“Conocimientos Redes>Otros Informática Redes

Protocolo de seguridad para redes de sensores

2014/7/12
Las redes de sensores operan en el sector industrial , el flujo de proceso de la utilidad y los entornos de vigilancia ambiental . Se espera que la mayoría de redes de sensores y se encierra en un solo sitio como una fábrica, por lo tanto, pocos tienen sistemas de seguridad incorporados en ellos. La llegada de las redes de sensores inalámbricos , a menudo se utiliza para la seguridad , crea un ambiente más sensible a la que deben aplicarse medidas de seguridad . Función

sensores también son conocidos como dispositivos de terminales remotas ( RTU) . Los sistemas de redes más populares de este tipo son Modbus , Profibus , DNP -3 y CIPC ( Inter -Control Center Protocolo de Comunicaciones ) . Ninguno de estos protocolos incluyen los sistemas de seguridad . Redes de sensores inalámbricos también se utilizan para los sistemas de seguridad, detección de intrusos y alarmas de activación , o de disuasión , como proyectores .
Características

sensores son generalmente dispositivos de baja potencia con poco la potencia de procesamiento . Las exigencias de los sistemas de seguridad son difíciles de integrar en este tipo de dispositivos . TinySec es un cifrado ligero y sistema de autenticación que se puede utilizar para redes de sensores sin necesidad de vaciar el poder de unidades de sensor . Distribución de la clave de cifrado es otro de los temas en estas redes . LEAP y TinyPK dos sistemas de distribución de claves adecuadas para redes de sensores inalámbricos.
Desarrollo

El concepto de seguridad se ha pasado por alto en las redes de sensores con cable debido a la supuesto de que la seguridad física de la red era suficiente. La introducción de las redes de sensores inalámbricos desató la actividad para garantizar la seguridad suficiente . Este tema es un campo en curso de estudio.

Otros Informática Redes
¿Qué es un Puerto SSDP
Cómo probar una conexión de DNS
Información del equipo Motherboard
Cómo conectar la PTZ1000 de Geovision
Cómo configurar un servidor de correo de Exchange
Cómo prevenir Apache se escape URL
Consejos para la Ejecución de un Cat 5
Cómo conectar S-Video a TV
Conocimientos Informáticos © http://www.ordenador.online