首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
本文对无线医疗传感网的数据安全与隐私保护进行了综述,描述了无线医疗传感网的网络结构,着重分析了它的特性及安全需求,并详细讨论了无线医疗传感网所面临的网络攻击.从无线医疗传感网的机密性、访问控制、身份认证、隐私保护等安全需求方面进行了相应的研究,最后指出了对无线医疗传感网安全与隐私可能的未来研究方向.  相似文献   

2.
作为安全机制的核心与重要基础环节,如何在无线传感网的各种限制下,安全、高效、低能耗地实现认证,始终是无线传感网安全研究领域的热点.敌对环境下的无线传感网应用中,为了防止恶意节点注入非法信息或篡改数据等攻击,在节点的身份认证和控制信息的发布中必须引入认证密钥.同时,安全认证还需要考虑到随着不可信节点的被发现、旧节点能量耗尽以及新节点的加入等新情况的出现.系统介绍了无线传感网安全认证问题的研究内容及研究现状,就当前主要解决方案进行了深入阐述,针对当前研究中的优缺点,给出了进一步的研究方向.  相似文献   

3.
王浩  李育桐  胡润  卓兰  王明存 《软件学报》2019,30(S1):105-112
保障隐私数据安全是IPv6无线传感网安全的一个重要研究内容,信息隐藏技术能够利用隐私数据的特点实现数据的不可见性,在隐私安全保护方面发挥着重要作用.针对IPv6无线传感网的特点和数据隐匿性的安全需求,结合压缩感知理论,实现隐秘传输的计算开销集中在资源富裕的汇聚节点端.利用压缩感知,有效地将感知层节点端的计算开销大幅度降低,提出一种适用于IPv6无线传感网环境下的信息隐藏方法.该方法主要包括隐藏密钥的管理、嵌入算法的设计和提取算法的设计,以此为IPv6无线传感网敏感数据的传输提供隐匿性,保障网络中敏感数据的安全性.结果表明,该信息隐藏算法在嵌入过程中,随着敏感数据的增加,通信开销低于25%.  相似文献   

4.
张巍  史兴燕  崔茂齐 《计算机科学》2015,42(Z11):381-385
无线传感网为精准农业生产环境监测提供了一种有效的解决方案。针对当前农业生产中无线传感网感知数据传输和存储过程中存在的安全性不高、存储效率不佳的问题,在研究农业无线传感网主要特征的基础上,分析了云存储技术对农业传感器感知数据存储的有效性,利用改进的网络编码技术降低了传感器感知数据在传输汇聚时对无线网有限带宽的占用率,给出了基于加密编码矢量方法的农业无线传感网感知数据传输、存取安全性和效率分析,提出了一种基于加密编码矢量的农业无线传感网感知数据信息的安全存储新方法。大田生产环境测试结果表明,基于网络编码的加密编码矢量方法安全性较高,在数据量显著增加的情况下传输性能可进一步得到提升,从而验证了本方法的合理性和实用性。  相似文献   

5.
在无线传感器网络中,传感器的能量时有限的,如果传感器的能量耗尽,那么无线传感网络的鲁棒性和寿命就会大大降低.因此,提出了基于模糊强化学习和果蝇优化的数据聚合机制,以最大限度地延长网络寿命,并进行高效数据聚合.首先,网格聚类用于簇的形成和簇头的选择,接着评估各个网格簇所有可能的数据聚合节点,然后采用模糊强化学习选取最佳数据聚合节点,最后利用果蝇优化算法动态定位整个无线传感网络的数据汇聚节点.仿真结果表明,提出的数据聚合方案在能耗和网络鲁棒性方面优于对比方案.  相似文献   

6.
针对无线传感网络中数据聚合能耗和重建误差问题,提出了一种拓扑感知的数据聚合方法(TADA).首先,构建了一个包含网络初始化、数据分帧和数据预处理的数据流,形成无线传感网络的通信过程;然后,构造测量矩阵将数据分解为多个路径转发,从而进行全网络矢量分配,并提出了基于平衡最小生成树是数据聚合算法.通过实验表明:所提方法在数据聚合能耗和数据重建错误率要求上低于其它压缩感知的方法.  相似文献   

7.
无线通讯以及电子器件技术受到我国现阶段科学技术的影响,得到了全面发展,同时还促进了无线传感网的发展,对于无线传感网而言,其组成主要是由传感器组成.在现阶段大多数的应用过程中,用户对无线传感网在现阶段的运行过程中,有着很高的安全需求,因此安全已经成为了当前制约无线传感网发展的关键.针对当前新兴的Zigbee技术在整体组网的方式、加密算法以及安全结构等方面,进行了全面分析.  相似文献   

8.
汪燕  李玲娟 《微机发展》2013,(2):229-232
随着无线传感器网络日益广泛的使用,其数据的安全已成为许多领域重点关注的问题。文中以解决无线传感器网络的数据安全采集问题为目标,设计了一种无线传感器网络的数据安全采集方案。该方案针对分层的无线传感器网络,对所有的采集数据进行加密,并采用构造数据凭证的方法检测出丢失数据的个数,以防止对无线传感器网络的攻击。文中对数据安全性和丢失数据检测率的分析结果表明:所提出的方案综合考虑了数据的安全性、真实性和时效性,抗攻击能力强,整体效率高。  相似文献   

9.
《软件》2016,(10):55-58
数据的可靠传输是无线传感网广泛应用的前提。现有的无线传感网可靠传输方案存在着局限,无法适用于所有的应用需求,研究针对无线传感网的可靠传输关键技术具有实际的意义。  相似文献   

10.
节能技术是目前无线传感网研究的热点问题。文中基于LEACH提出了一个新的无线传感网的节能方案MIMOLEACH。在方案中,簇与簇之间,簇与源节点之间传递信息是通过MIMO协作通信来完成的。与传统现有的方案相比,文中设计提出的方案的区别在于:在无线传感网选择簇头节点和协作节点的过程中,每个节点的位置和剩余能量都会被考虑进来。综合信道情况和目标分组差错率等多种因素,将最终确定参与协作通信的节点个数。将MIMO-LEACH与传统方案比较后发现,新方案在节能方面有所提高。  相似文献   

11.
12.
本文设计了一个基于数据流模型的Netflow流数据安全监测分析系统,其应用背景是在骨干网络路由器上的大规模数据流处理。基于对Netflow原始流信息中的源/目的IP地址、源/目的端口、TCP/UDP/ICMP协议等进行SUM、CONUT、Top-K三种聚集计算,对骨干网络中的流数据根据相关需求进行监测骨干网络中的网络安全事件,进一步对未知蠕虫病毒具有检测和预警的功能。SUM、COUNT、Top-K三个底层通用算法基于数据流模型,体现出了它的实时性、持续性及其高性能。  相似文献   

13.
Wireless sensor networks often consists of a large number of low-cost sensor nodes that have strictly limited sensing, computation, and communication capabilities. Due to resource restricted sensor nodes, it is important to minimize the amount of data transmission so that the average sensor lifetime and the overall bandwidth utilization are improved. Data aggregation is the process of summarizing and combining sensor data in order to reduce the amount of data transmission in the network. As wireless sensor networks are usually deployed in remote and hostile environments to transmit sensitive information, sensor nodes are prone to node compromise attacks and security issues such as data confidentiality and integrity are extremely important. Hence, wireless sensor network protocols, e.g., data aggregation protocol, must be designed with security in mind. This paper investigates the relationship between security and data aggregation process in wireless sensor networks. A taxonomy of secure data aggregation protocols is given by surveying the current “state-of-the-art” work in this area. In addition, based on the existing research, the open research areas and future research directions in secure data aggregation concept are provided.  相似文献   

14.
数据融合去除冗余信息,延长网络生命周期,有效地缓解了无线传感器网络资源瓶颈的问题。但是,无线传感器网络经常部署在开放的甚至敌对的环境中,使其安全问题非常突出,数据融合在具体实施过程中,极易受到安全攻击。因此,安全数据融合协议的设计成为无线传感器网络安全最为基本且重要的研究领域。文中分析了无线传感器网络数据融合面临的攻击种类和安全需求及挑战,着重比较了近年来该领域具有代表性的安全数据融合协议,指出了该领域今后的研究热点。  相似文献   

15.
许志伟  陈波  张玉军 《软件学报》2019,30(2):381-398
为了从根本上解决现有互联网存在的可扩展性、移动性和安全性等方面的问题,全新的未来互联网体系结构得到了广泛研究.其中,命名数据网络(named data networking,简称NDN)利用网内缓存和多路转发实现了基于层次化名字的高效数据传输,从根本上解决了现有互联网所面临的问题.内容的层次化名字具有数量庞大、结构复杂等特点,现有的基于IP的路由转发机制无法直接应用于NDN网络,需要有针对性地研究高效的层次化名字路由机制,保证海量网络内容的正常路由转发.路由聚合是缩减网络路由规模的主要措施.不同于现有的面向本地NDN路由表查表过程的优化,路由聚合需要全网协同处理,在不同网络节点上不断对聚合路由进行聚合.这对聚合路由标识和聚合路由可用性评估提出了诸多要求.为此,研究并提出了针对层次化名字路由的聚合机制,包括两个方面的工作:(1)构建了一种全新的计数布隆过滤器——堆叠布隆过滤器,该过滤器支持多过滤器合并,用于压缩表示被聚合路由名字;(2)给出了一种动态路由聚合机制,在保证NDN网络路由转发准确性的同时,缩小全网路由规模,最大程度地优化了路由转发效率.在真实网络拓扑上构建了仿真平台,经过实验验证,该路由聚合机制以可控的少量冗余转发为代价,有效地压缩了全网路由规模,提升了全网路由转发效率,保证了海量在线内容的高效路由转发,为NDN网络投入实际部署提供了前提.  相似文献   

16.
无线传感器网络中,如何将数据汇聚技术与路由技术结合,设计高效的数据汇聚协议,以减少传输过程中的数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间是一个重要的问题。尽管数据汇聚能有效地减小通信开销,但数据汇聚技术也不可避免的带来了一系列安全问题,譬如传感数据外泄等,因而安全问题成为数据汇聚中一个重要研究方向。目前,安全数据汇聚技术及其实现协议已经成为传感器网络安全的研究中一个重要课题。详细介绍安全数据汇聚协议这个领域内的研究进展和成果,从安全角度对比分析各种现有协议,最后结合该领域内的研究现状以及作者的研究体会指出了该领域未来研究的一些重要方向。  相似文献   

17.
赵峰 《网友世界》2013,(13):33-33
在医院信息化建设过程中,医院信息管理系统是它的核心部分,当前大部分医院面临的非常重要的问题就是如何保障医院信息管理系统高效、安全、稳定的运行。本文试图从系统的安全性访问、病毒的防治、数据备份与恢复等方面进行讨论,从而制定出相应的安全策略。  相似文献   

18.
5G and beyond defined space-terrestrial integrated networks (STINs) have become an emerging research field, thanks to the rapid development of future generation communication technologies and satellite networks. Ultra-reliable low latency STINs utilizing 5G and beyond technologies put forward requirements for the trustworthiness of network terminals and the convenience of data aggregation. Some research work has been carried out in this field. However, the secure aggregation in STINs between isolated terminals that lack connection with base stations and data centers needs to be further studied. In this paper, a trustworthiness based secure data aggregation scheme with low latency for isolated terminals in 5G and beyond defined STINs is proposed. The trustworthiness of the isolated terminals is evaluated by the satellites and the data centers to increase the reliability of the aggregated data. A lightweight trusted special channel establishment method between an isolated terminal and a data center is presented. The security and performance analysis shows that the novel proposal is secure and efficient.  相似文献   

19.
阐述的远程办公指的是网络用户不受地域限制,穿越互联网对业务进行实时安全处理的工作模式,是计算机网络技术的一种高级应用.在数据信息穿越互联网传递给远程用户时,如何保证数据信息的机密性,完整性和不可否认性,是数据信息安全的关键技术问题.  相似文献   

20.
The Distributed Object Kernel is a federated database system providing a set of services which allow cooperative processing across different databases. The focus of this paper is the design of a DOK security service that provides for enforcing both local security policies, related to the security of local autonomous databases, and federated security policies, governing access to data aggregates composed of data from multiple distributed databases. We propose Global Access Control, an extended access control mechanism enabling a uniform expression of heterogeneous security information. Mappings from existing Mandatory and Discretionary Access Controls are described. To permit the control of data aggregation, the derivation of unauthorized information from authorized data, our security framework provides a logic-based language, the Federated Logic Language (FELL), which can describe constraints on both single and multiple states of the federation. To enforce constraints, FELL statements are mapped to state transition graphs which model the different subcomputations required to check the aggregation constraints. Graph aggregation operations are proposed for building compound state transition graphs for complex constraints. To monitor aggregation constraints, two marking techniques, called Linear Marking Technique and Zigzag Marking Technique, are proposed. Finally, we describe a three-layer DOK logical secure architecture enabling the implementation of the different security agents. This includes a Coordination layer, a Task layer, and a Database layer. Each contains specialized agents that enforce a different part of the federated security policy. Coordination is performed by the DOK Manager, enforcing security is performed by a specialized Constraint Manager agent, and the database functions are implemented by user and data agents  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号