期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种基于监督机制的工业物联网安全数据融合方法 被引量:35
1
作者 王浩 李玉 +1 位作者 秘明睿 王平 《仪器仪表学报》 EI CAS CSCD 北大核心 2013年第4期817-824,共8页
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性... 工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性;其次通过监督节点对融合节点进行监督来保证融合信息的安全性;最后通过博弈论证明了监督报文上传方式的安全性和合理性。安全分析和性能仿真表明在保证安全属性的前提下,降低了通信开销和存储开销。并在已有的WIA-PA协议栈的基础上搭建工业物联网安全平台,实现安全数据融合功能。 展开更多
关键词 工业物联网 安全数据融合 模式码 监督机制 博弈论
在线阅读 下载PDF
无线传感器网络中基于安全数据融合的恶意节点检测 被引量:11
2
作者 崔慧 潘巨龙 闫丹丹 《传感技术学报》 CAS CSCD 北大核心 2014年第5期664-669,共6页
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的... 无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。 展开更多
关键词 无线传感器网络 安全数据融合 恶意节点 检测率 误检率
在线阅读 下载PDF
基于同态MAC的无线传感器网络安全数据融合 被引量:5
3
作者 魏琴芳 张双杰 +1 位作者 胡向东 秦晓良 《传感技术学报》 CAS CSCD 北大核心 2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安... 数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。 展开更多
关键词 无线传感器网络 安全数据融合 同态 消息认证码 完整性
在线阅读 下载PDF
基于功能信任的无线传感器网络安全数据融合方法 被引量:7
4
作者 莫英红 钟诚 +1 位作者 唐金辉 吴惜华 《小型微型计算机系统》 CSCD 北大核心 2011年第1期80-84,共5页
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真... 针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真实验结果表明,该方法可以有效地避免恶意节点对数据融合结果造成的影响,提高了数据融合的安全性和可靠性,延长了网络的寿命. 展开更多
关键词 无线传感器网络 安全数据融合 功能信任 局部相关一致性
在线阅读 下载PDF
传感器网络安全数据融合 被引量:7
5
作者 张鹏 喻建平 刘宏伟 《计算机科学》 CSCD 北大核心 2011年第8期106-108,共3页
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为... 安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 安全数据融合 秘密同态 end-to-end机密性 end-to-end可认证性
在线阅读 下载PDF
无线传感器网络多应用场景下的安全数据融合方案 被引量:4
6
作者 陈燕俐 张乾 +1 位作者 许建 王梦涵 《计算机科学》 CSCD 北大核心 2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密... 针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。 展开更多
关键词 安全数据融合 同态加密 同态消息认证码 多应用
在线阅读 下载PDF
WSNs中高效且适应性强的安全数据融合 被引量:2
7
作者 秦晓良 魏琴芳 张双杰 《计算机应用研究》 CSCD 北大核心 2011年第11期4299-4302,共4页
针对无线传感器网络中传感节点能量的有限性和无线链路的时变性,设计了一种高能效的、适应性强的安全数据融合算法EASDA。该算法在融合过程中基于非物理意义的模式码将传感器节点分成冗余集,在数据传输过程中利用数字喷泉码进行编码。... 针对无线传感器网络中传感节点能量的有限性和无线链路的时变性,设计了一种高能效的、适应性强的安全数据融合算法EASDA。该算法在融合过程中基于非物理意义的模式码将传感器节点分成冗余集,在数据传输过程中利用数字喷泉码进行编码。仿真结果显示,该算法有效地减少了冗余数据的传输,使网络中能耗更加均衡,并且适应于任何删除信道。 展开更多
关键词 时变性 模式码 数字喷泉码 删除信道 安全数据融合
在线阅读 下载PDF
大数据架构剖析及数据安全融合技术 被引量:11
8
作者 刘晓军 武娟 徐晓青 《电信科学》 2020年第7期146-155,共10页
从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应... 从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应的解决办法,为行业大数据构建选型提供有益的借鉴和参考。 展开更多
关键词 数据 技术框架 数据安全融合
在线阅读 下载PDF
无线传感网数据融合完整性保护方案研究进展 被引量:1
9
作者 周强 杨庚 何利文 《南京邮电大学学报(自然科学版)》 北大核心 2014年第3期90-100,共11页
详细阐述了无线传感器网络数据融合完整性保护方案的研究现状、面临的安全挑战和需要解决的问题,将近年来完整性保护方案分别按照拓扑结构和融合方式进行分类,着重综述了多层数据融合中具有代表性的完整性保护方案的原理、特点和局限,... 详细阐述了无线传感器网络数据融合完整性保护方案的研究现状、面临的安全挑战和需要解决的问题,将近年来完整性保护方案分别按照拓扑结构和融合方式进行分类,着重综述了多层数据融合中具有代表性的完整性保护方案的原理、特点和局限,并对各方案的性能进行分析和综合比较,最后提出基于数据完整性的传感器网络安全数据融合的研究方向,以期为相关领域的研究者提供有益参考。 展开更多
关键词 无线传感器网络 安全数据融合 数据完整性 数据机密性
在线阅读 下载PDF
异构WSN中基于参考值的可恢复隐私保护数据融合 被引量:4
10
作者 徐浚诚 游林 《信息网络安全》 2014年第3期74-79,共6页
文章介绍了无线传感网络的安全数据融合技术,针对当前数据融合算法安全性不高、开销过大以及融合精度低等问题,提出了基于参考值的可恢复隐私保护数据融合算法。该算法利用公钥同态加密机制为数据提供端到端的机密性和完整性认证。此外... 文章介绍了无线传感网络的安全数据融合技术,针对当前数据融合算法安全性不高、开销过大以及融合精度低等问题,提出了基于参考值的可恢复隐私保护数据融合算法。该算法利用公钥同态加密机制为数据提供端到端的机密性和完整性认证。此外,该算法动态地为网络中的每个节点设定下次传输的参考值,并通过传输采样值和参考值之间的差值来减少网络中的数据传输量。仿真结果表明,该算法可以有效地减少数据传输量,提高整个网络的能量和带宽效率。 展开更多
关键词 无线传感器网 安全数据融合 参考值
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部