El campo de la computación ubicua, especialmente la red del Internet de las cosas (IoT), está evolucionando debido a la alta velocidad de red y la mayor capacidad ofrecida por el sistema de comunicación 5G. La red del IoT identifica cada dispositivo antes de darle acceso a la red. El sistema de identificación de nodos RFID es una de las tecnologías habilitadoras más prominentes. Dado que la comunicación entre el nodo y la red se realiza a través de un canal inalámbrico inseguro, se requiere un mecanismo de autenticación para evitar que los dispositivos maliciosos ingresen a la red. Este artículo presenta una breve encuesta sobre los protocolos de autenticación junto con los modelos prominentes de criptoanálisis para los sistemas RFID EPC C1G2. Se proporciona un análisis comparativo para resaltar las debilidades comunes de los algoritmos de autenticación existentes y para enfatizar la falta de estandarización de seguridad para la capa de percepción de red del IoT con recursos limitados. Este artículo concluye proponiendo un protocolo ultraligero que proporciona una
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Predicción del desplazamiento de un deslizamiento de tierra complejo en el área del embalse de las Tres Gargantas (China) utilizando un enfoque híbrido de inteligencia computacional.
Artículo:
Control Distribuido Difuso Adaptativo para Sistemas Multiagente No Lineales y Heterogéneos con Estructura Compuesta Similar
Artículo:
Modelo de enseñanza de inglés profesional basado en comunicación inalámbrica de red y multimedia.
Artículo:
Método de autenticación de usuarios basado en MKL para la fusión de características de pulsación de teclas y comportamiento del ratón
Artículo:
G-CAS: sistema de correlación de eventos de seguridad basado en algoritmos codiciosos para redes de infraestructuras críticas