您的位置: 专家智库 > >

国家自然科学基金(60873221)

作品数:8 被引量:42H指数:4
相关作者:周学海杨峰章曙光徐军张起元更多>>
相关机构:中国科学技术大学安徽建筑大学安徽建筑工业学院更多>>
发文基金:国家自然科学基金安徽省高校省级自然科学研究项目安徽省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇网络
  • 5篇无线传感
  • 5篇无线传感器
  • 5篇无线传感器网
  • 5篇无线传感器网...
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 5篇传感器网
  • 5篇传感器网络
  • 2篇邻居
  • 1篇低能耗
  • 1篇低延迟
  • 1篇异构
  • 1篇异构机群
  • 1篇用户
  • 1篇用户空间
  • 1篇用户态
  • 1篇实时性
  • 1篇途中

机构

  • 8篇中国科学技术...
  • 3篇安徽建筑大学
  • 1篇华东政法大学
  • 1篇安徽建筑工业...

作者

  • 7篇周学海
  • 6篇杨峰
  • 4篇章曙光
  • 3篇徐军
  • 2篇张起元
  • 1篇陈超
  • 1篇龚育昌
  • 1篇叶小龙
  • 1篇吴昊
  • 1篇陈香兰
  • 1篇毛熠璐
  • 1篇唐玲
  • 1篇代栋
  • 1篇谢婧
  • 1篇王超

传媒

  • 2篇中国科学院研...
  • 1篇中国科学技术...
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇小型微型计算...
  • 1篇计算机系统应...
  • 1篇北京邮电大学...

年份

  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2012
  • 1篇2011
  • 2篇2010
  • 1篇2009
8 条 记 录,以下是 1-8
排序方式:
无线传感器网络中基于邻居节点信息的溯源追踪策略被引量:7
2015年
在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击.
章曙光周学海杨峰徐军
关键词:无线传感器网络
分时系统最佳节能频率及其实现方法被引量:2
2010年
针对分时操作系统,依据任务执行时间提出系统性能损失作为性能参数,定义最佳节能条件并推出最佳节能频率的计算公式;进而重点论述为实现分时操作系统中的频率管理模块,在系统频率为离散值的前提下,如何对最佳节能频率进行有效近似;最后利用实现了频率管理模块的Linux,实验验证了最佳节能频率以及对其实现的正确性和有效性,而所增加的系统开销仅为3.63%.
毛熠璐陈香兰唐玲吴昊龚育昌
关键词:分时操作系统低能耗
基于USB设备的用户态驱动框架被引量:1
2012年
传统的linux系统为了获得更好的性能,将设备驱动运行在内核空间,不可避免的降低了系统的可靠性和稳定性.基于常用的USB设备提出了一种全新的驱动架构,它将驱动以进程的形式运行在用户空间,并且支持热插拔,驱动管理等特性,实验结果表明这种架构性能良好,能够满足实际应用需求.
叶小龙周学海陈超
关键词:驱动架构用户空间USB设备热插拔
无线传感器网络高覆盖、低延迟途中过滤方法研究被引量:2
2010年
传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源。途中过滤是应对此类攻击的有效方法。本文研究了途中过滤方法中经常被忽视的两项指标:覆盖性与实时性。本文提出了自适应的分组算法,提高了网络覆盖率;途中节点动态决定先转发后认证还是先认证后转发。如果网络中未发生虚假数据注入攻击,则途中节点首先转发数据报,然后进行验证,可以降低网络延迟;如果网络中发生虚假数据注入攻击,途中检测节点可以快速切换到先认证后转发模式,而其他节点仍然保持先转发后认证模式,提高了数据传输的实时性。我们将本方法与传统方法进行对比,显示本方法在付出有限代价的前提下能够提高覆盖率并降低系统延迟。
杨峰周学海张起元
关键词:传感器网络实时性
一种基于模糊推理的Hadoop异构机群自动配置工具被引量:6
2011年
以运行Hadoop云计算软件平台的异构机群中服务器的硬件指标作为模糊输入,设计了一种自动配置本地服务器的工具.该工具改变了传统云计算平台下的配置方法,以服务器运行历史数据作为参考,引入异构配置方法,通过对异构机群特性的分析,实现对机群的自动配置.仿真实验证明,在保证机群高效的基础上,该工具降低了云计算异构机群的维护成本,具有较高的通用性和可扩展性,对一般的云计算平台也具有参考价值.
代栋周学海杨峰王超
关键词:HADOOP模糊逻辑模糊推理
无线传感器网络中防范选择性丢弃的途中过滤策略被引量:5
2016年
针对现有的虚假数据过滤策略难以防范合法数据包被恶意节点选择性丢弃的问题,提出了防范数据包选择性丢弃的途中过滤策略.策略中每个节点保存其1跳和2跳邻居节点的身份标识及单向链密钥,转发的数据包中附加的是L个节点的最新单向链密钥,而不是像传统途中过滤策略那样附加消息认证码.通过通信节点之间的共同邻居节点监听,采用逐步认证的方式递交数据包.实验结果表明,该策略不仅可高效过滤虚假数据,而且可防范途中恶意节点选择性丢弃合法数据包.
章曙光周学海杨峰徐军
关键词:无线传感器网络
无线传感器网络中基于邻居节点监听的虚假数据过滤策略被引量:4
2014年
提出了一种基于邻居节点监听的虚假数据过滤策略(false reports filtering scheme based on neighbor watch,NWFFS).在NWFFS策略中,每个节点保存两跳邻居节点信息,每个数据包必须包含T个来自不同密钥分区节点的ID及其生成的MAC.除生成数据包的簇头节点外,每个中间节点向其下游节点转发数据包后,还需向自己的上游节点发送ACK包,通过对ACK包的监听,恶意节点利用其他区域俘获节点信息伪造的虚假数据包将被其一跳邻居识别出来,同时中间节点和Sink节点利用自身携带的密钥对少部分逃脱的虚假数据包进行进一步验证.理论分析和实验表明,该策略有效地避免了恶意节点利用任意区域已被其俘获的节点伪造虚假数据而不被识别出来,提高了途中过滤效率,从而降低了恶意节点对网络的影响,延长了网络生存期.
章曙光周学海杨峰徐军
关键词:无线传感器网络
无线传感器网络恶意节点溯源追踪方法研究被引量:16
2009年
传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源.本文提出一种实用的溯源追踪解决方案:基于概率包标记算法,每个节点按照一定概率标记其转发的包,标记信息填写于包头中的确定域,通过收集到足够多的数据包,汇聚节点能够重建一条到源节点的路径.本文证明了此方案能够应对所有类型的攻击,并针对基本标记方法的不足提出了两种改进标记方法.实验结果表明该溯源追踪解决方案是高效以及实用的.
杨峰周学海张起元谢婧章曙光
关键词:无线传感器网络安全性
共1页<1>
聚类工具0