您的位置: 专家智库 > >

河南省科技攻关计划(122102310309)

作品数:10 被引量:58H指数:4
相关作者:汤永利于金霞闫玺玺彭维平贾宗璞更多>>
相关机构:河南理工大学北京印刷学院河南省电力公司更多>>
发文基金:河南省科技攻关计划博士科研启动基金河南省基础与前沿技术研究计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 4篇网络
  • 3篇隐私
  • 3篇隐私保护
  • 3篇粒子滤波
  • 3篇滤波
  • 2篇数据融合
  • 2篇网络安全
  • 2篇网络安全态势
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇感器
  • 2篇ZIGBEE...
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇低耗
  • 1篇多特征融合

机构

  • 10篇河南理工大学
  • 1篇北京印刷学院
  • 1篇北京邮电大学
  • 1篇河南省电力公...

作者

  • 6篇汤永利
  • 4篇于金霞
  • 3篇贾宗璞
  • 3篇彭维平
  • 3篇闫玺玺
  • 2篇郭海儒
  • 2篇李伟杰
  • 1篇王真
  • 1篇郭玉翠
  • 1篇许景民
  • 1篇李子臣
  • 1篇赵倩
  • 1篇张雯雯
  • 1篇魏晓娟
  • 1篇赵文静
  • 1篇王菲菲
  • 1篇乔楠

传媒

  • 3篇计算机工程
  • 2篇计算机应用与...
  • 2篇南京理工大学...
  • 1篇数据采集与处...
  • 1篇计算机应用研...
  • 1篇计算机工程与...

年份

  • 3篇2017
  • 2篇2016
  • 2篇2015
  • 2篇2014
  • 1篇2012
10 条 记 录,以下是 1-10
排序方式:
基于复数域的高效完整性保护数据融合算法被引量:3
2017年
随着WSNs的快速发展,其应用的领域越来越多。很多领域对数据的隐私性和完整性保护有着极高的要求,所以对传感器网络的安全性要求也更高了。设计一种能够同时兼顾数据隐私性和完整性保护的数据融合算法显得尤为重要,由此提出了一种基于复数域的高效的新数据融合安全算法,在保留原有复数域算法特点的同时,加入分布式验证数据完整性机制,使算法能够快速、高效地检测出被篡改的虚假数据。理论分析与仿真结果表明:算法在不增加能耗的同时,能够降低盲目丢弃率,提高安全性,并能更快速地检测出恶意数据。
贾宗璞王冠琼彭维平郭海儒
关键词:数据融合隐私保护复数域
基于自适应优化混合建议分布的粒子滤波算法被引量:2
2012年
将状态转移先验分布和观测似然分布相结合,提出一种基于自适应退火参数优化混合建议分布的粒子滤波算法。根据当前最新的观测信息,以退火参数因子调控混合建议分布中状态转移先验分布与似然建议分布的混合率。在混合建议分布中结合自适应参数优化机制动态调整退火参数。仿真实验验证了该算法的有效性。
于金霞汤永利许景民赵倩
关键词:粒子滤波
基于随机性检测的ZigBee协议安全传输测试方法研究被引量:2
2015年
为了有效鉴别和测试Zig Bee协议传输数据的加密措施,该文结合Zig Bee协议的安全工作模式,提出了基于随机性检测的Zig Bee协议安全测试方法。该方法综合考虑测试序列的随机性和测试的有效性,采用典型随机性检测算法构造合理的测试方案。同时通过对网络层与应用层数据帧结构特点的分析,以及Zig Bee设备中不同加密机制传输数据的测试,可有效鉴别传输数据是否加密;并通过分析负载数据加密字节的位置,可判断Zig Bee协议数据的加密层级。实验结果表明:该方法不仅适用于判断Zig Bee协议数据是否采取加密传输及其加密层级,而且也能用于测试Zig Bee协议数据的加密强度。
汤永利赵文静梁博赵章界
关键词:物联网安全ZIGBEE协议
高效可证明安全的无证书签名方案被引量:8
2016年
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。
汤永利王菲菲闫玺玺李子臣
关键词:无证书公钥密码体制数字签名椭圆曲线离散对数问题可证明安全
WSNs中基于随机角度和圆周路由的源位置隐私保护策略研究被引量:6
2016年
针对无线传感器网络中的源节点位置隐私安全保护问题进行了研究,设计了一种基于随机角度和圆周路由的源位置隐私保护策略BRACRS。该策略通过三个阶段进行路由,即基于角度的幻影路由阶段、圆周路由阶段和最短路径路由阶段。采用均匀划分法使幻影节点基于不同的角度动态随机产生,传感器节点利用充裕区域的能量形成动态的、路径足够长的路径,从而保护源节点的位置隐私。分析结果表明,与现有PUSBRF和HBDRW等保护方案相比,在不显著增加通信开销的情况下,能大大延长网络的平均安全时间,增强源位置隐私的安全性。
贾宗璞魏晓娟彭维平
关键词:无线传感器网络
低耗能的支持完整性验证的隐私保护融合方案被引量:1
2017年
针对无线传感器网络中隐私暴露、信息篡改、虚假注入等安全问题,提出了一种支持完整性验证的隐私保护融合方案ESIPPA,它可以在实现数据隐私保护和ID隐私保护的基础上侦测到信息的非法篡改。ESIPPA用加权的方式对ID进行隐性传送,同时将ID号作为干扰因子引入对数据进行干扰的干扰公式中,提高隐私保护的安全性;通过构建双融合树模型,充分利用基站能量多的因素,减少节点负担,同时能够验证数据完整性。仿真实验结果显示,ESIPPA方案比已有的基于分布式认证的完整性保护数据融合方案在通信量方面下降了约7.5%,比DCSA方案下降了约15.4%,同时也更好地保护了数据的完整性和隐私性。
贾宗璞王冠琼彭维平郭海儒
关键词:无线传感器网络数据融合隐私保护
基于改进D-S证据理论的网络安全态势评估方法被引量:27
2015年
网络安全态势评估是信息安全领域的研究热点问题。为了解决现有评估中过度依赖专家经验问题,提出了一种基于改进D-S证据理论的网络安全态势评估方法。该方法融合多源态势信息,利用基于遗传算法优化反向传播(Back propagation,BP)神经网络来获得D-S证据理论的基本概率分配(Basic probability assignation,BPA),由D-S证据理论对BPA依次进行合成计算,弱化人为因素对BPA的影响,提高BPA的预测精度和网络安全态势识别率。通过真实网络环境的实验验证了该方法在网络安全态势评估中的可行性和有效性。
汤永利李伟杰于金霞闫玺玺
关键词:网络安全态势评估反向传播神经网络D-S证据理论
基于多特征融合与均值偏移的粒子滤波跟踪算法被引量:2
2014年
利用单一特征在复杂环境下进行目标跟踪容易导致跟踪失败。针对该问题,提出基于多特征融合与均值偏移的粒子滤波跟踪算法。在粒子滤波的总体框架下,通过嵌入均值漂移聚类算法产生更逼近真实后验分布的粒子,同时采用颜色和结构特征作为观测模型来表示目标,利用融合后的信息计算粒子的权值,并在跟踪过程中不断更新,以减小跟踪偏差。实验结果表明,与基于颜色与结构的跟踪算法相比,该算法在使用相同粒子数目时鲁棒性更高,而且粒子的平均权重得到了提高,重采样次数明显减少,即使在粒子数目较少的情况下也能实现稳定跟踪。
于金霞乔楠
关键词:目标跟踪多特征融合粒子滤波结构特征
基于矩阵概率检验的Zigbee协议随机性检测方法被引量:1
2014年
随机性检测是研究密码算法基础理论的重要内容。为了有效测试与鉴别物联网系统中Zigbee协议采用密码算法的安全性,本文结合Zigbee网络的特点,在二元矩阵秩检验的基础上,对测试方式进行了合理的组织与划分,提出基于矩阵概率检验的Zigbee随机性检测方法,解决了二元矩阵秩检验单纯从线性相关性判断随机序列的片面性,并能有效地判断Zigbee协议是否实施了加密机制以及加密强度。仿真结果表明,该算法具有误差较小、可靠性高等特点,检测结果更具说服力,为物联网系统的信息安全测评提供理论和实践指导。
汤永利王真张雯雯刘海峰郭玉翠
关键词:ZIGBEE协议
基于粒子滤波的网络安全态势预测方法研究被引量:6
2017年
为了使网络管理由被动防御转为主动防御,需对网络安全态势进行预测。针对已有态势预测方法存在的准确性不高、需要样本训练问题,提出基于粒子滤波的网络安全态势预测方法。该方法利用带权粒子集逼近系统的后验概率密度函数,通过重要性采样、权值更新、状态估计等近似积分操作来实现非线性状态预测。实验结果表明,该方法不仅能体现网络安全状态的非线性,也预测了网络安全态势值。对比其他态势预测模型,该方法准确性更高,且适应于复杂网络环境。
汤永利李伟杰于金霞闫玺玺
关键词:网络安全粒子滤波
共1页<1>
聚类工具0