作者:常芬,崔杰,王良民 单位:中国科学院计算技术研究所;中国计算机学会 出版:《计算机研究与发展》2017年第09期 页数:10页  (PDF与DOC格式可能不同) PDF编号:PDFJFYZ2017090150 DOC编号:DOCJFYZ2017090159 下载格式:PDF + Word/doc 文字可复制、可编辑
《基于ECC和ID签名的WSN广播快速认证方案》PDF+DOC2016年第09期 何常胜,孙宇轩 《基于定向虚拟骨干网的WSN移动代理迁移协议》PDF+DOC2016年第07期 齐迎春,朱海 《Wsn分级信任管理模型》PDF+DOC2008年第36期 姚建盛,刘艳玲 《基于双线性对的WSN节点认证协议》PDF+DOC2010年第12期 常晴,张永平,秦琳琳 《WSN中典型的攻击模型与安全策略研究》PDF+DOC2009年第12期 许金红,王伟平 《椭圆曲线密码体制在WSN上的应用》PDF+DOC2009年第16期 王卫红,林玉炳,陈铁明 《一种新的动态无线传感器网络中的安全时钟同步算法》PDF+DOC2008年第07期 杨春明,屈玉贵,赵保华 《面向配电网故障检测的WSN可信路由算法》PDF+DOC2015年第08期 刘耀先,孙毅,韦磊,段泉圣 《WSN中基于区间小波的偶合数据压缩算法》PDF+DOC2011年第09期 程剑,李平,朱海荣 《医疗传感器网络认证密钥交换协议》PDF+DOC2010年第08期 邓淼磊,黄照鹤,鲁志波
  • 在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点位置的隐私保护.然而,匿名通信也为攻击者提供了利用匿名技术进行违法活动的机会.因此,追踪恶意节点的身份就显得尤为重要.为了解决无线传感器网络络中的发送节点身份隐私泄露和恶意节点追踪问题,提出基于椭圆曲线的可追踪匿名认证方案.方案将椭圆曲线和环签名相结合,实现节点匿名通信,提供中间节点的认证.仿真实验结果表明,与现有方法相比,在签名产生和认证开销相当的情况下,利用环签名的可链接特性能够实现对恶意节点的可追踪性,提高网络的性能和安全性。

    提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。