Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信  2018, Vol. 1 Issue (12): 84-86    
  经验交流 本期目录 | 过刊浏览 | 高级检索 |
浅析WSN的网络安全管理机制
范苗苗
淄博职业学院 科技与规划发展处
Analysis of WSN Network Security Management Mechanism
Zibo Vocational College
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 多数WSN的应用都是以节点位置信息为基础,其所监测的事件与节点的物理位置信息存在着密切的联系,若无位置信息,监测数据也就无意义,而节点的位置信息又与网络安全息息相关,因此,WSN的网络安全管理至关重要。本文简单阐述了WSN的特征与应用,分析了WSN的网络安全特征与需求,并探讨了WSN的密钥管理与安全定位两种网络安全管理机制。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
范苗苗
关键词 WSN网络安全管理机制    
Abstract:Most applications of WSN are based on the location information of nodes. The events monitored by WSN are closely related to the physical location information of nodes. Without location information, the monitoring data is meaningless, and the location information of nodes is closely related to network security. Therefore, the network security management of WSN is very important. This paper briefly describes the characteristics and applications of WSN, analyses the network security characteristics and requirements of WSN, and discusses two kinds of network security management mechanisms of WSN: key management and security location.
Key wordsWSN    network security    management mechanism
年卷期日期: 2018-12-10      出版日期: 2019-07-30
:  TP212.9  
  TN918.4  
作者简介: 范苗苗(1980-),女,山东烟台人,硕士,讲师,研究方向为计算机应用技术。
引用本文:   
范苗苗. 浅析WSN的网络安全管理机制[J]. 电脑与电信, 2018, 1(12): 84-86.
FAN Miao-miao. Analysis of WSN Network Security Management Mechanism. Computer & Telecommunication, 2018, 1(12): 84-86.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2018/V1/I12/84
[1] 李春辉王小英张庆洁刘翰卓梁嘉烨高宁康. 基于多尺度卷积神经网络的DDoS攻击检测方法[J]. 电脑与电信, 2024, 1(6): 35-.
[2] 鲍海燕. “思政引领,产教融合”计算机网络安全 教学创新研究[J]. 电脑与电信, 2024, 1(1): 4-7.
[3] 张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[4] 洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[5] 李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[6] 何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[7] 曹佳棋 谷爽 李如鹏. 基于WSN节点能量补充的太阳能充电系统[J]. 电脑与电信, 2021, 1(5): 4-7.
[8] 夏宇红 夏文忠. WSN智慧图书馆环境感知系统设计与实现[J]. 电脑与电信, 2021, 1(4): 33-35.
[9] 赖金志.
基于PDCA循环的工业控制系统网络安全
管理研究与实践
[J]. 电脑与电信, 2021, 1(11): 12-15.
[10] 庄远香. 技工学校网络安全课程教学研究[J]. 电脑与电信, 2021, 1(1): 62-67.
[11] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[12] 蒋麟洲. 无线网络的中间人攻击及防御方法[J]. 电脑与电信, 2019, 1(5): 48-50.
[13] 印东, 米春桥, 张显, 舒会霞. 校企合作背景下大学生创新创业基地建设探索与实践[J]. 电脑与电信, 2018, 1(4): 7-8.
[14] 叶正强, 李嘉. 企业级网络安全方案设计与部署[J]. 电脑与电信, 2018, 1(1-2): 53-54.
[15] 谢帆. 计算机网络安全防范及路由器故障排除探析[J]. 电脑与电信, 2017, 1(7): 42-43.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4