PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo w sieciach czujnikowych

Identyfikatory
Warianty tytułu
EN
Security in sensor networks
Języki publikacji
PL
Abstrakty
PL
Przedstawiono przegląd zagadnień związanych z projektowaniem bezpiecznych sieci czujnikowych. Bezpośrednie zastosowanie technik zapewniania bezpieczeństwa znanych z tradycyjnych sieci nie stanowi optymalnego rozwiązania ww. problemu. Specyfika sieci czujnikowych (moc dysponowana i zasoby obliczeniowe po stronie sensorowej) narzuca konieczność starannego doboru algorytmów kryptograficznych oraz optymalizacji ich implementacji.
EN
In this paper we present overview of the subject of designing secure sensor networks. Direct application of security techniques used in traditional networks is not the optima! solution to this problem. Specific properties of sensor networks (Iow power and computing resources at the sensor side) require careful selection of cryptographic algorithms and optimization of their implementations.
Rocznik
Tom
Strony
1738--1740
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
autor
Bibliografia
  • [1] Tlaga W, Winiecki W: Systemy pomiarowe, rozdz.7 w monografii pod red. J. Barzykowskiego: Współczesna metrologia, ISBN 83-204-2888-2, WNT, 2004
  • [2] Akyildiz l., Su W., Sankarasubramaniam Y, Cayirci E.: A Survey on Sensor Networks, IEEE Communication Magazine, 2002
  • [3] Winiecki W, Adamski I, Bobiński R, Łukaszewski R.: Bezpieczeństwo rozproszonych systemów pomiarowo-sterujących (RSPS), Przegląd Elektrotechniczny, 5'2008
  • [4] Pieprzyk J., HardjonoT, Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Springer, Berlin, Heidelberg, Helion, Gliwice, 2003
  • [5] GaubatzG., KapsJ.-R, Óztiirk E., Sunar B.:State of the art in ultra-low power public key cryptography for wireless sensor networks, Work-shop on Pervasiv Computing and Communications Security - Per-Sec'05, IEEE Computer Society, March, 2005
  • [6] Menezes A., van Oorschot R, Vanstone S.: Handbook of applied cryptography, CRC Press, 2002
  • [7] Kaps J.-R: Cryptography for Ultra-Low Power Devices, PhD Dissertation, Worcester Polytechnic Institute, May 2006
  • [8] Adamski T.,Winiecki W, Olszyna J.: Algorithms and circuits for Iow power secured sensor networks with asymmetric computational resources, Proceedings of the XIX IMEKO World Congress
  • [9] Czernik R, Olszyna J.: Cryptographic random number generators for Iow-power distributed measurement system, Proc. SPIE, Vol. 7502 (75022A), 2009
  • [10] Żhu S., Xu S., Setia S., Jajodia S.: Establishing pair wise keys for secure communication in ad hoc networks: A probabilistic approach, ICNP, IEEE Computer Society, 2003
  • [11] Karlof C., Wagner D.: Secure routing in wireless sensor networks: attacks and countermeasures, Ad Hoc Networks, 1 (2-3), 2003
  • [12] Alzaid H., Foo E., Gonzalez Nieto J.-M.: Secure data aggregation in wireless sensor network: a survey, Sixth Australasian Information Security Conference (AISC 2008), volume 81 of CRPIT, Wollongong, NSW, Australia, 2008
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0040-0028
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.