- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线传感器网络安全路由研究综述.pdf
第29卷第12期 计 算 机 应 用 研 究 Vol.29No.12
2012年12月 ApplicationResearchofComputers Dec.2012
无线传感器网络安全路由研究综述
李 挺,冯 勇
(昆明理工大学信息工程与自动化学院云南省计算机技术应用重点实验室,昆明650500)
摘 要:首先总结了无线传感器网络路由面临的主要安全威胁及其应对机制;然后根据协议所采用的核心安全
策略对现有的安全路由协议进行了归纳、分类和比较,并着重对国内外重要的安全路由协议进行了介绍和分析。
最后提出了几个无线传感器网络安全路由中需要进一步研究的问题。
关键词:无线传感器网络;网络安全;路由攻击;安全策略;安全路由协议
中图分类号:TP393 文献标志码:A 文章编号:10013695(2012)12441208
doi:10.3969/j.issn.10013695.2012.12.003
Surveyonsecureroutingresearchinwirelesssensornetworks
LITing,FENGYong
(YunnanKeyLaboratoryofComputerTechnologyApplications,FacultyofInformationEngineering&Automation,KunmingUniversityofScience
&Technology,Kunming650500,China)
Abstract:ThispaperfirstlysumedupthemainsecurethreatsandcopingmechanismsinthenetworklayerofWSN,andthen
summarized,classifiedandcomparedtheexistingsecureroutingprotocolsaccordingtothecoresecureschemesusedbythem,
andemphaticallyintroducedandanalyzedtheimportantandtypicalonesamongthem.Lastlythispaperproposedsomeprob
lemswhichwereworthfurtherstudyinginsecureroutingareainWSN.
Keywords:wirelesssensornetworks(WSN);networkssecurity;routingattacks;secureschemes;secureroutingprotocols
在无线传感器网络的许多应用领域中,如安保防范、战场 容易被攻击者捕获的脆弱性,部署环境无人看管存在着物理防
环境监控等,传感器节点采集和传输的数据非常敏感,确保数 护的脆弱性,节点计算、存储和能量受限不适合采用安全等级
据在采集和传递过程中的安全显得尤为重要。由于采用多跳 高但计算强度大的公钥密码算法等。这些因素使得无线传感
转发的数据传输机制和自组织的组网机制,无线传感器网络中 器网络的安全路由成为一个具有挑战性的研究课题,吸引了国
每一个节点都需要参与路由的发现、建立和维护。这些特性使 内外众多学者对无线传感器网络路由安全进行大量研究,并取
无线传感器网络的路由协议容易受到各种各样的攻击,如伪造 得了丰富成果。
路由信息、女巫攻击、虫洞攻击、污水池攻击、Hello泛洪攻击
等。这些攻击轻则影响网络的性能,缩短网络的生存时间;重 典型攻击及其防范
则丢弃、窃取或窜改网络信息,破坏整个网络,给用户造成无法
您可能关注的文档
- 改进型ABR处理太湖富藻水启动研究.pdf
- 改进的AdaBoost人脸检测方法.pdf
- 放疗引起皮肤反应的护理研究进展.pdf
- 放置内踝螺钉的安全区.pdf
- 政府和市场的关系_经济体制改革的核心问题_郑新立.pdf
- 教学团队组织建设研究.pdf
- 教材参考样章.pdf
- 数值计算导论.pdf
- 数字化教学资源共享平台建设探讨.pdf
- 数字化校园的网络架构与设计_以长江大学数字化校园网络建设为例.pdf
- GB/T 45632-2025数字航空摄影测量 控制测量规范.pdf
- GB/T 45616.4-2025自动化系统与集成 面向制造的数字孪生框架 第4部分:信息交换.pdf
- 中国国家标准 GB/T 45616.4-2025自动化系统与集成 面向制造的数字孪生框架 第4部分:信息交换.pdf
- 《GB/T 45616.4-2025自动化系统与集成 面向制造的数字孪生框架 第4部分:信息交换》.pdf
- GB/T 33588.1-2025雷电防护系统部件(LPSC) 第1部分:连接件的要求.pdf
- 中国国家标准 GB/T 33588.1-2025雷电防护系统部件(LPSC) 第1部分:连接件的要求.pdf
- 《GB/T 33588.1-2025雷电防护系统部件(LPSC) 第1部分:连接件的要求》.pdf
- 《GB/T 33588.3-2025雷电防护系统部件(LPSC) 第3部分:隔离放电间隙(ISGs)的要求》.pdf
- 中国国家标准 GB/T 33588.3-2025雷电防护系统部件(LPSC) 第3部分:隔离放电间隙(ISGs)的要求.pdf
- GB/T 18757-2025企业建模与体系结构 企业参考体系结构与方法论的要求.pdf
文档评论(0)