您的位置: 专家智库 > >

国家自然科学基金(61179002)

作品数:11 被引量:27H指数:3
相关作者:罗永健张卫东史德阳于茜王鲸鱼更多>>
相关机构:中国人民解放军西安通信学院西安通信学院西安电子科技大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 4篇网络
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 4篇传感器网
  • 4篇传感器网络
  • 3篇数据汇聚
  • 2篇时延
  • 2篇攻击检测
  • 2篇光网
  • 2篇光网络
  • 1篇带宽
  • 1篇带宽估计
  • 1篇带内串扰
  • 1篇端到端
  • 1篇端到端时延

机构

  • 9篇中国人民解放...
  • 3篇西安通信学院
  • 1篇郑州大学
  • 1篇西安电子科技...

作者

  • 5篇罗永健
  • 4篇张卫东
  • 4篇史德阳
  • 2篇于茜
  • 2篇侯银涛
  • 2篇廖晓闽
  • 2篇张引发
  • 2篇王鲸鱼
  • 1篇侯申
  • 1篇夏贵进
  • 1篇姚明旿
  • 1篇韩悦
  • 1篇张中荃
  • 1篇潘进
  • 1篇陈涛
  • 1篇刘增基
  • 1篇刘小琼
  • 1篇彭炳斌
  • 1篇张永超
  • 1篇李娟

传媒

  • 2篇兵工自动化
  • 2篇半导体光电
  • 1篇物理学报
  • 1篇计算机学报
  • 1篇计算机应用研...
  • 1篇河北科技大学...
  • 1篇信息工程大学...
  • 1篇Journa...
  • 1篇计算机技术与...

年份

  • 1篇2015
  • 1篇2014
  • 2篇2013
  • 6篇2012
  • 1篇2011
11 条 记 录,以下是 1-10
排序方式:
基于双参数比较的光网络多点带内串扰攻击定位算法被引量:3
2014年
分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果表明,该算法能够实现对多点攻击情况下攻击源的快速准确定位。
任帅张引发彭炳斌廖晓闽王鲸鱼方园园
关键词:光信噪比信号功率
基于F分布的无线传感器网络攻击检测方法被引量:1
2012年
针对汇聚函数的输入值易受敌方攻击的问题,提出一种基于F分布的无线传感器网络攻击检测方法。该方法在分布式数据汇聚模型的基础上构造服从F分布的统计量,在虚警率恒定的情况下,可根据统计量的统计特性确定攻击检测的门限阈值,放宽了对节点感知数据先验信息的要求。计算机仿真结果表明新方法的攻击检测率较高,且对噪声干扰的稳健性较强。
史德阳罗永健侯银涛张卫东
关键词:无线传感器网络数据汇聚攻击检测
参数不确定时延超混沌系统的脉冲同步方法研究被引量:7
2011年
针对一类参数不确定的异构时延超混沌系统,采用响应系统与驱动系统状态变量误差的线性反馈作为脉冲控制信号,基于Lyapunov稳定性理论实现了超混沌系统的脉冲同步,给出了渐近稳定条件,并构造了一个具有时延的数字保密通信系统.该方案保密性高,鲁棒性强.数值仿真表明系统能快速达到同步,应用混沌密码序列对数字信号进行加密后,信息信号可以在接收端有效地恢复出来.
罗永健于茜张卫东
关键词:时延脉冲同步数字保密通信
一种有效的无线传感器网络攻击检测方法被引量:2
2012年
针对现有无线传感器网络攻击检测算法检测率低、计算复杂度高等问题,提出一种新的基于分簇模型的无线传感器网络攻击检测算法。借鉴集中式数据汇聚模型中二分比较法的思想,对分簇式无线传感器网络中各簇均值进行二分比较,利用两部分均值的残差的统计特性进行攻击检测,并在相同实验条件下对二分比较法和t检验法进行对比分析。仿真结果证明,该算法的攻击检测性能要优于现有的攻击检测算法。
罗永健史德阳于茜张卫东
关键词:无线传感器网络数据汇聚攻击检测
基于相似度的无线传感器网络数据复原汇聚方法被引量:2
2012年
针对现有数据复原汇聚算法的复原汇聚精度低和对网络噪声干扰的稳健性差等不足,提出了一种基于相似度的无线传感器网络数据复原汇聚算法。该算法在分布式数据汇聚模型的基础上,利用重心距离和相关系数来衡量各簇节点感知数据的受攻击程度,并把两者统一在加权系数中,通过加权运算提高了算法的数据复原汇聚精度。此外,利用相关系数对噪声干扰敏感的特点提高了算法对网络噪声干扰的稳健性。理论分析和仿真结果表明,新算法的性能优于现有数据复原汇聚算法。
罗永健史德阳侯银涛侯申
关键词:无线传感器网络相似度
一种基于优先权的自相似流量接纳控制新算法
2013年
针对现今网络业务流量的自相似特性,选取具备显著自相似特征的分形布朗运动流(FBM)为自相似流量模型,提出一种基于优先权的接纳控制新算法。首先,应用统计网络演算对自相似业务的带宽需求进行了更准确的估计;其次,对业务进行优先级标记,对网络中需要保护的重要业务赋予较高的优先级,进行优先强制接纳。通过仿真验证和数值分析,结果表明新算法能给予需要保护的业务更加稳定的接纳性能。
张中荃王程锦张永超
关键词:自相似带宽估计接纳控制
基于二分查找法的光网络脆弱区域计算
2013年
针对地理分布的光网络的脆弱性,构建了基于恢复技术的光网络脆弱性能评估模型,利用基于参数i二分查找法计算最大流量的最小值,得出光网络的脆弱区域。仿真结果表明,该方案得出的结果与其他文献报道的相比,能够有效地计算光网络的脆弱区域,同时降低了算法的事件复杂度。
王鲸鱼张引发夏贵进廖晓闽李娟
关键词:脆弱性光网络
Research on High Power Inter-Channel Crosstalk Attack in Optical Networks被引量:1
2015年
While all-optical networks become more and more popular as the basis of the next generation Internet(NGI)infrastructure,such networks raise many critical security issues.High power inter-channel crosstalk attack is one of the security issues which have negative effect on information security in optical networks.Optical fiber in optical networks has some nonlinear characteristics,such as self phase modulation(SPM),cross phase modulation(XPM),four-wave mixing(FWM)and stimulated Raman scattering(SRS).They can be used to implement high power inter-channel crosstalk attack by malicious attackers.The mechanism of high power inter-channel crosstalk attack is analyzed.When an attack occurs,attack signal power and fiber nonlinear refractive index are the main factors which affect quality of legitimate signals.The effect of high power inter-channel crosstalk attack on quality of legitimate signals is investigated by building simulation system in VPI software.The results show that interchannel crosstalk caused by high power attack signal leads to quality deterioration of legitimate signals propagated in the same fiber.The higher the power of attack signal is,the greater the fiber nonlinear refractive index is.The closer the channel spacing away from the attack signal is,the more seriously the legitimate signals are affected by attack.We also find that when attack position and power of attack signal are constant,attack signal cannot infinitely spread,while its attack ability shows a fading trend with the extension of propagation distance.
张引发任帅李娟廖晓闽李明方园园
基于指数上鞅的统计端到端时延分析被引量:7
2012年
借助有效的端到端时延分析可实现大规模网络的QoS控制,运用统计网络演算理论中最小加代数的卷积运算规则计算端到端时延界日益引起人们的重视.随着网络规模的不断扩大,统计端到端时延界应同时具有良好的可扩展性和一定的紧致性,而目前满足这一要求的理论成果还比较少.通过结合最小加代数的卷积运算规则和Doob不等式,并采用矩母函数(Moment Generating Function,MGF)对到达曲线和服务曲线进行描述,文中给出了一种基于指数上鞅的端到端时延界表达式.该时延界不仅可以线性扩展,而且数值分析结果表明,在相同假设条件下,该时延界比现有的线性时延界具有更好的紧致性.
韩悦刘增基姚明旿
关键词:端到端时延上鞅
基于无证书的可认证组密钥协商协议被引量:3
2012年
文中基于多线性表的性质,综合椭圆曲线上离散对数问题,提出一个新的基于无证书的多方密钥协商方案。新协议避免了传统的基于证书的方案中复杂的证书管理问题,解决了基于身份的组密钥协商方案中固有的密钥托管问题,实现了对通信各方的身份认证,有效防止了主动攻击。最后,通过计算验证了会话密钥的一致性,采用应用Pi演算对协议进行形式化分析验证了协议的安全性。和其它可认证组密钥协商协议相比,新方案用较小的计算开销换取了协议的更强安全性,协议的实用性大大增强。
刘小琼潘进刘琼
关键词:组密钥协商无证书密码体制形式化分析
共2页<12>
聚类工具0