Como componente clave de la detección y agregación de información para big data, la computación en la nube y el Internet de las cosas (IoT), la seguridad de la información en las redes de sensores inalámbricos (WSN) es crítica. Debido a los recursos limitados del nodo sensor, las WSN se están convirtiendo en un blanco vulnerable para muchos ataques de seguridad. En comparación con los ataques externos, es más difícil defenderse contra los ataques internos. Los primeros pueden ser defendidos mediante el uso de esquemas de encriptación y autenticación. Sin embargo, esto es inválido para los segundos, que pueden obtener todas las claves de la red. Los estudios han demostrado que la tecnología de gestión de confianza es uno de los enfoques efectivos para detectar y defenderse contra los ataques internos. Por lo tanto, es necesario investigar y revisar el ataque y la defensa con gestión de confianza. En este artículo, se investigan en profundidad los esquemas de gestión de confianza de última generación para WSN. Además, se comparan
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Algoritmo de Detección de Grietas en Concreto Basado en Redes Neuronales Residuales Profundas
Artículos:
El Método de Galerkin Discontinuo Local con Flujo Alternante Generalizado Aplicado a las Ecuaciones de Onda de Segundo Orden
Artículos:
Esquema de multifirma basado en atributos para comunicaciones inalámbricas
Artículos:
Modelo de juego evolutivo para integrar servicios de salud y cuidado para personas mayores
Artículos:
Detección inalámbrica basada en tecnologías RFID y capacitivas para la seguridad en el control del proceso de la industria del mármol.
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.