久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security范文大全

時間:2019-05-12 01:11:00下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security》。

第一篇:無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security

無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security

After finishing the literature in the Wireless Sensor Network(WSN)security area, the security architecture(security map)of security issues in WSN is drawn as in the following figure: Also, the security areas in WSN can be categorized into seven categories.Details about these categories are listed in the following table:

Categories Sub-categories Publications Survey.Generic [1] [2] [3] [4][5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] Secure Routing [17] [18] Secure Aggregation [19] [20] Secure Localization [21] [22]

Cryptography.Asymmetric [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] Symmetric [36] [37] [38]

Secure Data Aggregation[55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71]

Key Management.Probabilistic [96] [97] [98] [99] [100] [101] [99] [102] [103] [104] [105] [106] [107] [108] [109] Deterministic [110] [111] [112]

Location Aware Security.Location Verification [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125]

Attacks

Sybil [72] [73] [74] [75] [76] [75] Wormhole [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] DOS [87] [88] [89] [90] [91] Node Replication [92] Node Compromise [93] [94] [95]

Hint: this table is still under ongoing update/review and can be downloaded in pdf format from here.Please update us with any missing publications.All the contact details can be found in the top right menu.References:

[1] Lidong Zhou and Zygmunt J.Haas.Securing ad hoc networks.IEEE Network, 13(6):24-30, 1999.[2] Frank Stajano and Ross J.Anderson.The resurrecting duckling: Security issues for ad-hoc wireless networks.In Bruce Christianson, Bruno Crispo, James A.Malcolm, and Michael Roe, editors, Security Protocols Workshop, volume 1796 of Lecture Notes in Computer Science, pages 172-194.Springer, 1999.[3] M.Chen, W.Cui, V.Wen, and A.Woo.Security and deployment issues in a sensor network, 2000.[4] David Carman, Peter Kruus, and Brian Matt.Constraints and approaches for distributed sensor network security.Technical Report 00-010, NAI Labs, 2000.[5] Sasha Slijepcevic, Miodrag Potkonjak, Vlasios Tsiatsis, Scott Zimbeck, and Mani B.Srivastava.On communication security in wireless ad-hoc sensor networks.In WETICE, pages 139-144.IEEE Computer Society, 2002.[6] Adrian Perrig, John A.Stankovic, and David Wagner.Security in wireless sensor networks.Comm..ACM, 47(6):53-57, 2004.[7] Naveen Sastry and David Wagner.Security considerations for ieee 802.15.4 networks.In Jakobsson and Perrig [126], pages 32-42.[8] Fei Hu and Neeraj K.Sharma.Security considerations in ad hoc sensor networks.Ad Hoc Networks, 3(1):69-89, 2005.[9] K.Jones, Ashraf Wadaa, Stephan Olariu, Larry Wilson, and Mohamed Eltoweissy.Towards a new paradigm for securing wireless sensor networks.In Christian Hempelmann and Victor Raskin, editors, NSPW, pages 115-121.ACM, 2003.[10] Tanveer Zia and Albert Y.Zomaya.A secure triple-key management scheme for wireless sensor networks.In INFOCOM [127].[11] Rodrigo Roman, M.Carmen Fernández Gago, and Javier Lopez.A survey on the applicability of trust management systems for wireless sensor networks.In Proceedings of the 3rd International Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing(SecPerU 2007), pages 25-30, Istanbul, Turkey, 2007.IEEE.[12] Rodrigo Roman, Cristina Alcaraz, and Javier Lopez.A survey of cryptographic primitives and implementations for hardware-constrained sensor network nodes.MONET, 12(4):231-244, 2007.[13] Rodrigo Roman, M.Carmen Fernández Gago, and Javier Lopez.Featuring trust and reputation management systems for constrained hardware devices.In F.Davide, editor, Autonomics, volume 302 of ACM International Conference Proceeding Series, page 6.ACM, 2007.[14] Rodrigo Roman, Jianying Zhou, and Javier Lopez.On the security of wireless sensor networks.In Osvaldo Gervasi, Marina L.Gavrilova, Vipin Kumar, Antonio Laganà, Heow Pueh Lee, Youngsong Mun, David Taniar, and Chih Jeng Kenneth Tan, editors, ICCSA(3), volume 3482 of Lecture Notes in Computer Science, pages 681-690.Springer, 2005.[15] Rodrigo Roman, Cristina Alcaraz, and Javier Lopez.The role of wireless sensor networks in the area of critical information infrastructure protection.Information Security Technical Report, 12(1):24-31, 2007.[16] Tanveer Zia and Albert Zomaya.A security framework for wireless sensor networks.In In the proceedings of the IEEE Sensors Applications Symposium(SAS06), pages 49-53, Houston, Texas, 2007.IEEE.[17] Chris Karlof and David Wagner.Secure routing in wireless sensor networks: attacks and countermeasures.Ad Hoc Networks, 1(2-3):293-315, 2003.[18] Yih Chun Hu and Adrian Perrig.A survey of secure wireless ad hoc routing.IEEE Security and Privacy, 2(3):28-39, 2004.[19] Hani Alzaid, Ernest Foo, and Juan Manuel Gonzalez Nieto.Secure data aggregation in wireless sensor network: a survey.In Ljiljana Brankovic and Mirka Miller, editors, Sixth Australasian Information Security Conference(AISC 2008), volume 81 of CRPIT, pages 93-105, Wollongong, NSW, Australia, 2008.ACS.[20] Yingpeng Sang, Hong Shen, Yasushi Inoguchi, Yasuo Tan, and Naixue Xiong.Secure data aggregation in wireless sensor networks: A survey.In Proceedings of the Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies(PDCAT '06), pages 315-320, Washington, DC, USA, 2006.IEEE Computer Society.[21] Avinash Srinivasan and Jie Wu.A survey on secure localization in wireless sensor networks, 2007.[22] Tanveer Zia and Albert Zomaya.Secure localization in wireless sensor networks.In In the proceedings of the Asian Conference on Communication Systems and Networks(AsiaCSN 2007), pages-, Phuket, Thailand, 2007.[23] Lejla Batina, Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede.Low-cost elliptic curve cryptography for wireless sensor networks.In Buttyán et al.[128], pages 6-17.[24] Erik-Oliver Bla? and Martina Zitterbart.Towards acceptable public-key encryption in sensor networks.In Soraya Kouadri Mostéfaoui and Zakaria Maamar, editors, IWUC, pages 88-93.INSTICC Press, 2005.[25] Leif Uhsadel, Axel Poschmann, and Christof Paar.Enabling full-size public-key algorithms on 8-bit sensor nodes.In Frank Stajano, Catherine Meadows, Srdjan Capkun, and Tyler Moore, editors, ESAS, volume 4572 of Lecture Notes in Computer Science, pages 73-86.Springer, 2007.[26] Ronald J.Watro, Derrick Kong, Sue fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus.Tinypk: securing sensor networks with public key technology.In Setia and Swarup [129], pages 59-64.[27] Mathias Bohge and Wade Trappe.An authentication framework for hierarchical ad hoc sensor networks.In Maughan and Perrig [130], pages 79-87.[28] Gunnar Gaubatz, Jens-Peter Kaps, and Berk Sunar.Public key cryptography in sensor networksOrlando, FL, USA, Proceedings.IEEE Computer Society, 2003.[133] Ian F.Akyildiz, Deborah Estrin, David E.Culler, and Mani B.Srivastava, editors.Proceedings of the 1st International Conference on Embedded Networked Sensor Systems, SenSys 2003, Los Angeles, California, USA, November 5-7, 2003.ACM, 2003.[134] Sergio Palazzo, Marco Conti, and Raghupathy Sivakumar, editors.Proceedings of the 7th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc 2006, Florence, Italy, May 22-25, 2006.ACM, 2006.[135] Sanjeev Setia and Vipin Swarup, editors.Proceedings of the 1st ACM Workshop on Security of ad hoc and Sensor Networks, SASN 2003, Fairfax, Virginia, USA, 2003.ACM, 2003.[136] Cauligi S.Raghavendra and Krishna M.Sivalingam, editors.Proceedings of the First ACM International Workshop on Wireless Sensor Networks and Applications, WSNA 2002, Atlanta, Georgia, USA, September 28, 2002.ACM, 2002.[137] Masayuki Abe and Virgil D.Gligor, editors.Proceedings of the 2008 ACM Symposium on Information, Computer and Communications Security, ASIACCS 2008, Tokyo, Japan, March 18-20, 2008.ACM, 2008.[138] 2005 IEEE Symposium on Security and Privacy(S&P 2005), 8-11 May 2005, Oakland, CA, USA.IEEE Computer Society, 2005.[139] INFOCOM 2005.24th Annual Joint Conference of the IEEE Computer and Communications Societies, 13-17 March 2005, Miami, FL, USA.IEEE, 2005.[140] Proceedings of the Fourth International Symposium on Information Processing in Sensor Networks, IPSN 2005, April 25-27, 2005, UCLA, Los Angeles, California, USA.IEEE, 2005.本文來自CSDN博客,轉載請標明出處http://blog.csdn.net/dingherry/archive/2009/12/06/4950267.aspx

第二篇:網絡安全技術研究論文.

網絡安全技術研究論文

摘要:網絡安全保護是一個過程,近年來,以Internet為標志的計算機網絡協議、標準和應用技術的發展異常迅速。但Internet恰似一把鋒利的雙刃劍,它在為人們帶來便利的同時,也為計算機病毒和計算機犯罪提供了土壤,針對系統、網絡協議及數據庫等,無論是其自身的設計缺陷,還是由于人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發起攻擊,因此建立有效的網絡安全防范體系就更為迫切。若要保證網絡安全、可靠,則必須熟知黑客網絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網絡運行的安全和可靠。

本文從網絡安全、面臨威脅、病毒程序、病毒防治安全管理等幾個方面,聯合實例進行安全技術淺析。并從幾方面講了具體的防范措施,讓讀者有全面的網絡認識,在對待網絡威脅時有充足的準備。

關鍵詞:網絡安全面臨威脅病毒程序病毒防治

一、網絡安全

由于互聯網絡的發展,整個世界經濟正在迅速地融為一體,而整個國家猶如一部巨大的網絡機器。計算機網絡已經成為國家的經濟基礎和命脈。計算機網絡在經濟和生活的各個領域正在迅速普及,整個社會對網絡的依賴程度越來越大。眾多的企業、組織、政府部門與機構都在組建和發展自己的網絡,并連接到Internet上,以充分共享、利用網絡的信息和資源。網絡已經成為社會和經濟發展的強大動力,其地位越來越重要。伴隨著網絡的發展,也產生了各種各樣的問題,其中安全問題尤為突出。了解網絡面臨的各種威脅,防范和消除這些威脅,實現真正的網絡安全已經成了網絡發展中最重要的事情。

網絡安全問題已成為信息時代人類共同面臨的挑戰,國內的網絡安全問題也日益突出。具體表現為:計算機系統受病毒感染和破壞的情況相當嚴重;電腦黑客活動已形成重要威脅;信息基礎設施面臨網絡安全的挑戰;信息系統在預測、反應、防范和恢復能力方面存在許多薄弱環節;網絡政治顛覆活動頻繁。

隨著信息化進程的深入和互聯網的迅速發展,人們的工作、學習和生活方式正在發生巨大變化,效率大為提高,信息資源得到最大程度的共享。但必須看到,緊隨信息化發展而來的網絡安全問題日漸凸出,如果不很好地解決這個問題,必將阻礙信息化發展的進程。

二、面臨威脅 1.黑客的攻擊

黑客對于大家來說,不再是一個高深莫測的人物,黑客技術逐漸被越來越多的人掌握和發展,目前,世界上有20多萬個黑客網站,這些站點都介紹一些攻擊方法和攻擊軟件的使用以及系統的一些漏洞,因而系統、站點遭受攻擊的可能性就變大了。尤其是現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,是網絡安全的主要威脅。

2.管理的欠缺

網絡系統的嚴格管理是企業、機構及用戶免受攻擊的重要措施。事實上,很多企業、機構及用戶的網站或系統都疏于這方面的管理。據IT界企業團體ITAA 的調查顯示,美國90%的IT企業對黑客攻擊準備不足。目前,美國75%-85%的網站都抵擋不住黑客的攻擊,約有75%的企業網上信息失竊,其中25%的企業損失在25萬美元以上。

3.網絡的缺陷

因特網的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議簇,缺乏相應的安全機制,而且因特網最初的設計考慮是該網不會因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。

4.軟件的漏洞或“后門”

隨著軟件系統規模的不斷增大,系統中的安全漏洞或“后門”也不可避免的存在,比如我們常用的操作系統,無論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類服務器、瀏覽器、一些桌面軟件等等都被發現過存在安全隱患。大家熟悉的尼母達,中國黑客等病毒都是利用微軟系統的漏洞給企業造成巨大損失,可以說任何一個軟件系統都可能會因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。

5.企業網絡內部

網絡內部用戶的誤操作,資源濫用和惡意行為防不勝防,再完善的防火墻也無法抵御來自網絡內部的攻擊,也無法對網絡內部的濫用做出反應。

網絡環境的復雜性、多變性,以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在。我國日益開放并融入世界,但加強安全監管和建立保護屏障不可或缺。目前我國政府、相關部門和有識之士都把網絡監管提到新的高度,衷心希望在不久的將來,我國信息安全工作能跟隨信息化發展,上一個新臺階。

三、計算機病毒程序及其防治

計算機網絡數據庫中存儲了大量的數據信息,尤其是當前的電子商務行業 中,網絡已經成為其存貯商業機密的常用工具。經濟學家曾就“網絡與經濟”這一話題展開研究,70%的企業都在采取網絡化交易模式,當網絡信息數據丟失后帶來的經濟損失無可估量。

1、病毒查殺。這是當前廣大網絡用戶們采取的最普遍策略,其主要借助于各種形式的防毒、殺毒軟件定期查殺,及時清掃網絡中存在的安全問題。考慮到病毒危害大、傳播快、感染多等特點,對于計算機網絡的攻擊危害嚴重,做好軟件升級、更新則是不可缺少的日常防范措施。

2、數據加密。計算機技術的不斷發展使得數據加技術得到了更多的研究,當前主要的加密措施有線路加密、端與端加密等,各種加密形式都具備自己獨特的運用功能,用戶們只需結合自己的需要選擇加密措施,則能夠發揮出預期的防范效果。

3、分段處理。“分段”的本質含義則是“分層次、分時間、分種類”而采取的安全防御策略,其最大的優勢則是從安全隱患源頭開始對網絡風險實施防范,中心交換機具備優越的訪問控制功能及三層交換功能,這是當前分段技術使用的最大優勢,可有效除去帶有病毒文件的傳播。

例如熊貓燒香病毒給我們帶來了很大的沖擊,它是一種經過多次變種的蠕蟲病毒變種,2006年10月16日由25歲的中國湖北武漢新洲區人李俊編寫,2007年1月初肆虐網絡,它主要通過下載的檔案傳染。對計算機程序、系統破壞嚴重。熊貓燒香其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的,由于中毒電腦的可執行文件會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。但原病毒只會對EXE圖標進行替換,并不會對系統本身進行破壞。而大多數是中的病毒變種,用戶電腦中毒后可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用,它能感染系統中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進程并且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。除了通過網站帶毒感染用戶之外,此病毒還會在局域網中傳播,在極短時間之內就可以感染幾千臺計算機,嚴重時可以導致網絡癱瘓。中毒電腦上會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。病毒危害病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的.exe.com.f.src.html.asp文件,添加病毒網址,導致用戶一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,并且利用Windows系統的自動播放功能來運行,搜索硬盤中的.exe可執行文件并感染,感染后的文件圖標變成“熊貓燒香”圖案。“熊貓燒

香”還可以通過共享文件夾、系統弱口令等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站后,就會導致用戶瀏覽這些網站時也被病毒感染。

由于這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染范圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、稅務、能源等關系到國計民生的重要單位。總之,計算機網絡系統的安全管理和維護工作不是一朝一夕的事情,而是一項長期的工作,要做好這項工作,需要我們不斷總結經驗,學習新知識,引入先進的網絡安全設備和技術,確保網絡的高效安全運行。

參考文獻: [1] 施威銘工作室.網絡概論.北京: 中國鐵道出版社.2003 [2] 高傳善, 曹袖.數據通信與計算機網絡.北京:高等教育出版社.2004.11 [3] 郭秋萍.計算機網絡實用教程.北京航空航天大學出版社 [4] 蔡開裕.計算機網絡.北京:機械工業出版社

第三篇:教育技術研究方向

當前,教育技術學科主要研究方向包括:

(1)教育技術基本理論方向:教育技術基本理論是教育技術發展的核心,是現代教育技術融合教育學、心理學、計算機科學與技術等學科的發展而產生本學科特色成果的具體體現。核心研究的問題包括:教育技術關鍵、重大的基本理論問題,教育技術的理論基礎問題,教學設計技術和績效技術,課程開發技術,計算機支持的協作學習、兒童語言認知、教學設計理論與方法、課程開發、遠程教育、創造性思維理論等

(2)知識科學與知識工程方向:該方向立足前沿、努力探索,研究包括認知工具與知識可視化技術、學習軟件中的智能技術、語言理解與知識抽取技術和知識媒體等方面的內容,這些研究需要綜合運用腦認知科學、社會認知科學、情景認知科學、智能科學、計算機科學、遠程通信技術等學科的最新研究成果。通過知識建模、認知結構與過程建模,針對不同的教育需求,開發能夠促進群組知識智能傳播與共享、知識建構與創新的各種學習工具,提升教育信息化應用的層次和水平。

(3)遠程教育方向:研究遠程教育哲學基礎、邏輯起點、基本范疇、基本概念、學科理論框架、本質規律,構建中國特色的遠程教育理論體系,推進遠程教育專業課程的建設、人才培養模式與體系改革、學科實踐基地建設等;基于心理學、社會學等基本理論研究在線學習和認知的特點、規律,以及促進在線學習和認知發展的策略和方法。研究遠程教育中學習環境的特征和規律,以及學習資源的分類、設計、開發和應用的方法,特別是網絡環境中課程資源的設計與開發的方法。研究遠程教育宏觀管理和質量保證的方法和規律,以及遠程教育中宏觀和微觀經濟學的有關規律。研究利用網絡開展農村教師遠程培訓的有效模式和方法,建設農村教師專業發展的網絡平臺,支持發展和東西部教師共享。

(4)在計算機教育應用方向:以探索新型信息化教育模式為引領,以推廣教育信息化應用為重點,深化計算機教育應用的層次和水平,在教育信息化方面進行深入研究,主要包括:基礎教育信息化應用有效推進;區域性教育信息化研究;深入研究知識媒體對教學的影響;研究移動學習的理論與實踐;新一代網絡教學平臺的開發與研究等。

第四篇:無線傳感器總結復習資料02016學生

無線傳感器網絡課程總結

1、現代信息科學的六個組成部分

信息的生成、獲取、存儲、傳輸、處理及其應用是現代信息科學的六大組成部分

2、WSN的定義

大規模、無線、自組織、多跳、無分區、無基礎設施支持的網絡,其中的節點是同構的、成本較低、體積較小、大部分節點不移動、被隨意撒布在工作區域,要求網絡系統有盡可能長的工作時間。

3、WSN和Ad-hoc網絡的區別

不同點:(1)網絡拓撲結構和工作模式各不相同。

Ad hoc網絡: 網絡拓撲結構動態變化。

WSN: 網絡拓撲結構是靜態的。

(2)工作模式不同。

WSN:多對一(Many-to-One)通信,節點之間幾乎不會發生消息交換。以數據為中心(Data Centric),與組播正好相反

Ad Hoc網絡 :網絡中任意兩節點之間都有通信的可能。

相同點(補充):

基本不需要人的干預,大部分工作是以自組織的方式完成的,二者統稱為自組織網絡(Self-Organization Networks)。二者的研究都是追求低功耗的自組織網絡設計。

4、無線傳感器網絡的特點

(1)傳感器節點數目大,密度高,采用空間位置尋址

(2)傳感器接點的能量、計算能力和存儲能力有限(能量、計算存儲低、關鍵在有效簡單的路由協議)

(3)無線傳感網絡的拓撲結構易變化,有自組織能力(與傳統的有不同的特點和技術要求:它根據需要可以在工作和休眠之間切換,因此網絡的拓撲結構容易發生變化,傳統的網絡重在QoS和更大的寬帶保證,并且是靜止的。無線傳感器網絡需要節省能量,保證連通性和延長運行壽命)

(4)傳感器節點具有數據融合能力(與Mesh網絡區別,數據小,移動,重能源。與無線Ad-hoc網絡比數量多、密度大、易受損、拓撲結構頻繁、廣播式點對多通信、節點能量、計算能力受限。)

5、路由兩個基本功能:確定最佳路徑和通過網絡傳輸信息

6、WSN路由協議的基本概念

WSN路由協議是一套將數據從源節點傳輸到目的節點的機制

7、內爆和重疊現象的解釋(做圖)

內爆(Implosion):節點向鄰居節點轉發數據包,不管其是否收到過相同的(將同一個數據包多次轉發給同一個節點的現象就是內爆)(左圖)重疊(Overlap):感知節點感知區域有重疊,導致數據冗余(右圖)

8、SPIN協議的三步握手協議,并解釋

(1)節點A有新數據,通過ADV發布新數據信息,使用元數據

(2)B節點收到ADV后,發現自己沒有該數據,通過REQ向A請求新數據

(3)A節點向B節點傳送源數據

(4)B節點融合新數據,并通過ADV發布新數據消息DATA

(5)如果節點ADV中描述的數據的副本就忽略該消息

SPIN協議采用三次握手協議來實現數據的交互,協議運行過程中使用三種報文數據:ADV、REQ和DATA。ADV用于數據的廣播,當某個節點有數據可以共享時,可以用ADV數據包通知其鄰居節點;REQ用于發送數據,當某一個收到ADV的節點希望收到DATA數據包時,發送REQ數據包;DATA為原始感知數據包,里面裝載了原始感知數據。

9、SPIN協議的協商通過元數據來解決

元數據:節點感知數據的抽象描述,一種對源數據的一個映射,比源數據短(數據壓縮)(1)元數據描述實數據(2)元數據與時數據一一對應 避免傳輸冗余數據

10、DD協議的三個階段----興趣擴散、梯度建立和路徑加強(會畫圖)·匯聚節點發送查詢消息

·興趣消息:任務性質、數據采集/發送數率、時間戳等 ·中間節點:記錄、轉發

·梯度:表示了數據的傳輸方向

11、LEACH協議經過2個階段(簇頭建立和數據傳輸)

網絡按照周期工作,每個周期分為兩個階段:(1)簇頭建立階段:

·節點運行算法,確定本次自己是否成為簇頭; ·簇頭節點廣播自己成為簇頭的事實;

·其他非簇頭節點按照信號強弱選擇應該加入的簇頭,并通知該簇頭節點; ·簇頭節點按照TDMA的調度,給依附于他的節點分配時間片;(2)數據傳輸階段:節點在分配給它的時間片上發送數據。

12、LEACH協議的基本思想

網絡周期性地隨機選擇簇頭節點,其他的非簇頭節點以就近原則加入相應的簇頭,形成虛擬簇,簇內節點將感知到的數據直接發送給簇頭,由簇頭轉發給Sink節點,簇頭節點可以將本簇內的數據進行融合處理以減少網絡傳輸的數據量。延長節點的工作時間,并且實現節點的能耗平衡。

13、LEACH協議的簇頭選擇的策略

每個傳感器節點選擇[0,1]之間的一個隨機數,如果選定的值小于某一個閾值,那么這個節點成為簇頭節點,計算如下: k 如n ?GN?k[rmod(n/k)]

0 其它情況

N表示網絡中傳感器節點的個數,k為一個網絡中的簇頭節點數,r為已完成的回合數,G為網絡生存期總的回合數。一個回合表示一個周期,分為兩個階段:簇的建立和穩定的數據傳輸階段。

14、ZigBee技術定義:ZigBee是一種短距離、低復雜度、低功耗、低數據率、低成本的雙向無線通訊技術,是一組基于IEEE 802.15.4無線標準研制開發的有關組網、安全和應用軟件方面的技術。

15、ZigBee可工作在2.4GHz的ISM頻段、歐洲的868MHz 和美國的915 MHz 3個頻段上,分別具有最高250kbit/s、20kbit/s和40kbit/s的傳輸速率。不同頻段可使用的信道分別是16、1、10個,在中國采用2.4G頻段,是免申請和免使用費的頻率

16、ZigBee的兩類地址:

(1)IEEE物理地址:每個ZigBee設備都有一個64位的IEEE長地址,即MAC地址。物理地址是在出廠時候初始化的。它是全球唯一的。(2)網絡地址

網絡地址也稱短地址,通常用16位的短地址來標識自身和識別對方,對于協調器來說,短地址始終為0x0000,對于路由器和節點來說,短地址由其所在網絡中的協調器分配。

T(n)??

17、(1)無線傳感器網絡包括4類基本實體對象:目標、觀測節點、傳感節點和感知視場。(2)無線傳感器網絡系統通常包括傳感器節點、匯聚節點和管理節點。傳感器節點一般由4部分組成:數據采集模塊、處理控制模塊、無線通信模塊(能量消耗的主要集中部分)、能量供應模塊。

(3)無線傳感器節點的基本功能:采集數據、數據處理、控制和通信

(4)無線傳感器網絡通信體系結構包括:物理層、數據鏈路層、網絡層、傳輸控制層、應用層。

18、CSMA/CA機制:

當某個站點(源站點)有數據幀要發送時,檢測信道。若信道空閑,且在DIFS時間內一直空閑,則發送這個數據幀。發送結束后,源站點等待接收ACK確認幀。如果目的站點接收到正確的數據幀,還需要等待SIFS時間,然后向源站點發送ACK確認幀。若源站點在規定的時間內接收到ACK確認幀,則說明沒有發生沖突,這一幀發送成功。否則執行退避算法。

19、目前無線傳感器網絡采用的主要傳輸介質包括無線電、紅外線和光波等。

(1)無線通信的介質包括電磁波和聲波。電磁波是最主要的無線通信介質,而聲波一般僅用于水下的無線通信。根據波長的不同,電磁波分為無線電波、微波、紅外線、毫米波和光 波等,其中無線電波在無線網絡中使用最廣泛。

(2)無線電波是容易產生,可以傳播很遠,可以穿過建筑物,因而被廣泛地用于室內或室外的無線通信。無線電波是全方向傳播信號的,它能向任意方向發送無線信號,所以發射方和接收方的裝置在位置上不必要求很精確的對準。20.傳感器節點定位的基本術語:

(1)鄰居節點(Neighbor Nodes):是指傳感器節點通信半徑內的所有其他節點,也就是說:在一個節點通信半徑內,可以直接通信的所有其他點。(2)跳數(Hop Count):是指兩個節點之間間隔的跳段總數。

(3)跳段距離(Hop Distance):是指兩個節點間隔的各跳段距離之和。

(4)接收信號強度指示(Received Signal Strength Indicator,RSSI):是指節點接收到無線信號的強度大小。

(5)到達時間(Time of Arrival,TOA):是指信號從一個節點傳播到另一節點所需要的時間。

(6)到達時間差(Time Difference of Arrival,TDOA):兩種不同傳播速度的信號從一個節點傳播到另一節點所需要的時間之差。

(7)到達角度(Angle of Arrival,AOA):是指節點接收到的信號相對于自身軸線的角度。(8)視線關系(Line of Sight,LOS):是指兩個節點間沒有障礙物間隔,能夠直接通信。(9)非視線關系(Non Line of Sight,NLOS):是指兩個節點之間存在障礙物。(10)基礎設施(Infrastructure):是指協助傳感器節點定位的已知自身位置的固定設備(如衛星、基站等)。

(11)網絡連接度:網絡連接度是所有節點的鄰居數目的平均值,它反映了傳感器配置的密集程度。

(12)信標節點:錨點

通過其它方式預先獲得位置坐標的節點。

21.(1)無線傳感器網絡需要時間同步,因為:在分布式的無線傳感器網絡應用中,每個傳感器節點都有自己的本地時鐘。不同節點的晶體振蕩器頻率存在偏差,以及濕度和電磁波的干擾等都會造成網絡節點之間的運行時間偏差,RBS、TPSN是典型的時間同步算法,其原理:

RBS同步協議的基本思想是多個節點接收同一個同步信號,然后多個收到同步信號的節點之間進行同步。這種同步算法消除了同步信號發送一方的時間不確定性。這種同步協議的缺點是協議開銷大

TPSN協議采用層次型網絡結構,首先將所有節點按照層次結構進行分級,然后每個節點與上一級的一個節點進行時間同步,最終所有節點都與根節點時間同步。

22.無線傳感器網絡需要節點定位,因為傳感器節點的自身定位是傳感器網絡應用的基礎。許多應用都要求網絡節點預先知道自身的位置,并在通信和協作過程中利用位置信息完成應 用要求。若沒有位置信息,傳器節點所采集的數據幾乎是沒有應用價值的。所以,在無線傳感器網絡的應用中,節點的定位成為關鍵的問題。

基于距離的定位算法:通過測量節點與信標節點間的實際距離或方位進行定位

三邊測量算法:已知A、B、C三個節點的坐標,以及它們到節點D的距離,確定節點D的坐標

三角測量算法:已知A、B、C三個節點的坐標,節點D相對于節點A、B、C的角度,確定節點D的坐標

第五篇:無線傳感器網絡綜述(網安).

2008.2 80 網絡安全技術與應用 無線傳感器網絡綜述 唐啟濤

陶滔

南華大學計算機科學與技術學院

湖南

421001 摘要:本文介紹了無線傳感器網絡的概念、特點、通信結構及其安全需求,并對其應用過程中可能遇到的攻擊方式和相 應的抵御方法做了簡單介紹。指出了無線傳感器網絡今后的研究方向及最新研究動態。

關鍵詞:無線傳感器網絡;網絡協議棧;傳感器節點;多跳路由 0

引言

近年來隨著傳感器、計算機、無線通信及微機電等技術 的發展和相互融合,產生了無線傳感器網絡(WSN, wireless sensor networks。無線傳感器網絡技術與當今主流無線網絡 技術使用同一個標準——802.15.14, 它是一種新型的信息獲 取和處理技術。無線傳感網絡綜合了嵌入式計算技術、傳感 器技術、分布式信息處理技術以及通信技術,能夠協作地實時 監測、感知和采集網絡分布區域內的不同監測對象的信息。它的應用極其廣泛, 當前主要應用于國防軍事、智能建筑、國 家安全、環境監測、醫療衛生、家庭等方面。

無線傳感器網絡系統(WSNS, wireless sensor networks system通常由傳感器節點、聚節點和管理節點組成。它的結 構圖如圖1。傳感器節點負責將所監測的數據沿著其他傳感器 節點逐跳地進行傳輸, 經過多跳路由, 然后到達匯聚節點, 最 后通過衛星或者互聯網到達管理節點, 然后, 用戶1通過管理 節點對傳感器網絡進行管理, 發布監測任務及收集監測數據。通過無線傳感器網絡可以實現數據采集、數據融合、任務的 協同控制等。

1無線傳感網絡系統結構圖 1

無線傳感器網絡特點

目前常見的無線網絡包括移動通信網、Ad Hoc 網絡、無 線局域網、藍牙網絡等,與這些網絡相比,無線傳感器網絡 具有以下特征:(1硬件資源有限

由于受到價格、硬件體積、功耗等的限制,WSN 節點的 信號處理能力、計算能力有限,在程序空間和內存空間上與 普通的計算機相比較,其功能更弱。

(2電源容量有限

由于受到硬件條件的限制,網絡節點通常由電池供電, 電池能量有限。同時,無線傳感網絡節點通常被放置在惡劣 環境或者無人區域,使用過程中,不能及時給電池充電或更 換電池。

(3無中心

無線傳感器網絡中沒有嚴格的中心節點,所有節點地位平等,是一個對等式網絡。每一個節點僅知道自己鄰近節點 的位置及相應標識,無線傳感器網絡利用相鄰節點之間的相 互協作來進行信號處理和通信,它具有很強的協作性。

(4自組織

網絡的布設和展開不需要依賴于任何預設的網絡設備, 節點通過分層協議和分布式算法協調各自的監控行為,節點 開機后就可以快速、自動地組成一個獨立的無線網絡。

(5多跳路由

在無線傳感器網絡中,節點只能同它的鄰居直接通信。如果想與其射頻覆蓋范圍之外的節點進行數據通信,則需要 通過中間網絡節點進行路由。無線傳感器網絡中的多跳路由 是由普通網絡節點來完成的,沒有專門的路由設備。

(6動態拓撲

無線傳感器網絡是一個動態的網絡,節點能夠隨處移 動;一個節點可能會因為電池能量用完或其他故障原因,退 出網絡運行;一個節點也可能由于某種需要而被添加到當前 網絡中。這些都會使網絡的拓撲結構發生變化,因此無線傳

感器網絡具有動態拓撲組織功能。(7節點數量多,分布密集

為了對一個區域執行監測,往往需要很多的傳感器節點 被放置到該區域。傳感器節點分布非常密集,通常利用節點 之間高度連接性來保證系統的抗毀性和容錯性。

2無線傳感器網絡協議棧

無線傳感器網絡協議棧由以下五部分組成:物理層、數 據鏈路層、網絡層、傳輸層、應用層,與互聯網協議棧的五 層協議相對應,其結構如圖

2。

作者簡介:唐啟濤(1982-,男,南華大學計算機科學與技術學院 2006級碩士研究生,研究方向:計算機網

絡與信安全。陶滔(1969-,男,網絡教研室主任、副教授,碩士生導師,研究方向:計算機網絡安全。2008.2

網絡安全技術與應用 圖

2無線傳感器網絡協議棧 2.1物理層

物理層主要負責感知數據的收集,并對收集的數據進行 采樣、信號的發送和接收、信號的調制解調等任務。在物理 層中的主要安全問題是建立有效的數據加密機制。由于對稱 加密算法的局限性,它不能在 WSN 中很好的發揮作用,因而 如何使用高效的公鑰算法是 W S N 有待解決的問題。

2.數據鏈路層

數據鏈路層主要負責媒體接入控制和建立網絡節點之間 可靠通信鏈路,為鄰居節點提供可靠的通信通道,主要由介 質訪問控制層組成。介質訪問控制層使用載波監聽方式來與 鄰節點協調使用信道,一旦發生信道沖突,節點使用相應的 算法來確定重新傳輸數據的時機。無線傳感器網絡的介質訪 問控制協議通常采用基于預先規劃的機制來保護節點的能量。

2.3網絡層

網絡層的主要任務是發現和維護路由。正常情況下,無 線傳感器網絡中的大量傳感器節點分布在一個區域里,消息 可能需要經過多個節點才能到達目的地,且由于傳感器網絡 的動態性,使得每個節點都需要具有路由的功能。節點一般 采用多跳路由連接信源和信宿。

2.4傳輸層

由于無線傳感器網絡節點的硬件限制,節點無法維持端到 端連接的大量信息傳輸,而且節點發送應答消息也會消耗大量 能量,因而,目前還沒有成熟的關于傳感器節點上的傳輸層 協議的研究。匯聚節點只是傳感器網絡與外部網絡的接口。

2.5應用層

應用層主要負責為無線傳感器網絡提供安全支持,即實 現密鑰管理和安全組播。無線傳感器網絡的應用十分廣泛, 其中一些重要的應用領域有:軍事方面,無線傳感器網絡可 以布置在敵方的陣地上,用來收集敵方一些重要目標信息, 并跟蹤敵方的軍事動向:環境檢測方面,無線傳感器網絡能 夠用來檢測空氣的質量,并跟蹤污染源;民用方面,無線傳 感器網絡也可用來構建智能家居和個人健康等系統。

3安全性需求

基于無線傳感器網絡的特殊性,形成了與其他網絡系統不 同的網絡安全特性, 并能直接應用到實際的無線傳感網絡中。歸納為以下幾個方面: 3.1魯棒性

傳感器網絡一般被放置在惡劣環境、無人區域或敵方陣 地中,環境條件、現實威脅和當前任務具有不確定性,它需 要設計具有抵抗節點故障的機制。一種常用方法是部署大量 節點。網絡協議應該具有識別發生故障的相鄰節點的能力, 并根據更新的拓撲進行相應的調節。

3.2擴展性

WSN 節點會隨著環境條件的變化或惡意攻擊或任務的變 化而發生變化,從而影響傳感器網絡的結構。同時,節點的 加入或失效也會導致網絡的拓撲結構不斷變化,路由組網協 議和 W S N S 必須適應 W S N 拓撲結構變化的特點。

3.3機密性

傳感器網絡在數據傳輸過程中,應該保證不泄露任何敏 感信息。應用中,通過密鑰管理協議建立的秘密密鑰和其他 的機密信息,必須保證只對授權用戶公開。同時,也應將因 密鑰泄露造成的影響盡可能控制在一個較小范圍,不影響整 個網絡的安全。解決數據機密性的常用方法是使用會話密鑰 來加密待傳遞的消息。

3.4數據認證

由于敵方能夠很容易侵入信息, 接收方從安全角度考慮, 有必要確定數據的正確來源。數據認證可以分為兩種,即兩 部分單一通信和廣播通信。

3.5數據完整性

在網絡通信中,數據的完整性用來確保數據在傳輸過程 中不被敵方所修改,可以檢查接收數據是否被篡改。根據不 同的數據種類,數據完整性可分為三類:選域完整性、無連 接完整性和連接完整性業務。

3.6

數據更新

表示數據是最新的,是沒有被敵手侵入過的舊信息。網絡 中有弱更新和強更新兩種類型的更新。弱更新用于提供局部 信息排序,它不支持延時消息;強更新要求提供完整的次序, 并且允許延時估計。

3.7

可用性

它要求 WSN 能夠按預先設定的工作方式向合法的系統用 戶提供信息訪問服務,然而,攻擊者可以通過信號干擾、偽 造或者復制等方式使傳感器網絡處于部分或全部癱瘓狀態, 從而破壞系統的可用性。

3.8

訪問控制

W S N 不能通過設置防火墻進行訪問過濾;由于硬件受 限, 也不能采用非對稱加密體制的數字簽名和公鑰證書機制。WSN 必須建立一套符合自身特點的、綜合考慮性能、效率和 安全性的訪問控制機制。

4攻擊方式及采取的相應措施

無線傳感網絡可能遭遇多種攻擊。攻擊者可以直接從物

2008.2 82 網絡安全技術與應用 理上將其破壞。另一方面,攻擊者可以通過操縱數據或路由 協議報文,在更大范圍內對無線傳感網絡進行破壞。具體的 攻擊類別如下: 4.1欺騙、篡改或重發路由信息

攻擊者通過向 WSN 中注入大量欺騙路由報文,或者截取 并篡改路由報文,把自己偽裝成發送路由請求的基站節點, 使全網范圍內的報文傳輸被吸引到某一區域內,致使各傳感 器節點之間能效失衡。對于這種攻擊方式的攻擊,通常采用 數據加密技術抵御。

4.2選擇轉發攻擊

攻擊者在俘獲傳感器節點后,丟棄需要轉發的報文。為 了避免識破攻擊點,通常情況下,攻擊者只選擇丟棄一部分 應轉發的報文,從而迷惑鄰居傳感節點。通常采用多路徑路 由選擇方法抵御選擇性轉發攻擊。

4.3DoS拒絕服務攻擊

攻擊者通過以不同的身份連續向某一鄰居節點發送路由 或數據請求報文,使該鄰居節點不停的分配資源以維持一個 新的連接。對于這種攻擊方式,可以采用驗證廣播和泛洪予 以抵御。

4.4污水池攻擊

攻擊點在基站和攻擊點之間形成單跳路由或是比其他節 點更快到達基站的路由,以此吸引附近的傳感器以其為父節 點向基站轉發數據。污水池攻擊“調度”了網絡數據報文的 傳輸流向,破壞了網絡負載平衡。可以采用基于地理位置的 路由選擇協議抵御污水池攻擊。

4.5告知收到欺騙攻擊

當攻擊點偵聽到某個鄰居節點處于將失效狀態時,冒充 該鄰居節點向源節點反饋一個信息報文, 告知數據已被接受。使發往該鄰居節點的數據報文相當于進了“黑洞”。可以調控 全球知識以抵御告知收到欺騙。

4.6

女巫攻擊

攻擊點偽裝成具有多個身份標識的節點。當通過該節點 的一條路由破壞時,網絡會選擇另一條完全不同的路由,由 于該節點的多重身份,該路由可能又通過了該攻擊點。它降 低了多經選路的效果。針對這種攻擊方式,可以采用鑒別技 術抵御。

5今后的研究方向

目前,有關傳感器網絡的研究還處于初步階段,由于無 線傳感網絡的體系結構和模型沒有形成最后的標準,無線傳 感器網絡安全研究方面還面臨著許多不確定的因素,對于 W S N 而言,仍然存在著如下有待進一步研究的問題。

5.1安全的異常檢測和節點廢除

在傳感器網絡中,由于被盜用節點對網絡非常有害,因 而希望能即時檢測和廢除被盜用節點。Chan 提出使用分布式

投票系統來解決這個問題。5.2

安全路由

安全的路由協議應允許在有不利活動的情況下,繼續保 持網絡的正常通信。傳感器網絡中的許多類型的攻擊方式的 抵御可以通過提高路由的安全設計來實現。如何設計一種高 效、安全的路由有待進一步的研究。

5.有效的加密原語

Perrig 提出了 SPINS 協議族, 通過該協議, 使用有效的 塊加密,對于不同塊進行不同的加密操作。Karlof

設計了 TinySec,在效率與安全性之間折中。在密鑰建立和數字簽名 時,如何使用有效的非對稱加密機制,是一個值得進一步研 究的方向。

5.4入侵檢測問題

在數據認證和源認證之前,有必要設計相應的方案來確 認通信方是不是惡意節點。目前有些無線傳感網絡都是假設 網絡節點具有全網惟一標識,這其實是不符合現實的。

5.5傳感器安全方案和技術方案的有機結合

根據 W S N 的特點,其安全解決方案不能設計得過于復 雜,并盡可能的避免使用公鑰算法。如何在不明顯增加網絡 開銷的情況下,使性能和效率達到最佳,并設計出相應的協 議和算法有待于進一步的研究。

5.6

管理和維護節點的密鑰數據庫

在傳感器網絡中,每個節點需要維護和保持一個密鑰數據 庫。在網絡節點存儲能力有限的情況下, 如何保證密鑰建立、撤 消和更新等階段動態地維護和管理數據庫需要進一步的研究。

6總結

無線傳感器網絡在軍事和民用領域都有著廣泛的潛在用 途,是當前技術研究的熱點。本文從無線傳感器網絡的特點、無線傳感網絡的協議棧、安全需求、可能受到的安全攻擊及 相應的防御方法及今后有待進一步研究的問題等方面對目前 國內外開展的研究進行了較為系統的總結,有助于了解當前無 線傳感器網絡研究進展及現狀。

參考文獻

[1]Prtra JC,PalR N.A functional link artificial neural network foradaptive c hannel e qualization[J].Signal P rocessing.1995.[2]PasqualeArpaia,Pasquale Daponte,DomcaicoGrmi ald,i et a.l ANN-Based Error Reduction for Expermi entally Modeled Sensors [J].IEEE Trans.on Instrumentation andMeasurement.2002.[3]徐麗娜.神經網絡控制[M].哈爾濱:哈爾濱

工業大學出版社.1999.[4]遺傳算法結合FANN實現加速度傳感器動態特性補償[J].計 量學報.2005.[5]郎為民,楊宗凱,吳世忠,譚運猛.無線傳感器網絡安全研究.計 算機科學.2005.

下載無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security范文大全word格式文檔
下載無線傳感器網絡安全技術 研究方向總結 Wireless Sensor Networks Security范文大全.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    無線傳感器網絡實驗報告[推薦閱讀]

    桂林電子科技大學實驗報告2015 5- - 2016 6 學年第 一 學期開 課 單 位 海洋信息工程學院 適用年級、專業 課 程 名 稱 無線傳感器網絡 主 講 教 師 王曉瑩 課 程 序 號 15......

    機械 無線傳感器實驗小結

    實驗小結 一個下午的實驗,或許比我這大學三年多所學的理論知識更加具有實用性。 開頭,老師用一個混凝土傳送車的測量項目,從經濟成本和技術手段等方面詳細介紹了有線測量的缺點......

    無線傳感器網絡實驗感想

    無線傳感實驗感想 本次實驗我們進行的是無線傳感器網絡綜合實驗。在實驗中,我們小組成員學習了無線傳輸的基本原理,合作完成實驗系統的安裝、調試與數據分析,在這一過程中我受......

    無線傳感器網絡課堂教學方法探索

    無線傳感器網絡課堂教學方法探索 摘 要:針對無線傳感器網絡課程知識點講解難、原理演示難和案例應用難的問題,提出一套無線傳感器網絡課程教學方法,包括課前知識探究、比較講解......

    ids網絡安全論文及技術研究

    桂林大學學院 計算機網絡專業 畢 業 設 計 題 目: IDS技術在網絡安全中的應用班 級:11級計算機網絡學 生: 張翼 學 號:111102111 指導教師: 曹龍 2013年12月33日 目 錄 1......

    無線傳感器網絡課后習題答案

    1-2.什么是無線傳感器網絡? 無線傳感器網絡是大量的靜止或移動的傳感器以自組織和多跳的方式構成的無線網絡。目的是協作地探測、處理和傳輸網絡覆蓋區域內感知對象的監測信......

    淺析CDMA2000 1X無線數據網絡安全

    淺析CDMA2000 1X無線數據網絡安全 泰爾網 2006-12-10 14:24:53 來源[中國無線通信] 【關鍵詞】 淺析CDMA2000 1X無線數據網絡安全 王駿彪 彭明安 楊瑜 目前,國內各大電......

    開展校園網絡安全技術研究(大全五篇)

    《開展校園網絡安全技術研究,創建綠色網絡環境》 實驗研究方案一.國內外研究現狀 校園網絡安全技術歷來受到國內外校園網管理員的重視,黑客防范技術、病毒防治技術、備份還原技......

主站蜘蛛池模板: 国产av成人无码精品网站| 国产小便视频在线播放| 成人午夜无码精品免费看| 天干天干啦夜天干天天爽| 国产精品久久亚洲不卡| 欧美成人午夜精品久久久| 国精品午夜福利视频| 国产乱码精品一区二区三区四川人| 国产va免费精品观看精品| 亚洲成av人片一区二区密柚| 暖暖视频在线观看免费| 亚洲精品国产字幕久久麻豆| 久久久久久国产精品免费免费| 亚洲精品国产精品无码国模| 丝袜熟女国偷自产中文字幕亚洲| 国产一区二区无码专区| 免费无码又爽又刺激激情视频软件| 亚洲国产成人精品激情姿源| 国产精品视频一区二区亚瑟| 无码一区18禁3d| 久久亚洲av无码精品色午夜麻豆| 欧美乱妇高清无乱码免费| 色又黄又爽18禁免费网站现观看| 国内精品久久久久影院中文字幕| 成本人无码h无码动漫在线网站| 国产精品久久久久久一区二区三区| 欧美三级午夜理伦三级| 久久婷婷五月综合色99啪| 亚洲а∨天堂2014在线无码| 人妻丰满熟妇av无码区不卡| 亚洲av成人片无码网站| 高清国产精品人妻一区二区| 亚洲精品av无码重口另类| 无码日韩精品一区二区免费暖暖| 亚洲日韩性欧美中文字幕| 亚洲日韩欧美一区久久久久我| 国产成+人+综合+欧美亚洲| 任你躁x7x7x7x7在线观看| 国产偷窥真人视频在线观看| 色噜噜狠狠一区二区三区果冻| 噜噜噜亚洲色成人网站|