您的位置: 专家智库 > >

江苏省博士后科研资助计划项目(0702003B)

作品数:13 被引量:48H指数:4
相关作者:王良民詹永照王新胜熊书明马建峰更多>>
相关机构:江苏大学东南大学西安电子科技大学更多>>
发文基金:江苏省博士后科研资助计划项目国家自然科学基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 13篇自动化与计算...

主题

  • 11篇网络
  • 11篇无线传感
  • 11篇无线传感器
  • 11篇感器
  • 11篇传感
  • 11篇传感器
  • 11篇传感器网
  • 11篇传感器网络
  • 10篇无线传感器网
  • 10篇无线传感器网...
  • 5篇入侵
  • 4篇拓扑
  • 3篇容忍入侵
  • 3篇拓扑控制
  • 3篇WSN
  • 2篇入侵检测
  • 2篇网络安全
  • 2篇路由
  • 1篇电路
  • 1篇信标

机构

  • 11篇江苏大学
  • 9篇东南大学
  • 2篇西安电子科技...
  • 1篇解放军信息工...

作者

  • 12篇王良民
  • 9篇詹永照
  • 3篇王新胜
  • 2篇熊书明
  • 2篇马建峰
  • 2篇徐广华
  • 1篇张建明
  • 1篇罗军舟
  • 1篇韩志耕
  • 1篇饶静宜
  • 1篇郭渊博
  • 1篇周玲玲
  • 1篇李春霞

传媒

  • 2篇通信学报
  • 2篇小型微型计算...
  • 2篇计算机科学
  • 1篇武汉大学学报...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇中国工程科学
  • 1篇江苏大学学报...

年份

  • 1篇2012
  • 1篇2011
  • 5篇2010
  • 2篇2009
  • 4篇2008
13 条 记 录,以下是 1-10
排序方式:
反应式容侵系统入侵预测的混合式贝叶斯网络方法
2008年
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN,hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。
王良民马建峰
关键词:容忍入侵警报关联入侵模型入侵预测
基于攻击效果的WSN路由安全评估模型被引量:4
2010年
为提高无线传感器网络(Wireless Sensor Networks,WSN)的路由安全评估能力,提出了一种基于攻击效果的评估模型。根据路由攻击前后网络安全性能的变化,提出了"网络安全熵"的概念,选取并简化能客观真实地反映安全性的安全评估指标,分析了网络安全熵的计算方法。其次利用Monte Carlo方法进行统计,确定节点的安全度,对安全指标进行归一化处理,通过模型观察攻击效果,评估网络的安全性,并进行安全态势预测,从而提升了WSN网络安全评估的能力,且能够为制定反击敌方的恶意攻击的策略提供依据。经过应用实例的仿真计算与分析,表明该模型能够比较合理地评估网络安全。
詹永照饶静宜王良民
关键词:无线传感器网络MONTECARLO方法
容忍入侵的无线传感器网络模糊信任评估模型被引量:11
2010年
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。
王良民郭渊博詹永照
关键词:无线传感器网络容忍入侵
WSN中基于UWB和移动信标点的安全定位方法
2012年
随着无线传感器网络(WSN)理论和技术的发展,基于位置的应用(如基于位置的存取控制)已成为一种新的需求.然而已有的定位系统没有考虑到特定环境下攻击者利用放大器、定向天线或者通过被俘获节点进行攻击的情形.本文利用超宽带技术(UWB)的优点,提出一种基于UWB和移动信标点的安全定位方法,更适合WSN中基于位置估计的应用需求.该方法首先定位出网络中用户节点的位置,然后进行位置验证,去除恶意信标点,最终实现准确定位.通过实验表明了该方法的有效性.
李春霞詹永照王良民
关键词:UWB
基于再生技术的无线传感器网络容侵拓扑控制方法被引量:6
2009年
面对入侵时如何生成一个具有较高容侵能力的拓扑,在节点能源都会耗尽时如何维持一个可用的网络拓扑是布置在不可照料环境下的无线传感器网络拓扑面临着的两个关键问题.针对这两个问题,提出了一种基于再生技术的容侵拓扑控制方法,该方法被证明为可生成具有较强容侵能力的拓扑结构,同时将不断播撒进入部署区域的新增节点视为网络的可更新资源,以一代代再生网络的方式补充网络的可用能量以延长网络的生存期.仿真实验分析了拓扑控制方法中的一些参数特征及其在延长网络的生存期方面的性能,并与相关工作进行了比较.
王良民马建峰
关键词:容忍入侵拓扑控制无线传感器网络容错
基于WSN的坡道转弯提醒系统的研究与实现被引量:1
2010年
智能交通指挥系统的实施可以有效解决道路拥堵、运输效率低下等问题,减少交通事故的发生。针对坡道转弯这一特定的交通难点问题,研究和实现了基于无线传感器网络(WSN)的坡道转弯提醒系统。其中感知子系统采用WSN实时感知数据,具有便于布置、实时感知、现场处理的优点;交通提醒子系统采用基于有限状态机的状态图来辅助完成智能控制电路设计,进一步降低硬件造价,提高了系统反应速度。仿真表明,该系统能准确地获取车辆违规行驶信息,向司机或行人发送提醒指令,使司机有足够的反应时间,降低了车辆挂擦和碰撞事故,减少交通拥堵,有效地改善了坡道转弯处的交通状况。
徐广华王良民詹永照
关键词:无线传感器网络自动机电路
基于SMP的无线传感器网络拓扑容侵定量评估被引量:6
2010年
提出了基于半马尔可夫过程(SMP)的拓扑容侵定量评估模型。因节点计算、存储能力等限制,在入侵结果统一层面上建模,简化了模型设计。利用内嵌DTMC求解出拓扑可用性、稳定性和服务率指标,提出贝叶斯网络指标推理方法,提高了容侵能力评估的准确性。分析了模型对参数的敏感性,通过实例剖析和比较,验证了拓扑容侵定量评估模型的有效性。
熊书明王良民詹永照
关键词:无线传感器网络半马尔可夫过程贝叶斯网络
一个公平的多方不可否认协议被引量:11
2008年
实用的多方不可否认协议必须具备存活性、公平性、时限性、无排斥性和保密性.文中指出现有典型协议,如KM,OZCL和OZL均无法提供时限性和无排斥性,而且易遭受服务失效等攻击,致使它们不能成为实用的协议.为此,给出一个新协议NKM,其基于无需全局时钟同步机制支持的时间段概念实现时限性,借助双重群加密技术确保具备保密性的同时不丢失无排斥性,利用证据链技术既可高效维护协议证据,又能避开服务失效和重放攻击;同时还形式化验证了该协议的安全性,并对协议部署时将牵涉到的安全问题进行了考虑.与现有协议相比,NKM在安全性和性能方面均存在优势,可成为实用的协议.
韩志耕罗军舟
关键词:重放攻击
能量有效的无线传感器网络安全拓扑控制协议被引量:1
2008年
节能和安全是无线传感器网络应用中的一对矛盾需求,为调和这对矛盾,提出了一种能量有效的无线传感器网络安全拓扑控制协议(energy-efficient secure topology control protocol,ESTCP)。ESTCP首先根据节点地理位置形成结构化的网格拓扑;其次,通过单向哈希密钥链技术和对称密钥认证技术控制新节点在不同情形下的安全加入,通过新节点间形成临时簇减少因认证新节点带来的能量损耗。分析和仿真表明,ES-TCP在较少的资源开销下有效保证了拓扑控制的安全性。
王新胜詹永照王良民
关键词:传感器网络拓扑控制
无线传感器网络中的sinkhole攻击检测被引量:3
2008年
对sinkhole攻击进行了研究,提出了基于多点监测与回复信息的攻击检测方法。利用基站和节点间数据包的传输与确认,结合邻节点的监视机制对节点收发的数据包统计分析,检测sinkhole攻击。这种方法避免了复杂的加密算法与身份认证,与多路径安全机制相比有着更高的可靠性。对安全概率进行了理论分析,并进一步通过仿真实验对方法进行了验证。
周玲玲张建明王良民
关键词:无线传感器网络入侵检测
共2页<12>
聚类工具0