Como la forma más popular de tecnología de comunicación en este momento, las redes de sensores inalámbricos han sido ampliamente estudiadas por la academia y la industria y desempeñan un papel importante en la milicia, la agricultura, la medicina y otros campos. La autenticación de identidad ofrece la primera línea de defensa para garantizar la comunicación segura de las redes de sensores inalámbricos. Dado que los nodos de sensor son limitados en recursos en las redes inalámbricas, diseñar un protocolo eficiente y seguro es extremadamente significativo. Los protocolos de autenticación actuales tienen el problema de que los nodos de sensor necesitan ejecutar cálculos pesados y consumir comunicación durante el proceso de autenticación y no pueden resistir un ataque de captura de nodos, además de que los protocolos tampoco pueden proporcionar seguridad perfecta hacia adelante y hacia atrás y no pueden resistir un ataque de repetición. Los protocolos de autenticación multifactor pueden proporcionar un nivel de seguridad más alto que los protocolos de autenticación de un solo factor
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un método basado en SAT para la verificación de programas multihilo en redes de crowdsourcing móviles
Artículo:
Una red totalmente convolucional modificada para la identificación de grietas en comparación con los métodos convencionales
Artículo:
Análisis numérico de un módulo fotovoltaico real con diversos parámetros
Artículo:
Implementación portátil de esquemas de cifrado postcuántico y protocolos de intercambio de claves en plataformas con JavaScript
Artículo:
Mejoras para encontrar diferenciales imposibles de estructuras de cifrado por bloques
Artículo:
Medicina de la conservación ¿una disciplina para médicos veterinarios?
Libro:
Tratamiento de aguas para consumo humano : plantas de filtración rápida. Manual II : diseño de plantas de tecnología apropiada
Artículo:
Configuración de los valores de María, antes y después de la violación, en Satanás de Mario Mendoza
Showroom:
Panel fotovoltaico: Dimensionamiento y funcionamiento