期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于信号博弈的物联网隐私保护研究
1
作者 和青青 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期263-269,278,共8页
针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策... 针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策略并研究不同策略对于物联网隐私保护的影响。结合仿真实验,验证不同因素对于物联网隐私保护的影响,提出提高物联网隐私保护程度的方法。 展开更多
关键词 信号博弈 物联网 恶意节点 贝叶斯均衡 隐私保护
下载PDF
基于半马尔可夫过程的异质WSNs可用度评估
2
作者 杨淑敏 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第3期124-129,133,共7页
为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态... 为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态的稳态概率,并计算得出不同拓扑结构下整个HWSNs稳态可用度。最后进行数值分析,以验证初始感染率、感染变化率和恢复率对HWSNs稳态可用度的影响。 展开更多
关键词 无线传感器网络 半马尔可夫过程 异质 可用度
下载PDF
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析
3
作者 汤梦晨 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期100-105,共6页
为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程... 为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程,分析得到恶意节点比例动态演化规律。结合数值实验分析,验证有效抑制HWSNs恶意程序传播的方式。 展开更多
关键词 异质无线传感器网络 微分博弈 恶意程序 入侵检测
下载PDF
无线传感器网络的异质性对病毒传播的影响 被引量:1
4
作者 周海平 沈士根 +1 位作者 吴宗大 王涛 《传感技术学报》 CAS CSCD 北大核心 2023年第10期1649-1656,共8页
病毒传播是无线传感器网络(Wireless Sensor Network,WSN)安全领域的一个重要问题。传统关于WSN中病毒传播的研究大多基于同质网络进行,很少考虑网络结构的异质性对病毒传播的影响。为了探究网络结构的异质性对WSN病毒传播效果的影响,... 病毒传播是无线传感器网络(Wireless Sensor Network,WSN)安全领域的一个重要问题。传统关于WSN中病毒传播的研究大多基于同质网络进行,很少考虑网络结构的异质性对病毒传播的影响。为了探究网络结构的异质性对WSN病毒传播效果的影响,分别进行了相关理论分析和仿真实验。首先,利用平均场理论建立了静态同质和异质WSN上的SIR病毒传播模型,计算得到了两种网络的传播阈值,结果显示,在网络规模足够大时,异质WSN的传播阈值等于0,而同质WSN的传播阈值大于0,且异质WSN的稳态感染比例要大于同质WSN,说明异质WSN更有利于病毒的传播。其次,对同质WSN和异质WSN中的病毒传播过程进行了仿真,仿真结果与理论分析结果一致,仿真结果还显示,网络的异质性越高,越有利于病毒的传播。 展开更多
关键词 无线传感器网络 病毒传播 阈值分析 计算机仿真
下载PDF
基于云计算和动态贝叶斯博弈的WSN恶意程序传播优化抑制方法 被引量:7
5
作者 沈士根 冯晟 +3 位作者 周海平 黄龙军 胡珂立 曹奇英 《电信科学》 2018年第9期78-86,共9页
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN... 为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。 展开更多
关键词 WSN 恶意程序 入侵检测系统 云计算 动态贝叶斯博弈
下载PDF
基于扩展传染病模型的异质传感网恶意程序传播建模与分析 被引量:4
6
作者 沈士根 周海平 +4 位作者 黄龙军 冯晟 刘建华 张红 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2019年第6期923-930,共8页
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。... 为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。 展开更多
关键词 异质传感网 恶意程序 传染病模型 稳定点 基本再生数
下载PDF
基于微分博弈的无线传感器网络恶意程序传播模型 被引量:9
7
作者 周海平 沈士根 +2 位作者 冯晟 黄龙军 彭华 《传感技术学报》 CAS CSCD 北大核心 2019年第6期931-939,共9页
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进... 恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。 展开更多
关键词 无线传感器网络 恶意程序传播 微分博弈 元胞自动机
下载PDF
攻防博弈驱动下的无线传感器网络病毒传播模型 被引量:5
8
作者 周海平 沈士根 +1 位作者 黄龙军 刘妮 《计算机应用研究》 CSCD 北大核心 2020年第3期847-850,共4页
传统的无线传感器网络(wireless sensor networks,WSN)病毒传播模型直接给定感染概率和恢复概率,没有对其取值的原因进行分析。从博弈论的角度对WSN中病毒传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡... 传统的无线传感器网络(wireless sensor networks,WSN)病毒传播模型直接给定感染概率和恢复概率,没有对其取值的原因进行分析。从博弈论的角度对WSN中病毒传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定节点的感染概率和治愈概率,从而建立了WSN的病毒传播模型。此外,还进一步使用元胞自动机的方法对WSN的病毒传播过程进行模拟,理论分析及计算机模拟揭示了病毒传播结果与博弈参数之间的关系,研究结果对制定抑制病毒传播的措施具有一定的指导意义。 展开更多
关键词 无线传感器网络 病毒传播 攻防博弈 元胞自动机模拟
下载PDF
基于博弈论的无线传感器网络恶意程序传播模型 被引量:10
9
作者 周海平 沈士根 +1 位作者 黄龙军 冯晟 《电信科学》 2018年第11期67-76,共10页
恶意程序传播是无线传感器网络(wirelesssensornetwork,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略... 恶意程序传播是无线传感器网络(wirelesssensornetwork,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定恶意程序的传染概率,从而建立了WSN的恶意程序传播模型。通过使用元胞自动机方法对WSN的恶意程序传播过程进行模拟,揭示了恶意程序的传播速度与博弈参数之间的关系,研究结果对抑制WSN恶意程序传播具有理论指导意义。 展开更多
关键词 无线传感器网络 恶意程序传播 攻防博弈 元胞自动机
下载PDF
基于元胞自动机和静态贝叶斯博弈的WSN恶意程序传染模型 被引量:5
10
作者 张红 沈士根 +1 位作者 吴小军 曹奇英 《电信科学》 2019年第6期60-69,共10页
基于元胞自动机理论和静态贝叶斯博弈,研究无线传感器网络(WSN)中恶意程序的传染模型。首先,依据元胞自动机理论,建立了WSN中恶意程序的传染模型。然后,基于静态贝叶斯博弈预测恶意程序的传染行为,得到博弈双方基于贝叶斯纳什均衡(Bayes... 基于元胞自动机理论和静态贝叶斯博弈,研究无线传感器网络(WSN)中恶意程序的传染模型。首先,依据元胞自动机理论,建立了WSN中恶意程序的传染模型。然后,基于静态贝叶斯博弈预测恶意程序的传染行为,得到博弈双方基于贝叶斯纳什均衡(Bayesian Nash equilibrium,BNE)确定的最优行动,并将其应用到上述传染模型,从而揭示恶意程序在WSN中的传染动力学特征。研究结果表明,该模型能揭示恶意程序在WSN中的传染行为,得到各种状态传感节点的数量随时间变化的动态演化趋势,对有效抑制WSN恶意程序传染有理论指导意义。 展开更多
关键词 无线传感器网络 恶意程序传染 时空动力学 元胞自动机 静态贝叶斯博弈
下载PDF
一种基于多属性单值中智集相关度量测的视频运动目标检测方法 被引量:3
11
作者 胡珂立 范恩 +3 位作者 叶军 樊长兴 沈士根 谷宇章 《传感技术学报》 CAS CSCD 北大核心 2018年第5期738-745,共8页
视频运动目标检测是视觉传感器数据分析的主要任务之一,其主要用于视频监控。鉴于效率,一些基本的背景模型经常被用于该项任务。然而,当视频图像中存在由于天气、背景扰动等因素带来的噪声时,基于该类模型的动目标检测效果往往会受到严... 视频运动目标检测是视觉传感器数据分析的主要任务之一,其主要用于视频监控。鉴于效率,一些基本的背景模型经常被用于该项任务。然而,当视频图像中存在由于天气、背景扰动等因素带来的噪声时,基于该类模型的动目标检测效果往往会受到严重影响。基于中智集理论提出了一种改进的运动目标检测方法。首先,利用基础背景模型计算得到背景差图像序列;接着提出面向中智集理论的真(Truth)、不确定(Indeterminacy)、假(Falsity)量测,将各背景差图像转换到中智集范畴;最后,综合利用多周期单值中智集相关度量测和一般单值中智集相关度量测强化图像中的运动目标区域,并利用Otsu方法确定最优分割阈值。通过对现实视频序列测试,实验结果表明本文方法能够克服恶劣天气、背景扰动等不良因素,鲁棒完成运动目标提取。 展开更多
关键词 运动目标检测 中智集 单值中智集 相关度量测
下载PDF
一个改进的物质扩散—热传导混合推荐算法 被引量:3
12
作者 周海平 沈士根 +1 位作者 黄龙军 周洪波 《计算机应用研究》 CSCD 北大核心 2018年第11期3224-3227,共4页
目前已有各种推荐算法来解决互联网的信息过载问题,其中物质扩散算法和热传导算法是近年来颇受关注的两种推荐算法。物质扩散算法虽然具有较高的准确率,但推荐结果集中在少数热门物品,缺乏多样性,而热传导算法虽然具有较好的多样性,但... 目前已有各种推荐算法来解决互联网的信息过载问题,其中物质扩散算法和热传导算法是近年来颇受关注的两种推荐算法。物质扩散算法虽然具有较高的准确率,但推荐结果集中在少数热门物品,缺乏多样性,而热传导算法虽然具有较好的多样性,但准确率又明显偏低。为了解决这对矛盾,提出了一个混合算法,新算法在相似性计算模型上融合了两种传统算法的优点,增加了一个调节参数来抑制系统对热门物品的过度推荐。实验结果表明,在一定的参数条件下,新算法在准确率和多样性两指标上能够超越传统算法,并且该算法在平衡准确率和多样性这一对矛盾时表现得比传统算法更好。 展开更多
关键词 推荐算法 准确率 多样性 物质扩散 热传导
下载PDF
一种揭示异质无线传感器网络恶意程序传播的动力学模型 被引量:1
13
作者 沈士根 杨淑敏 +4 位作者 黄龙军 刘建华 吴国文 张红 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2022年第5期683-691,共9页
恶意程序传播严重威胁异质无线传感器网络(Heterogeneous WSNs, HWSNs)的数据安全和网络可靠性。为揭示HWSNs恶意程序传播的内在规律,提出一种考虑潜伏和隔离机制的新传染病模型SEQIRD(Susceptible-Exposed-Quarantined-Infected-Recove... 恶意程序传播严重威胁异质无线传感器网络(Heterogeneous WSNs, HWSNs)的数据安全和网络可靠性。为揭示HWSNs恶意程序传播的内在规律,提出一种考虑潜伏和隔离机制的新传染病模型SEQIRD(Susceptible-Exposed-Quarantined-Infected-Recovered-Dead)。使用传播动力学方程描述节点各状态之间的动态转换过程,根据微分方程稳定性定理计算SEQIRD的稳定点,基于下一代矩阵法得到SEQIRD的基本再生数,并证明SEQIRD无病稳定点的稳定性。仿真实验验证了HWSNs恶意程序消亡的条件以及关键状态转移概率参数对SEQIRD稳定性的影响,为系统管理员制定一系列安全防御策略从而抑制HWSNs恶意程序传播奠定了理论基础。 展开更多
关键词 异质无线传感器网络 恶意程序 传染病模型 稳定点 基本再生数
下载PDF
基于NB-IoT技术的无线传感网融合组网研究 被引量:13
14
作者 吴小军 沈士根 赵金皓 《计算机应用与软件》 北大核心 2018年第6期201-205,285,共6页
为解决无线传感器网络存在的系统复杂、安全性不够、联网接入难度较大等问题,提出将传统的无线传感网络的成熟技术和近年来受到广泛关注的面向低功耗、低成本、广覆盖和大容量需求的NB-IoT窄带物联网技术相结合。通过对3种NB-IoT-WSN组... 为解决无线传感器网络存在的系统复杂、安全性不够、联网接入难度较大等问题,提出将传统的无线传感网络的成熟技术和近年来受到广泛关注的面向低功耗、低成本、广覆盖和大容量需求的NB-IoT窄带物联网技术相结合。通过对3种NB-IoT-WSN组网方案进行对比研究,结合当前的现实条件,提出目前可以推广应用的可行方案。在此基础上设计出一种能够进行数据帧转换和处理的双模网关,实现了在WSN网与NB-IoT网之间进行高效的数据转换与数据融合。 展开更多
关键词 无线传感器网络 NB-IoT 网关 物联网
下载PDF
基于中智加权相似度量的尺度自适应视觉目标跟踪算法
15
作者 胡珂立 范恩 +2 位作者 叶军 沈士根 谷宇章 《电信科学》 2018年第5期50-62,共13页
中智集理论是传统模糊理论的拓展,它能够表述现实生活中的不确定性信息。面对不同问题,中智框架下的真(truth)、不确定(indeterminacy)、假(falsity)隶属度所占权重可能不同。提出了一种分量加权的余弦相似度量,并将其引入均值漂移视觉... 中智集理论是传统模糊理论的拓展,它能够表述现实生活中的不确定性信息。面对不同问题,中智框架下的真(truth)、不确定(indeterminacy)、假(falsity)隶属度所占权重可能不同。提出了一种分量加权的余弦相似度量,并将其引入均值漂移视觉跟踪算法中。首先基于3σ理论和目标/背景相似度两种属性提出了相应的真、不确定、假量测,然后利用加权余弦相似度量构建权值向量,同时提出了基于中智加权余弦相似度量的尺度更新算法,综合提升均值漂移跟踪性能。实验结果表明,提出的视觉跟踪算法能较好克服相似背景、光照变化、尺度变化等挑战。 展开更多
关键词 中智集 加权相似度量 目标跟踪
下载PDF
受恶意程序攻击的异质传感网节点可用度分析 被引量:2
16
作者 金娟 曹奇英 +1 位作者 沈士根 吴小军 《计算机应用与软件》 北大核心 2018年第9期167-172,182,共7页
为了评估节点异质性对恶意程序在异质传感网中传播的影响,基于节点分布和脆弱性差异提出一种节点异质模型,并根据该模型对节点可用度进行分析。通过流行病理论和Markov链建立节点状态转换模型,得到节点状态间转换的动力学方程,计算得出... 为了评估节点异质性对恶意程序在异质传感网中传播的影响,基于节点分布和脆弱性差异提出一种节点异质模型,并根据该模型对节点可用度进行分析。通过流行病理论和Markov链建立节点状态转换模型,得到节点状态间转换的动力学方程,计算得出节点可用度计算公式。实验分析节点分布和脆弱性差异对节点感染率及可用度的影响。 展开更多
关键词 异质传感网 节点异质性 状态转换 复杂网络 节点可用度
下载PDF
考虑不同潜伏期的异质传感网络恶意程序传播建模与分析 被引量:1
17
作者 刘少锋 张红 +2 位作者 和青青 沈士根 曹奇英 《计算机应用与软件》 北大核心 2021年第11期307-313,共7页
为了更加准确地揭示恶意程序在异质传感网络中的传播规律,考虑异质传感器节点的移动性,基于扩展经典传染病理论而提出具有不同恶意程序潜伏期的延迟HSEIRD(Heterogeneous Susceptible-Exposed-Infected-Recovered-Dead)模型。计算得出... 为了更加准确地揭示恶意程序在异质传感网络中的传播规律,考虑异质传感器节点的移动性,基于扩展经典传染病理论而提出具有不同恶意程序潜伏期的延迟HSEIRD(Heterogeneous Susceptible-Exposed-Infected-Recovered-Dead)模型。计算得出该模型的稳定点,并使用下一代矩阵算法,得到该模型的基本再生数。进行数值模拟,以验证不同恶意程序潜伏期和自由移出率对异质传感网络稳定性的影响。 展开更多
关键词 异质传感网络 传染病模型 潜伏期 基本再生数
下载PDF
Optimal Control of Heterogeneous-Susceptible-Exposed-Infectious-Recovered-Susceptible Malware Propagation Model in Heterogeneous Degree-Based Wireless Sensor Networks
18
作者 ZHANG Hong shen shigen +2 位作者 WU Guowen CAO Qiying XU Hongyun 《Journal of Donghua University(English Edition)》 CAS 2022年第3期220-230,共11页
Heterogeneous wireless sensor networks(HWSNs)are vulnerable to malware propagation,because of their low configuration and weak defense mechanism.Therefore,an optimality system for HWSNs is developed to suppress malwar... Heterogeneous wireless sensor networks(HWSNs)are vulnerable to malware propagation,because of their low configuration and weak defense mechanism.Therefore,an optimality system for HWSNs is developed to suppress malware propagation in this paper.Firstly,a heterogeneous-susceptible-exposed-infectious-recovered-susceptible(HSEIRS)model is proposed to describe the state dynamics of heterogeneous sensor nodes(HSNs)in HWSNs.Secondly,the existence of an optimal control problem with installing antivirus on HSNs to minimize the sum of the cumulative infection probabilities of HWSNs at a low cost based on the HSEIRS model is proved,and then an optimal control strategy for the problem is derived by the optimal control theory.Thirdly,the optimal control strategy based on the HSEIRS model is transformed into corresponding Hamiltonian by the Pontryagin’s minimum principle,and the corresponding optimality system is derived.Finally,the effectiveness of the optimality system is validated by the experimental simulations,and the results show that the infectious HSNs will fall to an extremely low level at a low cost. 展开更多
关键词 heterogeneous wireless sensor network(HWSN) malware propagation optimal control Pontryagin’s minimum principle
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部