杨峰 作品数:12 被引量:58 H指数:5 供职机构: 中国科学技术大学计算机科学与技术学院 更多>> 发文基金: 国家自然科学基金 安徽省高校省级自然科学研究项目 国家教育部博士点基金 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 更多>>
无线传感器网络恶意节点防范技术研究 无线传感器网络集成了无线网络、现代传感器和嵌入式系统三大核心技术,为人们与周围物理环境的自主交互提供了新的平台和解决方法。它可以广泛应用于实时自主监控和目标远程追踪等军事与民用的各个领域。其应用场景有些是对人具有危险性(... 杨峰关键词:无线传感器网络 网络安全 无线传感器网络中基于邻居节点信息的溯源追踪策略 被引量:7 2015年 在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击. 章曙光 周学海 杨峰 徐军关键词:无线传感器网络 人肿瘤抗原p185<Sup>HER-2</Sup>的检测方法及肿瘤诊断用途 本发明可溶性p185<Sup>HER-2</Sup>抗原的双抗体夹心ELISA检测方法,特征在于将经纯化的、用表面表位包埋法制备的p185<Sup>HER-2</Sup>单克隆抗体作包被抗体结合于固相支持物上,分别将含有... 刘兢 李平 吴强 姚阳 官伟宁 杨峰文献传递 无线传感器网络高覆盖、低延迟途中过滤方法研究 被引量:2 2010年 传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源。途中过滤是应对此类攻击的有效方法。本文研究了途中过滤方法中经常被忽视的两项指标:覆盖性与实时性。本文提出了自适应的分组算法,提高了网络覆盖率;途中节点动态决定先转发后认证还是先认证后转发。如果网络中未发生虚假数据注入攻击,则途中节点首先转发数据报,然后进行验证,可以降低网络延迟;如果网络中发生虚假数据注入攻击,途中检测节点可以快速切换到先认证后转发模式,而其他节点仍然保持先转发后认证模式,提高了数据传输的实时性。我们将本方法与传统方法进行对比,显示本方法在付出有限代价的前提下能够提高覆盖率并降低系统延迟。 杨峰 周学海 张起元关键词:传感器网络 实时性 一种基于HBase的数据持久性和可用性研究 被引量:13 2013年 HBase(Hadoop DataBase)是Apache Hadoop项目下的一款非关系型数据库,它是一个基于列簇的开源数据存储系统,关于HBase的研究和应用越来越受到关注.由于HBase会在内存缓存数据后写文件系统,所以缓存的大小成为影响系统性能的一个重要因素.本文提出一种基于备份日志的持久性、可用性方案Remote Log Process,使得HBase能够在不同的缓存规模获得更好的写性能.实验证明,在保证数据的持久性和可用性前提下,RLP能够在不同的缓存大小下获得稳定的性能,并且在缓存不超过默认设置时明显提高写操作时间性能. 唐长城 杨峰 代栋 孙明明 周学海关键词:HBASE 可用性 应对虚假数据注入结合途中过滤与溯源追踪方法 被引量:4 2011年 对无线传感器网络中的虚假数据注入攻击问题进行了深入研究,并提出了切实可行的解决方案。本方案结合了途中过滤与溯源追踪的优点,它的核心思想是在数据报告中添加部分标记信息,汇聚节点将没有通过验证的数据报告加入溯源追踪集合中,收集到足够多数据报告后,便可以进行溯源追踪操作。同时,我们提出了一种更加均衡的分组方法及概率标记方法,实现了更好的性能。 谢婧 李曦 杨峰关键词:无线传感器网络 人肿瘤抗原P185<Sup>HER-2</Sup>的制备和检测方法 本发明可溶性p185<Sup>HER-2</Sup>抗原的双抗体夹心ELISA检测方法,特征在于将经纯化的、用表面表位包埋法制备的p185<Sup>HER-2</Sup>单克隆抗体作包被抗体结合于固相支持物上,分别将含有... 刘兢 李平 吴强 姚阳 官伟宁 杨峰文献传递 一种基于模糊推理的Hadoop异构机群自动配置工具 被引量:6 2011年 以运行Hadoop云计算软件平台的异构机群中服务器的硬件指标作为模糊输入,设计了一种自动配置本地服务器的工具.该工具改变了传统云计算平台下的配置方法,以服务器运行历史数据作为参考,引入异构配置方法,通过对异构机群特性的分析,实现对机群的自动配置.仿真实验证明,在保证机群高效的基础上,该工具降低了云计算异构机群的维护成本,具有较高的通用性和可扩展性,对一般的云计算平台也具有参考价值. 代栋 周学海 杨峰 王超关键词:HADOOP 模糊逻辑 模糊推理 无线传感器网络中防范选择性丢弃的途中过滤策略 被引量:5 2016年 针对现有的虚假数据过滤策略难以防范合法数据包被恶意节点选择性丢弃的问题,提出了防范数据包选择性丢弃的途中过滤策略.策略中每个节点保存其1跳和2跳邻居节点的身份标识及单向链密钥,转发的数据包中附加的是L个节点的最新单向链密钥,而不是像传统途中过滤策略那样附加消息认证码.通过通信节点之间的共同邻居节点监听,采用逐步认证的方式递交数据包.实验结果表明,该策略不仅可高效过滤虚假数据,而且可防范途中恶意节点选择性丢弃合法数据包. 章曙光 周学海 杨峰 徐军关键词:无线传感器网络 无线传感器网络中基于邻居节点监听的虚假数据过滤策略 被引量:4 2014年 提出了一种基于邻居节点监听的虚假数据过滤策略(false reports filtering scheme based on neighbor watch,NWFFS).在NWFFS策略中,每个节点保存两跳邻居节点信息,每个数据包必须包含T个来自不同密钥分区节点的ID及其生成的MAC.除生成数据包的簇头节点外,每个中间节点向其下游节点转发数据包后,还需向自己的上游节点发送ACK包,通过对ACK包的监听,恶意节点利用其他区域俘获节点信息伪造的虚假数据包将被其一跳邻居识别出来,同时中间节点和Sink节点利用自身携带的密钥对少部分逃脱的虚假数据包进行进一步验证.理论分析和实验表明,该策略有效地避免了恶意节点利用任意区域已被其俘获的节点伪造虚假数据而不被识别出来,提高了途中过滤效率,从而降低了恶意节点对网络的影响,延长了网络生存期. 章曙光 周学海 杨峰 徐军关键词:无线传感器网络