TY -的A2 -李,Jong-Hyouk AU - Li Xuran AU -王,浩盟——戴,康宁AU -王,渊源盟——赵Qinglin PY - 2016 DA - 2016/01/05 TI -分析研究在无线网络窃听攻击的SP - 4313475六世- 2016 AB -物联网的安全(物联网)最近受到了人们的广泛关注。提出一种新颖的分析模型来调查窃听攻击无线网络(WNoT)的东西。我们的模型考虑各种信道条件,包括
路径损耗,
阴影衰落的影响,
瑞利衰落的影响。除此之外,我们还考虑到窃听者在WNoT配备全向天线和定向天线。大量的仿真结果表明,我们的模型是准确的和有效的模型WNoT窃听攻击。此外,我们的研究结果还表明,窃听攻击的概率很大程度取决于阴影衰落效应,路径损耗效应,瑞利衰落效应,和天线模型。特别是,我们发现阴影衰落效应有利于窃听攻击而路径损耗效应和瑞利衰落效应都是有害的。除此之外,使用定向天线在窃听者也可以增加窃听概率。我们的研究结果提供了一些有用的影响在WNoT antieavesdropping设计方案。SN - 1574 - 017 - 2016/4313475 / 10.1155 x你——https://doi.org/10.1155/2016/4313475——摩根富林明-移动信息系统PB Hindawi出版公司KW - ER