La seguridad de los datos transferidos a través de una WSN es necesaria para proteger los datos de posibles ataques de intrusos. Los sensores en la WSN deben compartir claves que se utilizan para proteger los datos transmitidos entre los nodos sensores. En la literatura se han introducido varios enfoques para el establecimiento de claves en las WSN. Diseñar un esquema de distribución/establecimiento de claves en las WSN es una tarea desafiante debido a los recursos limitados de los nodos sensores. Se han propuesto esquemas de distribución de claves basados en polinomios en las WSN para ofrecer una solución liviana para dispositivos con recursos limitados. Más importante aún, los esquemas basados en polinomios garantizan que exista una clave de emparejamiento entre dos sensores en las WSN. Sin embargo, un problema asociado con todos los enfoques basados en polinomios en las WSN es que son vulnerables a ataques de captura de sensores. Específicamente, el atacante puede comprom
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
El método de enseñanza del baloncesto basado en la tecnología multimedia de red inteligente
Artículo:
Detección de anomalías de ruta utilizando una representación lineal de la ruta.
Artículo:
Método de transacción del sistema de equidad blockchain y sistema de investigación basado en algoritmos de aprendizaje automático y big data.
Artículo:
Sobre la transmisión eficiente de servicios heterogéneos a través de canales limitados en ancho de banda: Asignación desigual de potencia para la multiplexación por división de paquetes de wavelet.
Artículo:
Búsqueda multitarget de robots en enjambre en entornos complejos desconocidos