期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于卡方检验的多天线认知无线网络协作频谱感知算法 被引量:2
1
作者 徐偲 卢光跃 +1 位作者 叶迎晖 弥寅 《高技术通讯》 CAS CSCD 北大核心 2016年第7期650-656,共7页
研究了基于分集的多天线认知无线网络的频谱感知技术。针对天线独立性会导致已有的基于协方差矩阵的协作频谱感知算法性能急剧下降甚至失效的问题,提出了一种基于卡方拟合优度检验的多天线协作频谱感知算法。该算法将频谱感知问题转化... 研究了基于分集的多天线认知无线网络的频谱感知技术。针对天线独立性会导致已有的基于协方差矩阵的协作频谱感知算法性能急剧下降甚至失效的问题,提出了一种基于卡方拟合优度检验的多天线协作频谱感知算法。该算法将频谱感知问题转化为一个多项分布检验的问题,然后利用卡方拟合优度检验判决频谱是否空闲,从而实现频谱感知。理论分析和仿真表明,该算法的性能不受天线相关性以及噪声不确定度的影响。 展开更多
关键词 认知无线电 协作频谱感知 卡方拟合优度检验 分集增益
在线阅读 下载PDF
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:2
2
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
在线阅读 下载PDF
基于无证书签密的车联社会网络安全通信机制 被引量:10
3
作者 张文波 黄文华 冯景瑜 《通信学报》 EI CSCD 北大核心 2021年第7期128-136,共9页
针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护。采用假名机... 针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护。采用假名机制解决VSN中的隐私保护问题时,在不需要安装额外防篡改装置的条件下,提出了一种车辆假名及其密钥的自生成机制。性能分析表明,所提方案可有效减少通信量,并可显著减少密钥生成中心的计算负担。 展开更多
关键词 车联社会网络 车载自组网 隐私保护 无证书密码体制 签密
在线阅读 下载PDF
基于SDN的5G异构网络多场景切换认证方案
4
作者 张应辉 曹倩 +1 位作者 李琦 郑东 《西安邮电大学学报》 2024年第6期48-56,共9页
针对5G异构网络中移动用户频繁切换认证问题,提出一种基于软件定义网络(Software Defined Network,SDN)的5G异构网络多场景切换认证方案。该方案先利用SDN技术实现对网络接入用户的集中管理和行动轨迹的预测,以降低切换时延。然后通过... 针对5G异构网络中移动用户频繁切换认证问题,提出一种基于软件定义网络(Software Defined Network,SDN)的5G异构网络多场景切换认证方案。该方案先利用SDN技术实现对网络接入用户的集中管理和行动轨迹的预测,以降低切换时延。然后通过设计面向移动用户切换认证的免配对无证书签密算法改善密钥托管问题,减少接入点的计算负担。移动用户在域内和域间切换过程中实现相互认证、密钥协商、批量认证、隐私保护、不可链接性、完美前向和后向安全性等功能。最后,基于随机预言机模型和形式化分析工具AVISPA(Automated Validation of Internet Security Protocols and Applications)证明所提方案能够抵抗各种攻击。性能分析结果表明,所提方案切换认证时间仅为9.68 ms,有效提升了系统切换效率。 展开更多
关键词 软件定义网络 切换认证 密钥协商 无证书签密 随机预言机模型
在线阅读 下载PDF
低带宽场景下防合谋多方隐私集合并集协议
5
作者 张恩 王梦涛 +2 位作者 郑东 禹勇 黄昱晨 《通信学报》 北大核心 2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐... 针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。 展开更多
关键词 多方隐私集合并集 低带宽场景 不经意键值存储 半诚实模型 门限同态加密
在线阅读 下载PDF
分布式协作认知无线电SSDF攻击的防御策略综述 被引量:6
6
作者 卢光跃 苏杭 《电信科学》 北大核心 2017年第1期95-105,共11页
协作频谱感知可以提高频谱感知的可靠性,但其融合机制使得其易受频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击影响。为深入了解SSDF攻击防御算法的发展现状及趋势,总结了SSDF攻击典型的分布式防御策略,并对相应分... 协作频谱感知可以提高频谱感知的可靠性,但其融合机制使得其易受频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击影响。为深入了解SSDF攻击防御算法的发展现状及趋势,总结了SSDF攻击典型的分布式防御策略,并对相应分布式防御算法进行了比较。最后依据目前相关研究中所发现的问题,对SSDF攻击分布式防御策略未来的研究方向进行了展望。 展开更多
关键词 认知无线电 频谱感知数据篡改 协作频谱感知
在线阅读 下载PDF
基于拟合优度的频谱感知技术研究 被引量:4
7
作者 卢光跃 徐偲 +1 位作者 叶迎晖 弥寅 《电信科学》 北大核心 2016年第5期52-61,共10页
认知无线电技术实现了频谱资源的动态分配,提高了频谱资源的利用率。而准确高效的频谱感知是认知无线电的核心环节,因此研究快速高性能的频谱感知算法已经成为一个亟待解决的问题。近年来,拟合优度检验在频谱感知领域得到了广泛应用,实... 认知无线电技术实现了频谱资源的动态分配,提高了频谱资源的利用率。而准确高效的频谱感知是认知无线电的核心环节,因此研究快速高性能的频谱感知算法已经成为一个亟待解决的问题。近年来,拟合优度检验在频谱感知领域得到了广泛应用,实现了小采样点下的有效频谱感知技术。因此,基于拟合优度的频谱感知技术具有重要的研究意义。综述了GOF在频谱感知中的发展历程,介绍其基本原理、常见的拟合准则及拟合对象;然后在高斯信道下,对该类算法进行仿真对比;最后对GOF类算法的进一步研究进行了展望。 展开更多
关键词 认知无线电 频谱感知 拟合优度检验 拟合准则 拟合对象
在线阅读 下载PDF
基于CBAPD网络的侧信道攻击 被引量:1
8
作者 郑东 李亚宁 张美玲 《密码学报》 CSCD 2022年第2期308-321,共14页
侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性能是研究的热点.本文根据攻击目标数据的特点,提出了一种新的卷积... 侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性能是研究的热点.本文根据攻击目标数据的特点,提出了一种新的卷积神经网络结构CBAPD,此网络将卷积层中的激活函数去除,然后在卷积层后加入了批标准化层,并且在批标准化层后加入一个激活层来激活敏感信息.为评估模型的性能,在两个公开数据集ASCAD和DPA-contestv4上进行了测试.实验结果表明,本文所提出的CBAPD网络在ASCAD同步数据集上仅需要50条能量迹就可以攻击成功,在最大异步量为50和100个样本点的数据集上分别需要160和1850条能量迹就可以使rank值降到0并保持不变.在DPA-contestv4数据集上,CBAPD模型仅需要3条能量迹即可攻击成功.同时,通过对比2019年Benadjila等人所提出的CNN_(best),2020年陈等人所提出的SincNet网络和Zaid等人所提出的模型,CBAPD模型在最大异步量为50个样本点的ASCAD数据集上成功攻击时所需能量迹可减少34.426%-96.8%.而在DPA-contestv4数据集上,CBAPD模型与Zaid等人所提出的模型攻击效果相同,且优于其他两个模型.因此,本文所提出的CBAPD模型在不同的数据集上均有良好的表现. 展开更多
关键词 侧信道攻击 深度学习 卷积神经网络 AES
在线阅读 下载PDF
LTE-A高密异构网场景下基于干扰排污技术的干扰管理
9
作者 文芳艳 孙长印 +1 位作者 卢光跃 谢永斌 《电讯技术》 北大核心 2015年第12期1337-1341,共5页
在LTE-A高密异构网场景下,干扰对齐(IA)被用来消除小区间的干扰。然而,随着小区数目的增加,干扰对齐的条件会变得很难满足。针对此问题,提出了干扰排污(ID)的思想,通过寻找未被充分利用的系统资源空间,并且适当地放宽干扰对齐的条件,实... 在LTE-A高密异构网场景下,干扰对齐(IA)被用来消除小区间的干扰。然而,随着小区数目的增加,干扰对齐的条件会变得很难满足。针对此问题,提出了干扰排污(ID)的思想,通过寻找未被充分利用的系统资源空间,并且适当地放宽干扰对齐的条件,实现对空域、频域自由度(DOF)的充分利用。首先,寻找干扰排污空间,然后基于交替最小化的方法求解小区的预编码矩阵和接收滤波器,最后对干扰排污空间用户利用IRC(Interference Rejection Combine)算法重新求解其接收滤波器。仿真结果表明,可以在每个基站天线数目固定的条件下不断地增加小区数目,并且同时获得一定的吞吐量增益。 展开更多
关键词 高密异构网 干扰对齐 干扰排污 自由度 交替最小化 IRC算法
在线阅读 下载PDF
可信网络连接架构TCA的实现及其应用 被引量:7
10
作者 李明 李琴 +1 位作者 张国强 颜湘 《信息安全研究》 2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免... 随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围. 展开更多
关键词 可信计算 可信网络连接 平台鉴别 完整性度量 三元对等实体鉴别 可信连接架构
在线阅读 下载PDF
公共卫生事件中医疗数据访问控制与安全共享研究 被引量:4
11
作者 韩刚 王嘉乾 +1 位作者 罗维 吕英泽 《信息安全学报》 CSCD 2023年第1期40-54,共15页
随着新冠疫情的持续发展,许多国家和地区都对确诊患者及密接者的个人信息数据和位置数据进行了严密的监管。与此同时,如何在共享患者必要信息的同时,确保患者及密接者的个人隐私不被泄露,访问过程透明化、可溯源、数据不被篡改,已成为... 随着新冠疫情的持续发展,许多国家和地区都对确诊患者及密接者的个人信息数据和位置数据进行了严密的监管。与此同时,如何在共享患者必要信息的同时,确保患者及密接者的个人隐私不被泄露,访问过程透明化、可溯源、数据不被篡改,已成为当今亟需解决的关键问题。基于此,本文提出了一种可追责的医疗属性通行证(AMAP)访问控制方案,方案首先将区块链与基于属性的访问控制模型相结合,在引入区块链对访问过程进行溯源的同时,将访问控制策略和访问时系统中的关键步骤以智能合约的形式部署到区块链上,使整个系统既能保障用户对数据的安全访问,又能够对整个访问过程进行溯源。特别地,方案引入了医疗属性通行证模块,用户以通行证的方式申请访问,避免了传统访问控制模型中主体属性与访问控制策略的多次匹配,在实现医疗数据细粒度访问控制的同时,一定程度上提高了访问效率。最后,通过安全性分析表明本方案可以抵抗拒绝服务攻击、恶意篡改攻击、单点失效攻击、主体伪装攻击、重放攻击等。实验及性能分析表明本方案与其他方案相比,在相同访问控制策略的情况下访问次数越多,本方案的优势越明显;在相同访问次数情况下访问控制策略个数越多,本方案的优势越明显。 展开更多
关键词 信息安全 区块链 AMAP 细粒度 访问控制
在线阅读 下载PDF
第三届海峡两岸信息安全研讨会在我校举行
12
《西安邮电大学学报》 2014年第5期39-39,共1页
9月1日至3日,由西安邮电大学和台湾中山大学联合主办的第三届海峡两岸信息安全研讨会(CSCIS2014)在我校长安校区举行,副校长范九伦出席会议并致辞,来自台湾中山大学、高雄师范大学、上海交通大学、中国科学院等20多家科研院所的知名... 9月1日至3日,由西安邮电大学和台湾中山大学联合主办的第三届海峡两岸信息安全研讨会(CSCIS2014)在我校长安校区举行,副校长范九伦出席会议并致辞,来自台湾中山大学、高雄师范大学、上海交通大学、中国科学院等20多家科研院所的知名专家学者参加会议。我校无线网络安全技术国家工程实验室主任郑东教授主持会议。 展开更多
关键词 海峡两岸 信息安全 无线网络安全 工程实验室 上海交通大学 郑东 中国科学院 数据安全 技术国家 日至
在线阅读 下载PDF
一种基于支持向量机的侧信道碰撞攻击方法
13
作者 张美玲 袁旭鑫 郑东 《西安邮电大学学报》 2024年第6期73-78,共6页
提出一种基于支持向量机(Support Vector Machine,SVM)的侧信道碰撞攻击方法,用于对带重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法进行碰撞检测和密钥恢复。在Chipwhisperer平台上采集带重用掩码防护的AES的能量迹,... 提出一种基于支持向量机(Support Vector Machine,SVM)的侧信道碰撞攻击方法,用于对带重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法进行碰撞检测和密钥恢复。在Chipwhisperer平台上采集带重用掩码防护的AES的能量迹,利用能量迹方差粗略得到各个S盒相关的最多兴趣点。将某两个S盒的兴趣点取差值后进行归一化处理得到对应的训练数据集,并利用基于三次多项式核函数的支持向量机进行训练得到分类器。在测试阶段,利用分类器给出是否碰撞的分值,判断碰撞和非碰撞两种情形。实验结果表明,在不同噪声环境下所提方法均能以更少的能量迹实现90%以上的攻击成功率,从而有效地检测碰撞。 展开更多
关键词 侧信道攻击 碰撞检测 支持向量机 重用掩码 高级加密标准算法
在线阅读 下载PDF
一类逐重量完美平衡布尔函数的构造
14
作者 赵庆兰 王彦博 《西安邮电大学学报》 2024年第6期42-47,共6页
考虑到已知的逐重量完美平衡(Weightwise Perfectly Balanced,WPB)布尔函数的q-重量非线性度不高,构造一类WPB布尔函数。通过修改四次函数的支撑集,得到一类新的WPB布尔函数,分析此类函数的逐重量平衡性和代数次数,并使用计算机程序对... 考虑到已知的逐重量完美平衡(Weightwise Perfectly Balanced,WPB)布尔函数的q-重量非线性度不高,构造一类WPB布尔函数。通过修改四次函数的支撑集,得到一类新的WPB布尔函数,分析此类函数的逐重量平衡性和代数次数,并使用计算机程序对构造的WPB布尔函数的小变元函数的q-重量非线性度进行计算,结果表明,构造函数在16元时具有最高的8-重量非线性度。 展开更多
关键词 同态友好流密码 布尔函数 FLIP 逐重量完美平衡布尔函数 q-重量非线性度
在线阅读 下载PDF
移动医疗系统中的可撤销无证书代理重签名方案
15
作者 郭瑞 刘颖菲 +1 位作者 王翊丞 蒙彤 《信息安全学报》 CSCD 2024年第3期1-18,共18页
代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗... 代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗数据进行计算和存储。然而,在将医疗数据外包给云服务器后,数据便脱离了用户的控制,这给用户隐私带来了极大地安全隐患。现有的无证书代理重签名方案大多都不具有撤销功能,存在着密钥泄露等安全性问题。为了解决这一问题,本文提出了一种可撤销的无证书代理重签名方案,在不相互信任的移动医疗服务系统中,实现了医疗数据传输过程以及云存储过程中的用户匿名性,同时,本文方案具有单向性和非交互性,更适合在大规模的移动医疗系统中使用。此外,当用户私钥泄露时,本文利用KUNode算法实现了对用户的高效撤销,并利用移动边缘计算技术将更新密钥和撤销列表的管理外包给移动边缘计算设备,降低了第三方的计算成本,使其具有较低的延迟。最后,在随机谕言机模型下证明了所构造的方案在自适应选择消息攻击下的不可伪造性,并利用JPBC库与其他方案进行计算与通信开销的对比。其结果表明,本方案在具备更优越的功能的同时,具有较小的计算成本、通信成本和撤销成本。 展开更多
关键词 无证书代理重签名 随机谕言机模型 外包撤销 移动医疗系统 云计算
在线阅读 下载PDF
密码学综述 被引量:67
16
作者 郑东 赵庆兰 张应辉 《西安邮电大学学报》 2013年第6期1-10,共10页
由密码学的基本概念出发,介绍密码学及其应用的最新发展状况,包括公钥密码体制及其安全理论、各种密码协议及其面临的攻击,并对安全协议的分析方法进行概述。根据当今的发展状况指出密码学的发展趋势和未来的研究方向。
关键词 信息安全 密码学 数字签名 公钥密码体制 私钥密码体制
在线阅读 下载PDF
克服噪声不确定度的拟合优度检验频谱感知算法 被引量:8
17
作者 卢光跃 叶迎晖 +1 位作者 孙宇 弥寅 《电讯技术》 北大核心 2016年第1期26-31,共6页
针对已有的基于拟合优度(Go F)检验的频谱感知算法易受到噪声不确定度影响的问题,利用矩估计法或特征分解估计法对噪声方差进行实时估计,将采样数据处理为标准正态分布的信号,最后通过Go F检验来感知主用户的存在性。在减小Go F算法复... 针对已有的基于拟合优度(Go F)检验的频谱感知算法易受到噪声不确定度影响的问题,利用矩估计法或特征分解估计法对噪声方差进行实时估计,将采样数据处理为标准正态分布的信号,最后通过Go F检验来感知主用户的存在性。在减小Go F算法复杂度的同时,克服了噪声不确定度对算法性能的影响,仿真结果也表明了所提算法的有效性。 展开更多
关键词 认知无线电 频谱感知 拟合优度检验 噪声方差估计
在线阅读 下载PDF
密文长度恒定且属性直接可撤销的基于属性的加密 被引量:14
18
作者 张应辉 郑东 +1 位作者 李进 李晖 《密码学报》 2014年第5期465-480,共16页
密文策略的基于属性的加密(Ciphertext-Policy Attribute-Based Encryption:CP-ABE)特别适合于云计算环境下的访问控制系统.在大部分已有的CP-ABE方案中,密文长度会随着访问策略的复杂性的增加而线性增大,且属性撤销问题没有得到解决.... 密文策略的基于属性的加密(Ciphertext-Policy Attribute-Based Encryption:CP-ABE)特别适合于云计算环境下的访问控制系统.在大部分已有的CP-ABE方案中,密文长度会随着访问策略的复杂性的增加而线性增大,且属性撤销问题没有得到解决.属性撤销机制是CP-ABE在实际应用中的一个基本要求,与间接的属性撤销机制相比,直接的属性撤销机制效率更高,不存在由密钥更新所带来的性能瓶颈.在已有的大部分支持属性撤销的CP-ABE方案中,每次撤销事件的发生都要求对所有的密文进行更新.提出了密文长度恒定且属性直接可撤销的CP-ABE方案.在随机预言机模型中,基于判定性m-BDHE假设,证明了新方案的安全性,这里m表示系统中用户总数的一个上界.在新方案中,通过引入适用于多属性值环境的撤销辅助判断函数,判断当属性撤销事件发生时,是否需要对一个密文进行更新.所提出的方案支持具有多个属性值和通配符的AND策略.性能分析和比较表明新方案适用于实际应用,特别是用户属性变化频繁且带宽资源受限的场景. 展开更多
关键词 云计算 恒定的密文长度 直接的属性撤销 基于属性的加密
在线阅读 下载PDF
基于特征结构的频谱感知算法 被引量:23
19
作者 卢光跃 弥寅 +1 位作者 包志强 冯景瑜 《西安邮电大学学报》 2014年第2期1-12,共12页
为了全面认识当前的认知无线电频谱感知技术,深入研究基于特征结构的多节点合作频谱感知算法,将近年来发展的随机矩阵理论(RMT)引入到频谱感知领域,使得频谱感知性能得到提高,有可能在实际应用中实现频谱感知。通过阐述基于采样协方差... 为了全面认识当前的认知无线电频谱感知技术,深入研究基于特征结构的多节点合作频谱感知算法,将近年来发展的随机矩阵理论(RMT)引入到频谱感知领域,使得频谱感知性能得到提高,有可能在实际应用中实现频谱感知。通过阐述基于采样协方差矩阵及特征值类的合作频谱感知方法的基本原理,归纳其主要特点,推导出检测门限的确定方法。通过基于Matlab的仿真实验,对比和验证算法的感知性能。最后展望该方向下一步的研究趋势。 展开更多
关键词 认知无线电 频谱感知 随机矩阵理论 采样协方差矩阵 特征值
在线阅读 下载PDF
基于信誉机制的分布式扩散最小均方算法 被引量:4
20
作者 卢光跃 陈文晓 黄庆东 《电子与信息学报》 EI CSCD 北大核心 2015年第5期1234-1240,共7页
非安全环境中的无线传感器网络(WSN)可能存在恶意攻击节点,恶意节点将会篡改其观测数据以影响参数估计的准确性。为此,该文提出基于信誉机制的分布式扩散最小均方(R-d LMS)算法和扩散归一化最小均方(R-d NLMS)算法。该算法能够根据各节... 非安全环境中的无线传感器网络(WSN)可能存在恶意攻击节点,恶意节点将会篡改其观测数据以影响参数估计的准确性。为此,该文提出基于信誉机制的分布式扩散最小均方(R-d LMS)算法和扩散归一化最小均方(R-d NLMS)算法。该算法能够根据各节点对整个网络参数估计的贡献来设置相应的信誉值,从而减小恶意节点对网络攻击的影响。仿真结果表明,与无信誉值的算法相比,该算法的性能得到大幅度提高,且R-d NLMS算法在R-d LMS算法的基础上,算法性能得到进一步提升。 展开更多
关键词 无线传感器网络 恶意攻击 分布式 扩散最小均方 信誉值
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部