作者:
原文服务方: 现代电子技术       
摘要:
在无线传感网络的访问控制中,用常规方法进行访问控制只是停留在访问的控制级别上,造成匿名访问时访问数量较大,导致访问控制效率较差,因此提出一种基于信任管理的匿名访问控制系统设计方法.以信任管理模型为基础建立访问控制,使得在访问控制过程中输入访问相对应的关键词,选择访问资源类型的相关度,增加访问条件.对访问控制进行信任管理,克服传统方法存在的弊端,在匿名访问控制过程中进行认证模块设计,能对访问进行安全认证,详细描述访问资源的种类,减少访问资源数量,提高访问控制效率,完成对无线传感网络的匿名访问控制系统设计.实验结果表明,该方法有效提高了访问控制的效率.
推荐文章
基于机器学习的匿名大数据访问控制系统设计
访问控制系统
机器学习
匿名访问
智能网关
信号处理
对比实验
无线传感网络传输信道拥塞智能控制系统设计
无线传感网络
传输信道
拥塞控制
网络传输
拥塞度
数据驱动控制
无线传感网络的安全访问控制算法研究
无线传感网络
安全访问
丢包率平滑器
速率变化
控制算法
无线传感器网络电源智能控制系统设计
无线传感器网络
电源系统
智能控制
电源管理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 无线传感网络的匿名访问控制系统设计
来源期刊 现代电子技术 学科
关键词 无线传感网络 匿名访问 控制系统 信任管理模型 认证模块 控制效率
年,卷(期) 2018,(17) 所属期刊栏目 网络与信息安全
研究方向 页码范围 80-84
页数 5页 分类号 TN911-34|TP393
字数 语种 中文
DOI 10.16652/j.issn.1004-373x.2018.17.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张定祥 5 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (73)
共引文献  (75)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(9)
  • 参考文献(0)
  • 二级参考文献(9)
2015(12)
  • 参考文献(6)
  • 二级参考文献(6)
2016(4)
  • 参考文献(3)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
无线传感网络
匿名访问
控制系统
信任管理模型
认证模块
控制效率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导