期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
随机预分配密钥在WSN跟踪算法中的应用 被引量:6
1
作者 王佳昊 王胜坤 +1 位作者 秦志光 李志军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第6期113-119,共7页
为解决当前无线传感器网络在目标定位与跟踪等领域的安全问题,提出了一种建立在自动跟踪簇基础上的动态簇密钥更新算法MCDGR。传感器节点根据事先设定的敏感度阈值可发现并定位在被监视区域中移动的物体,在被跟踪对象周围组织一定范围... 为解决当前无线传感器网络在目标定位与跟踪等领域的安全问题,提出了一种建立在自动跟踪簇基础上的动态簇密钥更新算法MCDGR。传感器节点根据事先设定的敏感度阈值可发现并定位在被监视区域中移动的物体,在被跟踪对象周围组织一定范围内的节点建立跟踪簇,并使它在逻辑上跟随目标移动,从而建立起分层的路由拓扑结构。通过簇首节点对感测数据进行数据融合后,向sink节点汇报目标位置。同时通过引入以q合成、多路增强与单向密钥序列技术为基础的随机密钥预分配协议,可以在大规模传感器跟踪网络的使用中同时达到提高跟踪精度、安全性和降低能耗的目的。 展开更多
关键词 传感器网络 MCDGR 随机密钥预分配 SINK 跟踪簇
在线阅读 下载PDF
一种改进的无线传感器网络随机密钥预分配算法 被引量:3
2
作者 王佳昊 秦志光 +1 位作者 蓝天 赵洋 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期710-713,共4页
在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预... 在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预分配密钥算法的安全性. 展开更多
关键词 无线传感器网络 随机密钥预分配 安全性 节点俘获 单向密钥序列
在线阅读 下载PDF
浅谈山寨文化对大众消费心理的影响
3
作者 王佳昊 赵龙 《改革与开放》 2014年第7期53-54,共2页
近年来,山寨一词频频出现在我们的视野中。从山寨产品到山寨文化,是经济行为到社会文化的升华。山寨文化是对市场经济条件下一系列不规范的,不受政府管束的民间性、规模性、群众性模仿、创新性活动的社会现象的概括。是一种草根文化,平... 近年来,山寨一词频频出现在我们的视野中。从山寨产品到山寨文化,是经济行为到社会文化的升华。山寨文化是对市场经济条件下一系列不规范的,不受政府管束的民间性、规模性、群众性模仿、创新性活动的社会现象的概括。是一种草根文化,平民文化。山寨文化之所以能够深受大众追捧,广为流传,必然有其深层次的社会根源。在大众消费心理的视野下,山寨文化满足了人们的奢侈消费、自娱自乐、追求个性、模仿创新的心理诉求。 展开更多
关键词 山寨文化 消费心理 影响
在线阅读 下载PDF
无线传感器网络分簇路由协议分析 被引量:20
4
作者 王瑞锦 秦志光 王佳昊 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期400-405,共6页
针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出... 针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出未来的研究热点和发展趋势。 展开更多
关键词 分簇路由协议分析 机选举 研究趋势 剩余能量 无线传感器网络
在线阅读 下载PDF
基于有限自动机的RFID入侵检测 被引量:4
5
作者 杨晓明 张翔 +2 位作者 王佳昊 吴劲 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期775-780,共6页
利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参... 利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参照归并后的有限自动机对攻击进行分类,通过对攻击本质的分析与提取来检测一部分入侵检测自动机里没有相应的攻击。最后,对固定攻击比例的访问事件样本乱序进行试验,试验结果表示系统在3轮测试中均得到稳定的检测率。 展开更多
关键词 攻击分类 有限自动机 入侵检测 RFID
在线阅读 下载PDF
评价风险评估方法有效性的DEA模型 被引量:5
6
作者 杨晓明 罗衡峰 +1 位作者 王佳昊 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第4期581-584,共4页
决定信息安全评估结果是否科学有效的前提和基础是选择正确的风险评估方法,因此如何选择就成为关键。该文将模糊综合评价方法和数据包络(DEA)方法相结合,提出一种筛选评估方法的数学模型,用于评价风险评估方法的有效性。该方法充分考虑... 决定信息安全评估结果是否科学有效的前提和基础是选择正确的风险评估方法,因此如何选择就成为关键。该文将模糊综合评价方法和数据包络(DEA)方法相结合,提出一种筛选评估方法的数学模型,用于评价风险评估方法的有效性。该方法充分考虑评价指标的客观性,从工程的角度综合计算进行风险评估活动的投入与产出,从定量的角度考察风险评估的评估效果,该方法具有良好的可操作性,为风险评估人员筛选更有效、科学、合理的评估方法提供一个具有实用价值的数学工具。 展开更多
关键词 DEA模型 模糊综合评价法 风险评估 方法有效性
在线阅读 下载PDF
无线传感器网络中考虑干扰的拓扑优化 被引量:4
7
作者 张路桥 朱清新 +1 位作者 吕涛 王佳昊 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第4期564-567,共4页
针对目前大多数拓扑控制算法忽略节点间通信干扰的问题,提出一种更为合理的节点间通信干扰的定义方法,并在此基础上提出具有低干扰特点的拓扑控制算法。仿真结果表明,该算法能在保证连通性的前提下,减小节点的通信半径,减少生成拓扑中... 针对目前大多数拓扑控制算法忽略节点间通信干扰的问题,提出一种更为合理的节点间通信干扰的定义方法,并在此基础上提出具有低干扰特点的拓扑控制算法。仿真结果表明,该算法能在保证连通性的前提下,减小节点的通信半径,减少生成拓扑中的冗余通信链路,降低节点之间的通信干扰。 展开更多
关键词 通信干扰 连通性 冗余链路 拓扑控制 无线传感器网络
在线阅读 下载PDF
基于身份竞争与协作的RFID阅读器防碰撞算法 被引量:3
8
作者 杨晓明 杜力 +1 位作者 王佳昊 邓腾彬 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期764-768,共5页
在多阅读器环境中,现有的大多数阅读器防碰撞算法在利用各种方式确定某些阅读器工作的同时,其他阅读器只能闲置,使得阅读器资源并未被充分利用。为优化碰撞算法和系统效率,提出一种改进算法,该算法利用闲置阅读器协助其他阅读器工作,并... 在多阅读器环境中,现有的大多数阅读器防碰撞算法在利用各种方式确定某些阅读器工作的同时,其他阅读器只能闲置,使得阅读器资源并未被充分利用。为优化碰撞算法和系统效率,提出一种改进算法,该算法利用闲置阅读器协助其他阅读器工作,并且引入身份竞争机制、双信道机制和载波监听机制减少碰撞。通过与Pulse算法和ALOHA算法的仿真对比实验,可以发现改进算法的系统效率和吞吐量有一定的优势。 展开更多
关键词 载波监听 双信道 身份竞争 阅读器防碰撞 射频识别
在线阅读 下载PDF
无线传感器网络动态轨迹多目标跟踪算法 被引量:3
9
作者 王瑞锦 郭祥 +1 位作者 王佳昊 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第2期233-239,共7页
为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等... 为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等关键信息进行分析和确认;其次设计了节点状态转换机制,并利用动态跟踪簇以及卡尔曼滤波技术对目标进行轨迹跟踪,以进一步降低系统能耗与时延。实验结果表明,EWDT算法与目前的Forms和LLS方法相比,明显降低了系统能耗与时延,具有较强的实用性。 展开更多
关键词 动态轨迹 边权值 目标跟踪 无线传感网络
在线阅读 下载PDF
一种改进的两方安全议价协议 被引量:3
10
作者 赵洋 刘勇 +1 位作者 王佳昊 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期538-540,558,共4页
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度... 提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。 展开更多
关键词 价格协商 同态公钥密码体制 百万富翁问题 安全两方计算
在线阅读 下载PDF
一种改进的I-NDMR协议在移动自组网中的应用
11
作者 秦臻 王佳昊 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第5期850-853,共4页
为了降低NDMR协议中由于最短路径优先原则造成的冲突和阻塞问题,提出了一种改进型的I-NDMR协议。该协议共包含9个状态,选择通信负荷最低的链路作为传输路径。通过修改RREP数据包,为其增加LoadInformation数据段来记录每条路径的负载信息... 为了降低NDMR协议中由于最短路径优先原则造成的冲突和阻塞问题,提出了一种改进型的I-NDMR协议。该协议共包含9个状态,选择通信负荷最低的链路作为传输路径。通过修改RREP数据包,为其增加LoadInformation数据段来记录每条路径的负载信息,同时目标节点还会定期发布LOAD_UPDATE报文来定期更新链路负载信息。尽管采用负载均衡策略后传输路径有一定延长,但改进后协议以一定控制开销为代价有效地缓解了网络瓶颈,提高了通信速率。测试结果证明,改进后协议数据传输通信延迟得到了有效降低。 展开更多
关键词 移动自组网 NDMR 路由协议 通信负荷
在线阅读 下载PDF
On an Interactive Network Security Measure
12
作者 罗惠琼 王佳昊 赵强 《Journal of Electronic Science and Technology of China》 2004年第1期35-37,共3页
An interactive network security measure and a description of its function as well as its principle are presented. Based on the existing security loopholes and bugs in operating systems, this measure focuses on the res... An interactive network security measure and a description of its function as well as its principle are presented. Based on the existing security loopholes and bugs in operating systems, this measure focuses on the restrictive condition of security and the establishment of configuration files. Under the control and administration of the secure management of configuration files, each system module brings much flexibility, adaptability and high-level security. The security detecting and managing software used in UNIX based on this measure has obtained good results, achieving the goal of automatically detecting and handling inner and outer system-violation and system abuse. 展开更多
关键词 network security UNIX security management configuration files
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部