分析传感网络中的窃听脆弱性

流水工艺品分析传感网络中的窃听脆弱性
摘要:基于传感网络的感测元件对物理妥协的弱势、功率及处理能力的限制、独立节点被侵入等情况,引发了对传统安全技术的重新思考。该文将着重介绍容忍节点以及误导网络入侵的一些方法:首先是传感数据的分布和网络拓扑的安全性分析,然后侧重于评估传感网络的脆弱性。由此为传感网络安全开辟一条新的途径,也为传感网络安全的发展提供了新思路。
冶炼炉关键词:无线传感网络;窃听;数据流;概率分布
中图分类号:tp393 文献标识码:a 文章编号:1009-3044牧草割草机2013防水微动开关菱角剥壳机)02-0259-03
1 概述
由于传感网络的发展,对安全与隐私考虑逐渐成为重要的话题。现实生活中的机构(比如安全系统,智能建筑,医院,自动仓库等)可能需要部署大量的传感器,这就引发出对传感网络隐私条款的考虑,以及在传感网络中加固数据安全和保密机制的需求。
在宾夕法尼亚大学基于应用的传感器编程环境当中,它侧重于发展一定的基础设施来维护传
感网络的安全。在这样的设施当中,传感装置和网络可能是不均匀分布的,例如智能读卡器,摄像机,移动传感器等等, 传感网络也有可能直接通过因特网与外界的数据源互动。其重点就在于保护应用数据使他免受窃听和黑客的攻击。
就安全而言,传感网有几个非常重要的特性将它与传统的分布式系统区别开来。首先,感测元件是被嵌入在这个环境当中的,所以它经常容易受到物理妥协和本地窃听。其次,感测元件有显著的功率和处理限制。昂贵的加密协议不仅阻碍它的运行,也限制了它对整个传感网造成的损害的数目。第三,传感网络的各项应用一般都是一致的,或者是基于聚合的,这意味着妥协的一个或几个节点将不会对整个系统造成严重的影响。
安全技术可以被传感网采用,这样可以通过减少加密的计算要求,在其受限的处理能力之内完成操作。尽管如此,加密技术可不是为传感网的各种应用提供保护的唯一渠道。事实上,如果一个进攻者有足够的资源密匙,那么很短的加密方案将无法起到保护的作用。而且如果攻击者妥协了若干个节点,这样的技术将不会考虑对整个系统产生的效果。
发光二极管封装

本文发布于:2024-09-21 01:23:31,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/116060.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:传感   网络   窃听   系统   节点   应用   妥协
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议