Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
В современном мире для решения разнообразных задач все чаще используются сети, состоящие из большого числа сенсоров, использующих протоколы беспроводного взаимодействия. Такие сети называются беспроводные сенсорные сети. Ввиду особенностей использования данных сетей, а именно враждебности среды, в которой развертываются данные сети (от зон боевых действий до организма живого существа), довольно остро стоит вопрос обеспечения безопасности данных сетей от враждебного воздействия как внешних факторов, так и нарушителей. В данной выпускной квалификационной работе представлено исследование существующих проблем безопасности беспроводных сенсорных сетей (WSN), приведен аналитический обзор некоторых протоколов обеспечения безопасности в данных сетях. Разработан протокол аутентификации и формирования общего ключа в WSN на основе предварительного распределения ключей. Проведен анализ разработанного решения относительно типовых атак на криптографические протоколы. Были найдены недостатки, что говорит о недостаточности предложенных мер обеспечения безопасности и возможности продолжать исследование в заданном направлении.
In today's world, networks consisting of a large number of sensors using wireless communication protocols are increasingly being used to solve various problems. Such networks are called wireless sensor networks. Due to the specifics of using these networks, namely the hostile environment in which these networks are deployed (from combat zones to the body of a living being), it is quite urgent to ensure the safety of these networks from the hostile effects of both external factors and violators. This work presents a study of existing security problems of wireless sensor networks (WSN), provides an analytical review of some security protocols in these networks. A protocol for authentication and key sharing in WSN based on pre-shared keys has been developed. The developed solution concerning typical attacks on cryptographic protocols was analyzed. Shortcomings were found, which indicates the inadequacy of the proposed security measures and the possibility to continue the research in given direction.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Usage statistics
Access count: 1
Last 30 days: 0 Detailed usage statistics |