a一级爱做片免费观看欧美,久久国产一区二区,日本一二三区免费,久草视频手机在线观看

新聞中心

EEPW首頁 > 手機與無線通信 > 設計應用 > 基于認證的異構無線傳感器網絡入侵預防系統(08-100)

基于認證的異構無線傳感器網絡入侵預防系統(08-100)

——
作者:周豪杰 傅德良 浙江大學 時間:2009-02-26 來源:電子產品世界 收藏

  系統中,針對此,我們做了以下設置:

本文引用地址:http://www.j9360.com/article/91771.htm

  ·計算機端只負責顯示數據和存儲,不負責安全認證;

  ·計算機端連接DSP時需要口令,若無此口令,則不能獲得來自DSP端的數據;

  ·計算機中的數據庫設置安全密鑰,無此密鑰不能訪問。

  3.2.2 PC顯示程序

  界面采用MFC程序編寫,軟件界面主要包括有效數據的圖形化顯示、網絡參數、網絡拓撲顯示、事件日志、口令驗證等。

  為了便于查詢歷史數據和事件,需要制作一個簡單的數據庫。數據庫中的字段包含各個節點狀態、發來數據、網絡流量、網絡狀態(例如是否受到攻擊等)等。

  第四章 系統測試

  4.1功耗測量基本網絡測試

  對于系統來說,功耗是一個重要的指標。在通信中,CC2430一共可以分為3個狀態,一個階段是射頻工作狀態,一個是單純51核工作狀態,還有一個就是休眠狀態,它們有著不同的功耗,須分別測量。

  依次測量得到51核工作電流,外圍電路(包括)工作電流。經過計算和處理,總結于下表:

  4.2 安全功能測試

  攻擊測試主要是指讓某節點模擬攻擊,測試系統是否對攻擊起到防御、報警作用。

  4.2.1攻擊模型與系統防御分析

  為了進行攻擊測試,首先要對各種攻擊進行建模,然后模擬各種攻擊對系統進行測試。

  * 頻譜攻擊:

  * 數據竊取:

  * 非法節點的入侵:

  * 針對認證過程的攻擊:

  * 基于網絡抓包的攻擊:

  * 合法節點的快速發包攻擊:

  結果表明本系統能夠成功檢測和防御上述的各類網絡進攻。

  4.2.2 口令認證測試

  為了防止DSP輸出數據被非法截獲,所以在DSP和計算機之間的通信采用口令人證的方式進行。只有口令是正確的,DSP才通過USB輸出結果。測試結果:系統運行正常。

  4.2.3 算法復雜度分析和運行時間測試

  相關文獻[7]對常見加密算法進行了時間測量,可以看出RC4(RC4算法是TKIP算法中的核心加密算法)在所有算法中的時間是最節省的。

  在DSP處進行算法運行時間測試,經過測試10組數據做平均后,得到最終的數據平均為42393個時鐘周期,DSP的高速性得到充分體現,符合網絡實時工作的需求。

  第五章 系統展望與推廣

  5.1系統推廣和應用

  本系統中借用了傳統網絡的比較完善的安全協議,并根據協議的特點和應用環境進行了改進。本系統在加(解)密算法的基礎上增加了安全認證機制和網絡維護機制,同時加強網絡健壯性和安全性,并充分使用DSP平臺的優勢,對網絡常見的攻擊進行了有效的監控和防御,從而在Zigbee網絡上實現了比較安全的協議,但又不失Zigbee網絡的優勢,做了一個雙贏的協調。


上一頁 1 2 3 4 5 下一頁

關鍵詞: Zigbee 無線 傳感器

評論


相關推薦

技術專區

關閉