Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Protocolo de segurança para redes de sensores
Redes de sensores operar em ambientes industrial, fluxo de processo utilidade e de monitoramento ambiental . A maioria das redes de sensores eram esperados para ser contido dentro de um único site como uma fábrica, portanto, poucos têm sistemas de segurança incorporados neles. O advento das redes de sensores sem fio , muitas vezes utilizados para a segurança, cria um ambiente mais sensíveis a que as medidas de segurança devem ser aplicados . Função

sensores também são conhecidos como dispositivos terminais remotas (UTRs ) . Os sistemas de redes mais populares para estes tipos são Modbus , Profibus , DNP -3 e ICCP ( Inter- Control Center Communications Protocol). Nenhum destes protocolos incluem os sistemas de segurança . Redes de sensores sem fio também são usados ​​para sistemas de segurança , detectar intrusos e desencadeando alertas ou impedimentos , como holofotes .
Características

sensores geralmente são dispositivos de baixa potência , com pouca poder de processamento. As exigências dos sistemas de segurança são difíceis de incorporar em tais dispositivos. TinySec é uma criptografia e autenticação do sistema leve que pode ser usado para redes de sensores sem drenar o poder das unidades de sensores. Distribuição de chaves de criptografia é outra questão nestas redes . LEAP e TinyPK são dois sistemas de distribuição de chaves adequadas para redes de sensores sem fio.
Desenvolvimento

A noção de segurança tem sido negligenciado em redes de sensores com fio , devido à suposição de que a segurança física da rede era suficiente . A introdução de redes de sensores sem fio provocou atividade para fornecer segurança suficiente. Esta questão é um campo em curso de estudo.

Anterior :

Próximo : No
  Os artigos relacionados
·Como acessar Helpers em Controlador 
·Como converter um arquivo CSV para TFS 
·Modulação e Demodulação Técnicas de Comunicação 
·Qual é a finalidade do Usando Roteamento padrão 
·O que é LinkShare ou ShareLink 
·Vantagens e Desvantagens dos Sistemas Distribuídos 
·Os principais obstáculos à adoção da nuvem 
·Visual Network Analysis 
·Como Configuração de rede Attached Storage 
·Caminho de alinhamento Fundamentos 
  Artigos em destaque
·Como se conectar com fio para sem fio 
·Como usar um token RSA 
·Como configurar uma placa NIC 
·Instruções para o Conexão 2Wire DSL Modem 
·Como faço para remover um Sprint Modem Agent 
·Como configurar um endereço IP estático em um Mac OS …
·Como Gerenciar Objetos de Diretiva de Grupo no Windows …
·Compreender velocidades de conexão Internet 
·Como usar o CMD encontrar um IP 
·Como ligar os computadores através de um interruptor 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados