您的位置: 专家智库 > >

安徽省高校省级自然科学研究项目(KJ2008A103)

作品数:4 被引量:29H指数:3
相关作者:章曙光周学海杨峰徐军谢婧更多>>
相关机构:中国科学技术大学安徽建筑大学安徽建筑工业学院更多>>
发文基金:国家自然科学基金安徽省高校省级自然科学研究项目安徽省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 3篇无线传感
  • 3篇无线传感器
  • 3篇无线传感器网
  • 3篇无线传感器网...
  • 3篇感器
  • 3篇传感
  • 3篇传感器
  • 3篇传感器网
  • 3篇传感器网络
  • 1篇低能耗
  • 1篇能耗
  • 1篇邻居
  • 1篇恶意
  • 1篇恶意节点
  • 1篇分时操作系统
  • 1篇安全性
  • 1篇操作系
  • 1篇操作系统

机构

  • 4篇中国科学技术...
  • 2篇安徽建筑大学
  • 1篇华东政法大学
  • 1篇安徽建筑工业...

作者

  • 3篇杨峰
  • 3篇周学海
  • 3篇章曙光
  • 2篇徐军
  • 1篇龚育昌
  • 1篇吴昊
  • 1篇陈香兰
  • 1篇毛熠璐
  • 1篇唐玲
  • 1篇张起元
  • 1篇谢婧

传媒

  • 1篇中国科学技术...
  • 1篇电子学报
  • 1篇小型微型计算...
  • 1篇中国科学院研...

年份

  • 1篇2015
  • 1篇2014
  • 1篇2010
  • 1篇2009
4 条 记 录,以下是 1-4
排序方式:
分时系统最佳节能频率及其实现方法被引量:2
2010年
针对分时操作系统,依据任务执行时间提出系统性能损失作为性能参数,定义最佳节能条件并推出最佳节能频率的计算公式;进而重点论述为实现分时操作系统中的频率管理模块,在系统频率为离散值的前提下,如何对最佳节能频率进行有效近似;最后利用实现了频率管理模块的Linux,实验验证了最佳节能频率以及对其实现的正确性和有效性,而所增加的系统开销仅为3.63%.
毛熠璐陈香兰唐玲吴昊龚育昌
关键词:分时操作系统低能耗
无线传感器网络中基于邻居节点信息的溯源追踪策略被引量:7
2015年
在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击.
章曙光周学海杨峰徐军
关键词:无线传感器网络
无线传感器网络中基于邻居节点监听的虚假数据过滤策略被引量:4
2014年
提出了一种基于邻居节点监听的虚假数据过滤策略(false reports filtering scheme based on neighbor watch,NWFFS).在NWFFS策略中,每个节点保存两跳邻居节点信息,每个数据包必须包含T个来自不同密钥分区节点的ID及其生成的MAC.除生成数据包的簇头节点外,每个中间节点向其下游节点转发数据包后,还需向自己的上游节点发送ACK包,通过对ACK包的监听,恶意节点利用其他区域俘获节点信息伪造的虚假数据包将被其一跳邻居识别出来,同时中间节点和Sink节点利用自身携带的密钥对少部分逃脱的虚假数据包进行进一步验证.理论分析和实验表明,该策略有效地避免了恶意节点利用任意区域已被其俘获的节点伪造虚假数据而不被识别出来,提高了途中过滤效率,从而降低了恶意节点对网络的影响,延长了网络生存期.
章曙光周学海杨峰徐军
关键词:无线传感器网络
无线传感器网络恶意节点溯源追踪方法研究被引量:16
2009年
传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源.本文提出一种实用的溯源追踪解决方案:基于概率包标记算法,每个节点按照一定概率标记其转发的包,标记信息填写于包头中的确定域,通过收集到足够多的数据包,汇聚节点能够重建一条到源节点的路径.本文证明了此方案能够应对所有类型的攻击,并针对基本标记方法的不足提出了两种改进标记方法.实验结果表明该溯源追踪解决方案是高效以及实用的.
杨峰周学海张起元谢婧章曙光
关键词:无线传感器网络安全性
共1页<1>
聚类工具0