您的位置: 专家智库 > >

鲁力

作品数:7 被引量:32H指数:2
供职机构:电子科技大学计算机科学与工程学院更多>>
发文基金:国家自然科学基金中国博士后科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 2篇隐私
  • 2篇隐私保护
  • 2篇射频识别
  • 1篇地理
  • 1篇运行环境
  • 1篇吞吐
  • 1篇吞吐量
  • 1篇能量管理
  • 1篇能量效率
  • 1篇轻量
  • 1篇轻量级
  • 1篇网络
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网
  • 1篇无线传感器网...
  • 1篇无线射频
  • 1篇无线射频识别
  • 1篇物联网
  • 1篇系统密钥

机构

  • 7篇电子科技大学
  • 2篇天津师范大学
  • 1篇常州大学

作者

  • 7篇鲁力
  • 2篇朱金奇
  • 1篇侯孟书
  • 1篇孙霓刚
  • 1篇刘念伯
  • 1篇张凤荔
  • 1篇马春梅
  • 1篇张兆年

传媒

  • 2篇计算机学报
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇计算机仿真

年份

  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 1篇2019
  • 1篇2017
  • 1篇2016
  • 1篇2015
7 条 记 录,以下是 1-7
排序方式:
无线传感器网络中虫洞攻击实时被动式探测被引量:4
2016年
在无线传感器网络所面临的安全问题中,虫洞攻击是最严重的威胁之一.由于无线传感器节点的资源非常有限,因此,适用于有线网络上的基于密码学的安全技术不能直接移植于无线传感网络.目前已知的传感网中,虫洞攻击的探测方案在应用上存在问题,这些方案或需要精确时间同步、或额外的定位算法或硬件、或有较大的通信开销,并且,现有方案均不能检测可自适应调整攻击策略的主动虫洞敌手.结合无线传感器网络的特点,提出了基于拓扑的被动式实时虫洞攻击探测方案,称为Pworm.通过利用虫洞攻击的主要特征——大量吸引网络流量和显著缩短平均网络路径,Pworm不需要任何额外的硬件,只需要收集网络中部分路由信息,就能实时地探测虫洞节点,即使是主动虫洞节点,也不能通过改变自身攻击策略而躲避探测.实验结果和分析表明:该方案具有轻量级、低漏报率、高可扩展性等优点,适用于大规模无线传感网络.
鲁力Muhammad Jawad HUSSAIN朱金奇
关键词:无线传感器网络虫洞攻击
无源节点能量管理关键技术
2023年
能量管理是确保无源节点在不稳定供能环境下稳健运行的必要条件,但也带来了额外的计算负担,致使能量效率下降。为解决这一问题,研究了无源节点的能量理论,并针对性地提出无须本地计算辅助的“边端一体化”能量管理方案。首先,将高开销的细粒度能量规划从节点(端)解耦至网关(边),以降低节点上能量管理的复杂度。同时,创新性地提出了无采样感知和免计算决策电路的设计,解决了节点上无计算单元辅助下能量探测和决策执行所面临的两大关键技术挑战。至此,节点无须额外分配计算资源用于能量管理,从而在原理上避免了传统方式因将能量管理作为“附加任务”执行所导致的高开销问题。此外,在网关侧建立了远程开销预算模型,为多样化任务的供能需求实现了远程动态匹配。最后,实现了设计原型,并通过原型测试验证了设计的可行性。结果表明,与四种参考方式对比,该设计可降低92%的能量管理开销,并能对多变的供能环境作出灵活响应。
张翀侯孟书鲁力
关键词:物联网能量管理
基于惩罚模型的K-确认共识机制
2022年
区块链作为一门新兴技术,因其具有去中心化、数据信息的不可篡改性以及用户信息的高度隐私性等特点,已经成为了研究和应用场景开发的热点。然而随着区块链技术的发展,作为区块链系统的核心技术-共识机制所产生的效率远远满足不了当今的发展步伐。针对上述问题,通过分析当前区块链共识机制的优化方案,首次提出了将确保交易正确无误的共识任务分阶段完成,最终设计出基于惩罚模型的K-确认共识机制,实验结果表明,上述共识机制能够在确保系统安全的前提下,降低网络规模对区块链共识过程的影响,提升区块链的系统性能。
孙霓刚汤晨枫鲁力
关键词:区块链
无源系统轻量级动态程序运行环境
2021年
无源系统能量紧缺导致系统难以长时间处于活动状态下工作,时常因能量不足而掉电.为保障程序完整执行,程序运行环境通常先让系统在低功耗状态从环境采集能量,然后切换至活动状态执行一个程序片段,循环往复直至完成.根据执行程序的不同策略,现有运行环境可分为两大类:一次执行和断点执行.前者在充能足够后一次性完整执行一个程序,适用于感知等轻量级程序;后者将程序拆分成若干片段,可间断执行,适用于长时间计算类程序.但在实际应用中,经常会出现以上两类程序混合执行的情况,使用任何现有运行环境都难以有效支持不同类型的程序混合执行,导致系统吞吐量下降.本文提出动态程序运行环境,根据不同的程序类型动态调整程序执行策略,全面支持现有两类程序高效率混合执行.我们优化了动态加载机制,实现了轻量化设计,降低了动态运行环境工作开销.我们在Intel WISP平台上对动态程序运行环境进行了实验评估,实验结果显示在多类程序混合执行时,动态运行环境的吞吐量比一次执行运行环境提高102.8%,比断点执行运行环境提高34%.
李松璠鲁力李杰
关键词:运行环境吞吐量能量效率
一种Gen2v2标准下的高效隐私保护认证协议
2019年
EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该文在分析现有符合Gen2v2标准的安全认证协议的基础上,提出了一种新的符合Gen2v2标准的高效隐私保护认证协议。该协议不仅具有数据机密性、标签匿名性和前向安全性,而且能够抵御假冒攻击、位置追踪攻击、嗅探攻击、重放攻击和去同步攻击。与现有协议相比,该协议具有较小的通信和时间开销,更加适合大规模的部署。
吴迭鲁力张凤荔
关键词:隐私保护射频识别安全协议
基于地理近邻关系的微博系统朋友推荐被引量:2
2017年
近年来,微博的蓬勃发展吸引了大量网络用户,用户所发海量微博呈现的大数据环境成为理解用户行为的重要资源。目前,大量在线朋友推荐研究通过对微博内容分析推断用户的兴趣和喜好以进行朋友推荐,但大多数已有研究忽略了用户位置和兴趣之间的潜在关系。事实上,多数情况下用户真正感兴趣的还是他周围的人。为此,提出了基于地理近邻关系的朋友推荐方法,通过把所处位置周围兴趣爱好相似的微博用户彼此推荐,为用户提供了与周围可能感兴趣的人联系的独特渠道。仿真分析证明,与传统朋友推荐方法相比,基于地理近邻的朋友推荐具有较高的推荐性能。
朱金奇张兆年马春梅刘念伯鲁力
RFID系统密钥无线生成被引量:26
2015年
随着无线射频识别(Radio Frequency Identification,RFID)系统发展,众多安全和隐私的相关应用对隐私保护认证(Privacy-Preserving Authentication,PPA)技术提出了强烈需求.而PPA应用的先决条件是合法读写器和标签之间存在共享密钥.但由于无线信道的开放性,读写器直接向标签写入的密钥会被敌手轻易窃听;此外,RFID标签的计算、存储和通信能力极其有限,导致现有的密钥协商协议不能应用于RFID系统;再者,标签生产商在标签出厂时写入的密钥会带来密钥托管问题并且用户不能自定义密钥.上述原因导致RFID系统中密钥安全生成问题极具挑战性.该文创新性地利用RFID系统中信道不对称性,提出了一种RFID系统密钥无线生成方法WiKey.WiKey是一种轻量级协议可在现有的RFID系统中实现.通过全面的安全性分析,我们展示了WiKey能为PPA协议提供强有力的保护;在WISP标签上的原型实现以及实际测试表明WiKey在现有RFID系统中实现的可行性和高效性.
鲁力
关键词:无线射频识别密钥生成RFID密码学
共1页<1>
聚类工具0