节点免受物理攻击、篡改或欺骗等威胁。

网络安全是指保护整个无线传感器网络免受入侵、拒绝服务攻击和网络分区等威胁。

为了解决这些安全问题,研究人员提出了许多有效的网络安全与入侵检测技术。

其次,入侵检测技术是保障WSN安全的重要手段之一。

入侵检测系统(Intrusion Detection System,IDS)通过监测和分析网络流量、节点行为和数据特征等信息,来检测和识别潜在的入侵行为。

传统的IDS技术主要包括基于规则的IDS和基于异常的IDS。

基于规则的IDS通过事先定义的规则集合来匹配和识别已知的入侵行为,但对未知的入侵行为无法有效检测。

基于异常的IDS则通过建立正常行为模型,检测和识别与之不符的异常行为,能够有效应对未知的入侵行为。

近年来,随着机器学习和人工智能的发展,基于机器学习的入侵检测技术也得到了广泛应用。

通过训练算法模型,机器学习方法可以自动学习和识别入侵行为,提高了入侵检测的准确性和效率。

另外,为了提高WSN的网络安全性能,研究人员还提出了一些具体的安全机制和算法。

例如,基于加密的安全机制可以保护数据在传输过程中的机密性,防止被窃听和篡改。

常用的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,加密解密速度快,但密钥分发和管理较为困难;非对称加密算法使用公钥和私钥进行加密和解密,密钥分发和管理相对简单,但加密解密速度较慢。

网络入侵检测解决方案

网络入侵检测解决方案一、背景介绍随着互联网的快速发展,网络入侵事件频发,给企业和个人的信息安全带来了巨大的威胁。

为了保护网络系统的安全,网络入侵检测解决方案应运而生。

本文将详细介绍网络入侵检测解决方案的相关内容。

二、网络入侵检测解决方案的定义网络入侵检测解决方案是指通过采集、分析和监控网络流量数据,识别和阻止潜在的网络入侵行为,保障网络系统的安全性和稳定性的一种技术方案。

三、网络入侵检测解决方案的工作原理1. 数据采集:网络入侵检测解决方案通过部署在网络中的传感器,实时采集网络中的流量数据、日志信息等相关数据。

2. 数据分析:采集到的数据经过预处理和分析,利用机器学习、数据挖掘等技术,识别出异常的网络行为和潜在的入侵威胁。

3. 威胁识别:基于已知的入侵特征和行为模式,网络入侵检测解决方案能够快速准确地识别出网络中的入侵行为,并生成相应的告警信息。

4. 威胁响应:一旦检测到入侵行为,网络入侵检测解决方案会立即采取相应的措施,如阻断攻击源IP、封锁异常流量等,以保护网络的安全。

四、网络入侵检测解决方案的关键技术1. 传感器技术:网络入侵检测解决方案需要在网络中部署传感器,实时采集网络流量数据。

传感器的选择和部署位置的合理性对于解决方案的有效性至关重要。

2. 数据分析技术:网络入侵检测解决方案需要利用机器学习、数据挖掘等技术对采集到的数据进行分析,识别出异常行为和潜在威胁。

精确的数据分析算法是解决方案的核心。

3. 威胁情报技术:网络入侵检测解决方案需要及时获取最新的威胁情报,以便对新出现的入侵行为进行识别和阻止。

与相关机构和厂商建立合作关系,获取及时的威胁情报是解决方案的重要组成部分。

五、网络入侵检测解决方案的优势1. 及时发现入侵行为:网络入侵检测解决方案能够实时监测网络流量,及时发现入侵行为,减少入侵对系统的损害。

2. 高准确性:网络入侵检测解决方案利用先进的数据分析技术,能够准确地识别出异常行为和潜在威胁,降低误报率。

无线传感器网络SHIDS入侵检测方案

无线传感器网络SHIDS入侵检测方案归奕红【期刊名称】《计算机应用与软件》【年(卷),期】2013(030)005【摘要】Existing intrusion detection systems applied to wireless sensor network has problems of weak detection,poor accuracy and higher energy consumption.The paper presents a hierarchical intrusion detection system (SHIDS) implemented on software module basis and developed with the powerful function of the advanced language,it improves the accuracy and real-time property of the system in intrusion detection; the main functional modules are implemented by the base station,this effectively saves the network' s energy consumption.It has the characteristics such as the simple deployment,high security,easy to expand and so on.Through the simulative experiment on invalid data volume received by the station and network energy consumption,the results demonstrate that the scheme has excellent comprehensive performance.%现有的应用于无线传感器网络的入侵检测系统存在检测能力较弱、准确性不高、耗费能量较大等问题.提出一种基于软件模块实现的层次型入侵检测系统,采用功能强大的高级语言进行开发,提高了系统的入侵检测准确度和实时性;主要功能模块由基站实现,有效地节省了网络的能量消耗;具有部署简单、安全性强、易于扩展等特点.通过对基站收到的无效数据量和网络能耗进行仿真实验,结果表明,该方案具有优秀的综合性能.【总页数】4页(P193-196)【作者】归奕红【作者单位】柳州职业技术学院电子信息工程系广西柳州545006【正文语种】中文【中图分类】TP393【相关文献】1.基于分组的无线传感器网络入侵检测方案 [J], 王颖;李国瑞2.无线传感器网络入侵检测方案的研究 [J], 王颖3.无线传感器网络中基于ELM的混合入侵检测方案 [J], 关亚文;刘涛;黄干4.基于机器学习的无线传感器网络入侵检测算法 [J], 罗富财;吴飞;陈倩;何金栋;寇亮5.基于AL-SVM算法的无线传感器网络入侵检测研究 [J], 陈雪芳因版权原因,仅展示原文概要,查看原文内容请购买。

一种恶意节点攻击的无线传感器网络入侵检测方法


1 基本假设
为方便无线传感器 网络 的描述 和讨论 , 做如下 攻 击 假设 : ( 1 ) 移 动节 点在 无线传 感器 网络 中受到 了保 护 , 无线传感器 网络协议 中聚合 、 路 由与时间同步 , 移动节 点能够表现 出有偏差 的聚合值 , 包括错 误 的检测值 或 遭受损坏 的聚合节点 。 ( 2 ) 攻 击 目标 包 括静态 节点 和移 动 节点 , 所 体 现
u n k n o wn a R a c k s . Th e o u l f i e r s g e n e r a t e d by a t ac t k s a r e d e t e c t d e t h r o u g h c l u s t e in r g t e c h n i q u e s , nd a he t c o  ̄ t n e s s o f he t lg a o r i h m t i s
踪等领域 中, 其移动节点安 全程度 是传感 器 网络 服务
质量 的重要标准 。
常故障 中模糊和嘈杂 的信 息 , 通过节 点移 动来实 现避
开障碍物的集 中式算 法 , 提高 了传感器 网络 的安全性
和 完 整性 。
移动节点定 位技 术是 无线 传感 器 网络 服 务 的基 础, 当前异常检测解决方法 主要通 过寻 找测量值 的偏
络 的前提 下 , 完成 了对 未知攻 击 的检 测 、 修复 和定位 。 关键 词 : 无线 传感 器 ; 聚类 算法 ; 移 动节点 ; 检测
中图 分类 号 : T P 3 9 3 文献 标识码 : A 文章 编号 : 1 6 7 3 — 6 2 9 X ( 2 0 1 7 ) 0 2 ~ 0 0 8 6 — 0 4

网络入侵检测解决方案

网络入侵检测解决方案一、背景介绍随着互联网的普及和发展,网络安全问题日益突出。

网络入侵是指未经授权的个人或组织通过网络渗透进入目标系统,获取、篡改或破坏目标系统中的数据和资源。

为了保护网络安全,防范网络入侵威胁,开发了网络入侵检测解决方案。

二、网络入侵检测解决方案的定义网络入侵检测解决方案是一种基于网络流量监测和分析的安全系统,旨在发现并阻止未经授权的个人或组织进入目标系统的行为。

它通过监控网络流量、分析网络行为和检测异常活动来实现网络入侵的及时发现和防御。

三、网络入侵检测解决方案的工作原理1. 数据采集:网络入侵检测解决方案通过部署在网络中的传感器或代理设备,实时收集网络流量数据和系统日志。

2. 数据分析:采集到的数据会被送往网络入侵检测系统进行分析。

系统会使用各种算法和规则,对数据进行处理和比对,以发现潜在的入侵行为。

3. 异常检测:网络入侵检测系统会根据已知的入侵行为和异常行为的特征,对网络流量进行监测和分析,发现异常活动并生成警报。

4. 警报响应:一旦发现异常活动,网络入侵检测系统会立即发送警报给安全管理员,并采取相应的措施,如阻断网络连接、隔离受感染的主机等,以防止进一步的入侵。

四、网络入侵检测解决方案的优势1. 实时监测:网络入侵检测解决方案能够实时监测网络流量和系统日志,及时发现入侵行为,减少安全漏洞的利用时间。

2. 自动化分析:网络入侵检测解决方案采用自动化的分析技术,能够快速识别和分类入侵行为,减少误报率。

3. 多层次防御:网络入侵检测解决方案可以与其他安全设备(如防火墙、入侵防御系统等)配合使用,形成多层次的网络安全防护体系。

4. 定制化配置:网络入侵检测解决方案可以根据不同的网络环境和安全需求进行定制化配置,提高安全性和灵活性。

五、网络入侵检测解决方案的应用场景1. 企业网络安全:对于企业来说,网络入侵检测解决方案可以帮助企业及时发现并阻止未经授权的个人或组织进入企业内部网络,保护企业的核心数据和业务系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ab s t r a c t E x i s t i n g i n t r u s i o n d e t e c t i o n s y s t e ms a p p l i e d t o w i r e l e s s s e n s o r n e t wo r k h a s p r o b l e ms o f we a k d e t e c t i o n,p o o r a c c u r a c y a n d h i g h e r
归 奕 红
( 柳州职业技术学院电子信息工程系 广西 柳州 5 4 5 0 0 6 )


现有 的应用于无线传感器 网络 的入侵检测 系统存在 检测能力较弱 、 准确 性不高 、 耗费 能量较 检测系统 , 采用 功能强大的高级语言进行开发 , 提高 了系统 的入侵检 测准确度 和实 时性 ; 主要 功能模块 由 基站实现 , 有效地节省 了网络 的能量消耗 ; 具有部署简单 、 安全 性强 、 易于扩展 等特 点。通过对基站收到的无效数据量和 网络能耗进 行仿真 实验 , 结果表 明, 该 方案具有优秀 的综合性 能。
关 键 词 无 线 传 感 器 网络 入 侵 检 测 系统 软 件模块 高级语言 安全性
中 图分类号
T P 3 9 3
文献标识码

D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 3 8 6 x . 2 0 1 3 . 0 5 . 0 5 4
第3 0卷 第 5期
2 0 1 3年 5月
计 算机应 用 与软件
Co mp u t e r Ap p l i c a t i o ns a nd S o f t wa r e
Vo 1 . 3 O No. 5
Ma v 2 01 3
无 线 传 感 器 网络 S HI D S入 侵 检 测 方 案
ma i n f u n c t i o n a l mo d u l e s a r e i mp l e me n t e d b y t h e b a s e s t a t i o n, t h i s e f f e c t i v e l y s a v e s t h e n e t wo r k’ S e n e r y g c o n s u mp t i o n .I t h a s t h e c h a r a c t e i r s t i c s s u c h a s t h e s i mp l e d e p l o y me n t ,h i g h s e c u r i t y ,e a s y t o e x p a n d a n d S O o n .T h r o u g h t h e s i mu l a t i v e e x p e ime r n t O i l i n v li a d d a t a v o l u me r e c e i v e d b y t h e s t  ̄i o n a n d n e t w o r k e n e r y g c o n s u mp t i o n,t h e r e s u l t s d e mo n s t r a t e t h a t t h e s c h e me h a s e x c e l l e n t c o mp r e h e n s i v e p e f r o r ma n c e .
e n e r g y c o n s u m p t i o n . T h e p a p e r p r e s e n t s a h i e r a r c h i c a l i n t us r i o n d e t e c t i o n s y s t e m( S H I D S ) i m p l e me n t e d 0 n s o f t w r a e m o d u l e b a s i s a n d d e v e l o p e d
S HI DS I NTRUS I oN DET ECTI oN S C H EM E F o R WI RELES S S E NS oR NET W o RK
Gu i Yi h o ng
( D e p a r t m e n t o f E l e c t r o n i c s a n d I n f o r m a t i o n E n g i n e e r i n g , L i u z h o u V o c a t i o n a l a n d T e c h n i c a l C o l l e g e , L i u z h o u 5 4 5 0 0 6 ,G u a n g x i ,C h i n a )
w i t h t h e p o we r f u l f u n c t i o n o f t h e a d v a n c e d l a n g u a g e,i t i mp r o v e s t h e a c c u r a c y a n d r e a l — t i me p r o p e r t y o f t h e s y s t e m i n i n t us r i o n d e t e c t i o n ;t h e
相关文档
最新文档