無線傳感器網(wǎng)絡(luò)安全防護技術(shù)
發(fā)布時間:2012/4/1 19:54:24 訪問次數(shù):3518
一般情況下,無線傳感器網(wǎng)絡(luò)安全MC79L05ACDR2G攻擊來源于如下方面:被動的數(shù)據(jù)收集、節(jié)點的背叛、虛假節(jié)點、節(jié)點故障、節(jié)點能量耗盡、信息的破壞、拒絕服務(wù)以及流量分析等。因此,無線傳感器網(wǎng)絡(luò)的安全需求分為兩個方面:通信安全需求和信息安全需求。通信安全主要是指入侵者無法輕易找到并毀壞各個節(jié)點,網(wǎng)絡(luò)中的節(jié)點能夠有效地抵御入侵者。信息安全就是要保證網(wǎng)絡(luò)中傳輸信息的安全性,在于數(shù)據(jù)的保密性、完整性以及授權(quán)訪問等。同時在應(yīng)用時,傳感器節(jié)點的數(shù)目成千甚至上萬,如何效地進行網(wǎng)絡(luò)中的安全管理,在存儲和能耗上與安全需求獲得一個滿意的結(jié)果是一個值得深入探討的問題。
安全認證技術(shù)
安全認證是實現(xiàn)網(wǎng)絡(luò)安全的一個關(guān)鍵技術(shù),一般分為節(jié)點身份認證和信息認證兩種。身份認證又稱為實體認證,是接入控制的核心環(huán)節(jié),是網(wǎng)絡(luò)中的一方根據(jù)菜種協(xié)議規(guī)范確認另一方身份并允許其做與身份對應(yīng)的相關(guān)操作的過程。根據(jù)著名密碼學(xué)專家Menezes的定義,身份認證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認另一方身份的過程,為網(wǎng)絡(luò)的接入提供安全準入機制,可以說是無線傳感器網(wǎng)絡(luò)的第一道屏障。信息認證主要是確認信息源的合法身份以及保證信息的完整性,防止非法節(jié)點發(fā)送、偽造和篡改信息[46]。
無線傳感器節(jié)點部署到工作區(qū)域之后,首先是初始化認證階段,即鄰居節(jié)點之間以及節(jié)點和基站之間的合法身份認證初始化工作,為所有節(jié)點接入這個自組織網(wǎng)絡(luò)提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。隨著網(wǎng)絡(luò)的運行,部分節(jié)點能量即將耗盡或已經(jīng)耗盡,這些節(jié)點的“死亡”狀況以主動通告或被動查詢的方式反映到鄰居節(jié)點并最終反饋到基站處,些節(jié)點的身份ID將從合法節(jié)點列表中剔除。為防止敵方可能利用這些節(jié)點的身份信息發(fā)起冒充或偽造節(jié)點攻擊,這個過程中的認證交互通信必須進行加密保護。此外,當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡(luò)。隨著老節(jié)點能量耗盡以及不可靠節(jié)點被剔除,可能需要新的節(jié)點加入網(wǎng)絡(luò),新節(jié)點到位后要和周圍的舊節(jié)點實現(xiàn)身份的雙向安全認證,以防止敵方可能發(fā)起的節(jié)點冒充、偽造新節(jié)點、拒絕服務(wù)等攻擊。
其次,隨著工作進程,可能需要節(jié)點采集不同的數(shù)據(jù)信息,采集任務(wù)的更換命令一般由Sink或基站向周圍廣播發(fā)布,來自基站的控制信息要傳達到每個節(jié)點需要通過節(jié)點間的多跳轉(zhuǎn)發(fā)。在覆蓋面積大、節(jié)點數(shù)量多的應(yīng)用場景中,與普通節(jié)點一樣,中轉(zhuǎn)節(jié)點面臨著被敵方竊聽甚至被俘獲的安全威脅,要確保信息轉(zhuǎn)發(fā)過程的安全可靠,必須引入認證機制對控制信息發(fā)布源進行身份驗證,確保信息的完整性,同時防止非法或“可疑”節(jié)點在控制信息的發(fā)布傳過程中偽造或?qū)刂菩畔⑦M行篡改。身份認證和控制信息認證過程都需要使用認證密鑰。
應(yīng)用場景及自身網(wǎng)絡(luò)特點決定了無線傳感器網(wǎng)絡(luò)認證安全過程中的特殊性。傳統(tǒng)網(wǎng)絡(luò)以歿無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:
①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡(luò)環(huán)境:節(jié)點間的無線通信模式必然存在通信被竊聽的可能,無人看守的部署環(huán)境同樣也存在節(jié)點被俘獲的可能性。
②節(jié)點自身的資源局限性:節(jié)點只能存放有限的數(shù)據(jù),用于存儲密鑰材料的空間更為有限;單節(jié)點自身的計算能力有限,能用于建立安全通信的安全計算(單元功能函數(shù)、隨機數(shù)生成函數(shù)、哈希運算等)資源更為有限。單節(jié)點自身電池能量的有限性決定了安全開銷的能耗比例不能過高。
目前比較著名的認證協(xié)議有安全框架協(xié)議SPINS(Security Protocols for Sensor Networks)和局部加密和認證協(xié)議LEAP (Localized Encryption and Authentication Protocol)。
SPINS的主要優(yōu)點是存儲密鑰所需存儲空間較少,在只和基站通信的情況下僅需存儲一個主密鑰,并且也不需要額外的通信代價。但節(jié)點間的安全通信需要付出比較高的代價,從該協(xié)議提供的協(xié)商過程來看至少需要廣播4個協(xié)商包,且每個包的通信量比較大。然而SPINS中的ptTESLA并沒有考慮拒絕服努攻擊問題,所以SPINS還不能成為無線傳感器網(wǎng)絡(luò)認證的最佳解決方案。
LEAP是一個專為傳感器網(wǎng)絡(luò)設(shè)計的用來支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議,該協(xié)議根據(jù)不同類型的信息交換需要有不同的安全要求,提出了分類密鑰建立機制,即每個節(jié)點存儲4種不同類型的密鑰:與基站的共享密鑰、相鄰節(jié)點間的共享會話密鑰、與簇頭節(jié)點的共享密鑰及與所有節(jié)點的共享密鑰。該協(xié)議的通信開銷和能量消耗都較低,且在密鑰建立和更新的過程中能夠最大限度減少基站的參與,避免了用對稱密鑰加密阻止其他節(jié)點的被動參與問題。
安全認證技術(shù)
安全認證是實現(xiàn)網(wǎng)絡(luò)安全的一個關(guān)鍵技術(shù),一般分為節(jié)點身份認證和信息認證兩種。身份認證又稱為實體認證,是接入控制的核心環(huán)節(jié),是網(wǎng)絡(luò)中的一方根據(jù)菜種協(xié)議規(guī)范確認另一方身份并允許其做與身份對應(yīng)的相關(guān)操作的過程。根據(jù)著名密碼學(xué)專家Menezes的定義,身份認證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認另一方身份的過程,為網(wǎng)絡(luò)的接入提供安全準入機制,可以說是無線傳感器網(wǎng)絡(luò)的第一道屏障。信息認證主要是確認信息源的合法身份以及保證信息的完整性,防止非法節(jié)點發(fā)送、偽造和篡改信息[46]。
無線傳感器節(jié)點部署到工作區(qū)域之后,首先是初始化認證階段,即鄰居節(jié)點之間以及節(jié)點和基站之間的合法身份認證初始化工作,為所有節(jié)點接入這個自組織網(wǎng)絡(luò)提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。隨著網(wǎng)絡(luò)的運行,部分節(jié)點能量即將耗盡或已經(jīng)耗盡,這些節(jié)點的“死亡”狀況以主動通告或被動查詢的方式反映到鄰居節(jié)點并最終反饋到基站處,些節(jié)點的身份ID將從合法節(jié)點列表中剔除。為防止敵方可能利用這些節(jié)點的身份信息發(fā)起冒充或偽造節(jié)點攻擊,這個過程中的認證交互通信必須進行加密保護。此外,當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡(luò)。隨著老節(jié)點能量耗盡以及不可靠節(jié)點被剔除,可能需要新的節(jié)點加入網(wǎng)絡(luò),新節(jié)點到位后要和周圍的舊節(jié)點實現(xiàn)身份的雙向安全認證,以防止敵方可能發(fā)起的節(jié)點冒充、偽造新節(jié)點、拒絕服務(wù)等攻擊。
其次,隨著工作進程,可能需要節(jié)點采集不同的數(shù)據(jù)信息,采集任務(wù)的更換命令一般由Sink或基站向周圍廣播發(fā)布,來自基站的控制信息要傳達到每個節(jié)點需要通過節(jié)點間的多跳轉(zhuǎn)發(fā)。在覆蓋面積大、節(jié)點數(shù)量多的應(yīng)用場景中,與普通節(jié)點一樣,中轉(zhuǎn)節(jié)點面臨著被敵方竊聽甚至被俘獲的安全威脅,要確保信息轉(zhuǎn)發(fā)過程的安全可靠,必須引入認證機制對控制信息發(fā)布源進行身份驗證,確保信息的完整性,同時防止非法或“可疑”節(jié)點在控制信息的發(fā)布傳過程中偽造或?qū)刂菩畔⑦M行篡改。身份認證和控制信息認證過程都需要使用認證密鑰。
應(yīng)用場景及自身網(wǎng)絡(luò)特點決定了無線傳感器網(wǎng)絡(luò)認證安全過程中的特殊性。傳統(tǒng)網(wǎng)絡(luò)以歿無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:
①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡(luò)環(huán)境:節(jié)點間的無線通信模式必然存在通信被竊聽的可能,無人看守的部署環(huán)境同樣也存在節(jié)點被俘獲的可能性。
②節(jié)點自身的資源局限性:節(jié)點只能存放有限的數(shù)據(jù),用于存儲密鑰材料的空間更為有限;單節(jié)點自身的計算能力有限,能用于建立安全通信的安全計算(單元功能函數(shù)、隨機數(shù)生成函數(shù)、哈希運算等)資源更為有限。單節(jié)點自身電池能量的有限性決定了安全開銷的能耗比例不能過高。
目前比較著名的認證協(xié)議有安全框架協(xié)議SPINS(Security Protocols for Sensor Networks)和局部加密和認證協(xié)議LEAP (Localized Encryption and Authentication Protocol)。
SPINS的主要優(yōu)點是存儲密鑰所需存儲空間較少,在只和基站通信的情況下僅需存儲一個主密鑰,并且也不需要額外的通信代價。但節(jié)點間的安全通信需要付出比較高的代價,從該協(xié)議提供的協(xié)商過程來看至少需要廣播4個協(xié)商包,且每個包的通信量比較大。然而SPINS中的ptTESLA并沒有考慮拒絕服努攻擊問題,所以SPINS還不能成為無線傳感器網(wǎng)絡(luò)認證的最佳解決方案。
LEAP是一個專為傳感器網(wǎng)絡(luò)設(shè)計的用來支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議,該協(xié)議根據(jù)不同類型的信息交換需要有不同的安全要求,提出了分類密鑰建立機制,即每個節(jié)點存儲4種不同類型的密鑰:與基站的共享密鑰、相鄰節(jié)點間的共享會話密鑰、與簇頭節(jié)點的共享密鑰及與所有節(jié)點的共享密鑰。該協(xié)議的通信開銷和能量消耗都較低,且在密鑰建立和更新的過程中能夠最大限度減少基站的參與,避免了用對稱密鑰加密阻止其他節(jié)點的被動參與問題。
一般情況下,無線傳感器網(wǎng)絡(luò)安全MC79L05ACDR2G攻擊來源于如下方面:被動的數(shù)據(jù)收集、節(jié)點的背叛、虛假節(jié)點、節(jié)點故障、節(jié)點能量耗盡、信息的破壞、拒絕服務(wù)以及流量分析等。因此,無線傳感器網(wǎng)絡(luò)的安全需求分為兩個方面:通信安全需求和信息安全需求。通信安全主要是指入侵者無法輕易找到并毀壞各個節(jié)點,網(wǎng)絡(luò)中的節(jié)點能夠有效地抵御入侵者。信息安全就是要保證網(wǎng)絡(luò)中傳輸信息的安全性,在于數(shù)據(jù)的保密性、完整性以及授權(quán)訪問等。同時在應(yīng)用時,傳感器節(jié)點的數(shù)目成千甚至上萬,如何效地進行網(wǎng)絡(luò)中的安全管理,在存儲和能耗上與安全需求獲得一個滿意的結(jié)果是一個值得深入探討的問題。
安全認證技術(shù)
安全認證是實現(xiàn)網(wǎng)絡(luò)安全的一個關(guān)鍵技術(shù),一般分為節(jié)點身份認證和信息認證兩種。身份認證又稱為實體認證,是接入控制的核心環(huán)節(jié),是網(wǎng)絡(luò)中的一方根據(jù)菜種協(xié)議規(guī)范確認另一方身份并允許其做與身份對應(yīng)的相關(guān)操作的過程。根據(jù)著名密碼學(xué)專家Menezes的定義,身份認證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認另一方身份的過程,為網(wǎng)絡(luò)的接入提供安全準入機制,可以說是無線傳感器網(wǎng)絡(luò)的第一道屏障。信息認證主要是確認信息源的合法身份以及保證信息的完整性,防止非法節(jié)點發(fā)送、偽造和篡改信息[46]。
無線傳感器節(jié)點部署到工作區(qū)域之后,首先是初始化認證階段,即鄰居節(jié)點之間以及節(jié)點和基站之間的合法身份認證初始化工作,為所有節(jié)點接入這個自組織網(wǎng)絡(luò)提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。隨著網(wǎng)絡(luò)的運行,部分節(jié)點能量即將耗盡或已經(jīng)耗盡,這些節(jié)點的“死亡”狀況以主動通告或被動查詢的方式反映到鄰居節(jié)點并最終反饋到基站處,些節(jié)點的身份ID將從合法節(jié)點列表中剔除。為防止敵方可能利用這些節(jié)點的身份信息發(fā)起冒充或偽造節(jié)點攻擊,這個過程中的認證交互通信必須進行加密保護。此外,當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡(luò)。隨著老節(jié)點能量耗盡以及不可靠節(jié)點被剔除,可能需要新的節(jié)點加入網(wǎng)絡(luò),新節(jié)點到位后要和周圍的舊節(jié)點實現(xiàn)身份的雙向安全認證,以防止敵方可能發(fā)起的節(jié)點冒充、偽造新節(jié)點、拒絕服務(wù)等攻擊。
其次,隨著工作進程,可能需要節(jié)點采集不同的數(shù)據(jù)信息,采集任務(wù)的更換命令一般由Sink或基站向周圍廣播發(fā)布,來自基站的控制信息要傳達到每個節(jié)點需要通過節(jié)點間的多跳轉(zhuǎn)發(fā)。在覆蓋面積大、節(jié)點數(shù)量多的應(yīng)用場景中,與普通節(jié)點一樣,中轉(zhuǎn)節(jié)點面臨著被敵方竊聽甚至被俘獲的安全威脅,要確保信息轉(zhuǎn)發(fā)過程的安全可靠,必須引入認證機制對控制信息發(fā)布源進行身份驗證,確保信息的完整性,同時防止非法或“可疑”節(jié)點在控制信息的發(fā)布傳過程中偽造或?qū)刂菩畔⑦M行篡改。身份認證和控制信息認證過程都需要使用認證密鑰。
應(yīng)用場景及自身網(wǎng)絡(luò)特點決定了無線傳感器網(wǎng)絡(luò)認證安全過程中的特殊性。傳統(tǒng)網(wǎng)絡(luò)以歿無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:
①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡(luò)環(huán)境:節(jié)點間的無線通信模式必然存在通信被竊聽的可能,無人看守的部署環(huán)境同樣也存在節(jié)點被俘獲的可能性。
②節(jié)點自身的資源局限性:節(jié)點只能存放有限的數(shù)據(jù),用于存儲密鑰材料的空間更為有限;單節(jié)點自身的計算能力有限,能用于建立安全通信的安全計算(單元功能函數(shù)、隨機數(shù)生成函數(shù)、哈希運算等)資源更為有限。單節(jié)點自身電池能量的有限性決定了安全開銷的能耗比例不能過高。
目前比較著名的認證協(xié)議有安全框架協(xié)議SPINS(Security Protocols for Sensor Networks)和局部加密和認證協(xié)議LEAP (Localized Encryption and Authentication Protocol)。
SPINS的主要優(yōu)點是存儲密鑰所需存儲空間較少,在只和基站通信的情況下僅需存儲一個主密鑰,并且也不需要額外的通信代價。但節(jié)點間的安全通信需要付出比較高的代價,從該協(xié)議提供的協(xié)商過程來看至少需要廣播4個協(xié)商包,且每個包的通信量比較大。然而SPINS中的ptTESLA并沒有考慮拒絕服努攻擊問題,所以SPINS還不能成為無線傳感器網(wǎng)絡(luò)認證的最佳解決方案。
LEAP是一個專為傳感器網(wǎng)絡(luò)設(shè)計的用來支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議,該協(xié)議根據(jù)不同類型的信息交換需要有不同的安全要求,提出了分類密鑰建立機制,即每個節(jié)點存儲4種不同類型的密鑰:與基站的共享密鑰、相鄰節(jié)點間的共享會話密鑰、與簇頭節(jié)點的共享密鑰及與所有節(jié)點的共享密鑰。該協(xié)議的通信開銷和能量消耗都較低,且在密鑰建立和更新的過程中能夠最大限度減少基站的參與,避免了用對稱密鑰加密阻止其他節(jié)點的被動參與問題。
安全認證技術(shù)
安全認證是實現(xiàn)網(wǎng)絡(luò)安全的一個關(guān)鍵技術(shù),一般分為節(jié)點身份認證和信息認證兩種。身份認證又稱為實體認證,是接入控制的核心環(huán)節(jié),是網(wǎng)絡(luò)中的一方根據(jù)菜種協(xié)議規(guī)范確認另一方身份并允許其做與身份對應(yīng)的相關(guān)操作的過程。根據(jù)著名密碼學(xué)專家Menezes的定義,身份認證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認另一方身份的過程,為網(wǎng)絡(luò)的接入提供安全準入機制,可以說是無線傳感器網(wǎng)絡(luò)的第一道屏障。信息認證主要是確認信息源的合法身份以及保證信息的完整性,防止非法節(jié)點發(fā)送、偽造和篡改信息[46]。
無線傳感器節(jié)點部署到工作區(qū)域之后,首先是初始化認證階段,即鄰居節(jié)點之間以及節(jié)點和基站之間的合法身份認證初始化工作,為所有節(jié)點接入這個自組織網(wǎng)絡(luò)提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。隨著網(wǎng)絡(luò)的運行,部分節(jié)點能量即將耗盡或已經(jīng)耗盡,這些節(jié)點的“死亡”狀況以主動通告或被動查詢的方式反映到鄰居節(jié)點并最終反饋到基站處,些節(jié)點的身份ID將從合法節(jié)點列表中剔除。為防止敵方可能利用這些節(jié)點的身份信息發(fā)起冒充或偽造節(jié)點攻擊,這個過程中的認證交互通信必須進行加密保護。此外,當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡(luò)。隨著老節(jié)點能量耗盡以及不可靠節(jié)點被剔除,可能需要新的節(jié)點加入網(wǎng)絡(luò),新節(jié)點到位后要和周圍的舊節(jié)點實現(xiàn)身份的雙向安全認證,以防止敵方可能發(fā)起的節(jié)點冒充、偽造新節(jié)點、拒絕服務(wù)等攻擊。
其次,隨著工作進程,可能需要節(jié)點采集不同的數(shù)據(jù)信息,采集任務(wù)的更換命令一般由Sink或基站向周圍廣播發(fā)布,來自基站的控制信息要傳達到每個節(jié)點需要通過節(jié)點間的多跳轉(zhuǎn)發(fā)。在覆蓋面積大、節(jié)點數(shù)量多的應(yīng)用場景中,與普通節(jié)點一樣,中轉(zhuǎn)節(jié)點面臨著被敵方竊聽甚至被俘獲的安全威脅,要確保信息轉(zhuǎn)發(fā)過程的安全可靠,必須引入認證機制對控制信息發(fā)布源進行身份驗證,確保信息的完整性,同時防止非法或“可疑”節(jié)點在控制信息的發(fā)布傳過程中偽造或?qū)刂菩畔⑦M行篡改。身份認證和控制信息認證過程都需要使用認證密鑰。
應(yīng)用場景及自身網(wǎng)絡(luò)特點決定了無線傳感器網(wǎng)絡(luò)認證安全過程中的特殊性。傳統(tǒng)網(wǎng)絡(luò)以歿無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:
①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡(luò)環(huán)境:節(jié)點間的無線通信模式必然存在通信被竊聽的可能,無人看守的部署環(huán)境同樣也存在節(jié)點被俘獲的可能性。
②節(jié)點自身的資源局限性:節(jié)點只能存放有限的數(shù)據(jù),用于存儲密鑰材料的空間更為有限;單節(jié)點自身的計算能力有限,能用于建立安全通信的安全計算(單元功能函數(shù)、隨機數(shù)生成函數(shù)、哈希運算等)資源更為有限。單節(jié)點自身電池能量的有限性決定了安全開銷的能耗比例不能過高。
目前比較著名的認證協(xié)議有安全框架協(xié)議SPINS(Security Protocols for Sensor Networks)和局部加密和認證協(xié)議LEAP (Localized Encryption and Authentication Protocol)。
SPINS的主要優(yōu)點是存儲密鑰所需存儲空間較少,在只和基站通信的情況下僅需存儲一個主密鑰,并且也不需要額外的通信代價。但節(jié)點間的安全通信需要付出比較高的代價,從該協(xié)議提供的協(xié)商過程來看至少需要廣播4個協(xié)商包,且每個包的通信量比較大。然而SPINS中的ptTESLA并沒有考慮拒絕服努攻擊問題,所以SPINS還不能成為無線傳感器網(wǎng)絡(luò)認證的最佳解決方案。
LEAP是一個專為傳感器網(wǎng)絡(luò)設(shè)計的用來支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議,該協(xié)議根據(jù)不同類型的信息交換需要有不同的安全要求,提出了分類密鑰建立機制,即每個節(jié)點存儲4種不同類型的密鑰:與基站的共享密鑰、相鄰節(jié)點間的共享會話密鑰、與簇頭節(jié)點的共享密鑰及與所有節(jié)點的共享密鑰。該協(xié)議的通信開銷和能量消耗都較低,且在密鑰建立和更新的過程中能夠最大限度減少基站的參與,避免了用對稱密鑰加密阻止其他節(jié)點的被動參與問題。
上一篇:微型UTESLA
上一篇:訪問控制技術(shù)
熱門點擊
- GAFT和TopDisc
- DSWare
- 功率控制技術(shù)
- ZigBee協(xié)議棧
- 無線傳感器網(wǎng)絡(luò)安全防護技術(shù)
- 無線傳感器網(wǎng)絡(luò)安全問題概述
- ADC動態(tài)范圍
- PEGASIS及 Hierarchical-
- 無線傳感器網(wǎng)絡(luò)信道接入概述
- 覆蓋目標分類
推薦技術(shù)資料
- 泰克新發(fā)布的DSA830
- 泰克新發(fā)布的DSA8300在一臺儀器中同時實現(xiàn)時域和頻域分析,DS... [詳細]
- CV/CC InnoSwitch3-AQ 開
- URF1DxxM-60WR3系
- 1-6W URA24xxN-x
- 閉環(huán)磁通門信號調(diào)節(jié)芯片NSDRV401
- SK-RiSC-SOM-H27X-V1.1應(yīng)
- RISC技術(shù)8位微控制器參數(shù)設(shè)
- 多媒體協(xié)處理器SM501在嵌入式系統(tǒng)中的應(yīng)用
- 基于IEEE802.11b的EPA溫度變送器
- QUICCEngine新引擎推動IP網(wǎng)絡(luò)革新
- SoC面世八年后的產(chǎn)業(yè)機遇
- MPC8xx系列處理器的嵌入式系統(tǒng)電源設(shè)計
- dsPIC及其在交流變頻調(diào)速中的應(yīng)用研究