您的位置: 专家智库 > >

国家自然科学基金(61170169)

作品数:6 被引量:24H指数:3
相关作者:温涛叶正旺刘振宇付崇国宋晓莹更多>>
相关机构:大连东软信息学院东北大学通化师范学院更多>>
发文基金:国家自然科学基金辽宁省科技厅基金辽宁省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇网络
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 4篇传感器网
  • 4篇传感器网络
  • 2篇信任模型
  • 2篇恶意
  • 2篇恶意节点
  • 1篇调度
  • 1篇蚁群
  • 1篇蚁群算法
  • 1篇指纹
  • 1篇社区卫生
  • 1篇社区卫生服务
  • 1篇身份认证

机构

  • 5篇大连东软信息...
  • 3篇东北大学
  • 2篇通化师范学院

作者

  • 3篇温涛
  • 2篇付崇国
  • 2篇刘振宇
  • 2篇董本清
  • 2篇叶正旺
  • 2篇宋晓莹
  • 2篇张永
  • 1篇盛国军
  • 1篇郭权
  • 1篇王策

传媒

  • 1篇通信学报
  • 1篇东北大学学报...
  • 1篇控制与决策
  • 1篇软件工程师
  • 1篇湖北师范学院...
  • 1篇China ...

年份

  • 1篇2019
  • 1篇2017
  • 1篇2016
  • 2篇2015
  • 1篇2013
6 条 记 录,以下是 1-6
排序方式:
基于信任模型的WSNs安全数据融合算法被引量:9
2019年
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.
叶正旺叶正旺刘振宇温涛
关键词:数据融合信任模型无线传感器网络恶意节点
无线传感器网络节点资源跨应用调度方案设计
2015年
为了应对无线传感器网络中出现诸如网络覆盖面积萎缩、网络能量空洞等问题,引入了很多网络功能,造成一个资源受限的平台承担多种功能的局面。现有文献大多数针对单一问题单独设计方案、单独评价方案的资源效能。在资源受限条件下,使独立设计的各个安全功能组合后达到最优化协同是一个新挑战。本文提出跨应用的资源调度方案来解决前述问题。
张永董本清王策
关键词:无线传感器网络资源调度
A Coverage-Aware Unequal Clustering Protocol with Load Separation for Ambient Assisted Living Based on Wireless Sensor Networks被引量:2
2016年
Ambient Assisted Living(AAL) is becoming an important research field. Many technologies have emerged related with pervasive computing vision, which can give support for AAL. One of the most reliable approaches is based on wireless sensor networks(WSNs). In this paper, we propose a coverage-aware unequal clustering protocol with load separation(CUCPLS) for data gathering of AAL applications based on WSNs. Firstly, the coverage overlap factor for nodes is introduced that accounts for the degree of target nodes covered. In addition, to balance the intra-cluster and inter-cluster energy consumptions, different competition radiuses of CHs are computed theoretically in different rings, and smaller clusters are formed near the sink. Moreover, two CHs are selected in each cluster for load separation to alleviate the substantial energy consumption difference between a single CH and its member nodes. Furthermore, a backoff waiting time is adopted during the selection of the two CHs to reduce the number of control messages employed. Simulation results demonstrate that the CUCPLS not only can achieve better coverage performance, but also balance the energy consumption of a network and prolong network lifetime.
Xiaoying SongTao WenWei SunDongqing ZhangQuan GuoQilong Zhang
关键词:无线传感器网络社区卫生服务
基于改进蚁群算法的可信服务发现被引量:5
2013年
针对非结构化P2P网络中的服务发现问题,提出了一种基于改进蚁群算法的可信服务发现方法。该方法在传统蚁群算法基础上应用若干新的策略控制蚁群的行为,如动态蚁群策略、子蚂蚁策略、服务节点的信誉评估策略以及蚂蚁的恶意节点惩罚策略等,高信誉服务节点在蚂蚁的推荐下进行邻居更换和自组织。这些策略和方法为蚁群算法在分布式环境下服务发现的应用研究提供了一种新思路。实验结果表明,本算法在各种常见复杂网络环境下仍可保证较高的可信服务查准率和更高的综合服务发现效率,通过对实验数据的分析和解释得到了若干有益的结论,为进一步的研究工作奠定了基础。
盛国军温涛郭权宋晓莹
关键词:自组织网络
基于节点行为动态变化的WSNs信任模型被引量:6
2017年
在无线传感器网络信任模型中,为了解决信任值随着时间和上下文的行为变化而动态变化的问题,提出一种基于节点通信行为动态变化的信任模型.所提模型给出了节点间的直接信任和间接信任关系的度量、信任信息的合并、信任传递的合理抽象,并提出了一种信任更新机制.仿真结果表明,所提出的信任模型通过节点间通信行为的动态变化对信任值进行惩罚与调节,所得到的信任值能够更加敏感地反应节点间的行为变化,更加精确可靠地评价节点之间的信任关系.
叶正旺温涛刘振宇宋晓莹付崇国
关键词:无线传感器网络信任模型恶意节点
B/S架构下基于会话指纹的同源重放攻击应对方案研究被引量:2
2015年
针对采用"内网IP地址+NAT"接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹(Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。
董本清张永徐斌昕
关键词:身份认证重放攻击
共1页<1>
聚类工具0