期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
无线传感器网络DV-Hop定位算法误差分析 被引量:7
1
作者 孟侃良 章民融 《计算机应用与软件》 CSCD 北大核心 2012年第12期95-98,132,共5页
无线传感器网络的诸多应用中,通常需跟踪与定位监测范围内的特定物理目标。目标物的精确定位是无线传感器网络在地质、环境监测和军事等领域的成功应用之关键。目前,GPS系统是技术较为成熟且应用领域最为广泛的定位系统,但其存在用户端... 无线传感器网络的诸多应用中,通常需跟踪与定位监测范围内的特定物理目标。目标物的精确定位是无线传感器网络在地质、环境监测和军事等领域的成功应用之关键。目前,GPS系统是技术较为成熟且应用领域最为广泛的定位系统,但其存在用户端高耗能、外型体积大和高成本以及固定基础辅助设施支持等缺陷,适用于无障碍阻挡的环境,而无线传感器网络的使用环境多样化。距离矢量路由DV-Hop算法利用部分已知坐标信息的锚节点,确定无线传感器网络中的其他节点坐标。对DV-Hop的定位误差利用Rao-Cramer边界定理进行了深入的研究。 展开更多
关键词 误差分析 定位算法 无线传感器网络rao—cramer定理
下载PDF
基于β分布的无线传感器网络信誉系统 被引量:13
2
作者 冯健昭 肖德琴 杨波 《计算机应用》 CSCD 北大核心 2007年第1期111-113,117,共4页
无线传感器网络有其资源受限的特点,单靠密码学和认证无法阻止网络内部的恶意或非恶意攻击以及节点的异常行为。融合了密码学、经济学、统计学、数据分析等相关领域的工具来建立可信的无线传感器网络,提出了一种无线传感器网络的信誉模... 无线传感器网络有其资源受限的特点,单靠密码学和认证无法阻止网络内部的恶意或非恶意攻击以及节点的异常行为。融合了密码学、经济学、统计学、数据分析等相关领域的工具来建立可信的无线传感器网络,提出了一种无线传感器网络的信誉模型。其基本思想是网络中的各节点保存其他节点的信誉,并以此来计算其他节点的可信度。模型中引用了贝叶斯公式来表示、更新和整合信誉,设计了一个基于β分布的无线传感器网络信誉系统。 展开更多
关键词 无线传感器网络 信誉模型 贝叶斯定理 β分布
下载PDF
基于数据可恢复的AMI无线传感器网络安全数据聚合技术 被引量:13
3
作者 佟为明 梁建权 +1 位作者 李中伟 金显吉 《电力自动化设备》 EI CSCD 北大核心 2017年第5期211-216,223,共7页
为了减少高级量测体系(AMI)中无线传感器网络(WSNs)的数据传输量、提高传输效率、延长网络寿命,提出了一种基于数据可恢复的安全数据聚合方案。所提方案基于同态加密算法对采集数据进行加密、聚合操作,以确保数据的机密性,并基于一种合... 为了减少高级量测体系(AMI)中无线传感器网络(WSNs)的数据传输量、提高传输效率、延长网络寿命,提出了一种基于数据可恢复的安全数据聚合方案。所提方案基于同态加密算法对采集数据进行加密、聚合操作,以确保数据的机密性,并基于一种合理的编码机制准确恢复各采集数据。为了确保数据传输的完整性,提出了一种基于中国剩余定理(CRT)的验证机制。通过分析聚合方案的性能,验证了所提方案具有较强的安全性,且只需较少的计算消耗和通信消耗。 展开更多
关键词 高级量测体系 无线传感器网络 数据聚合 数据可恢复 编码 数据加密 中国剩余定理
下载PDF
改进的RSA算法在无线传感器网络中的应用 被引量:5
4
作者 杜治国 胡大辉 《计算机应用》 CSCD 北大核心 2012年第6期1609-1612,共4页
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法... 针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法安全性分析与实验结果表明,新算法能减少55%的运算开销,减少67%的存储空间占用,并增加21%的节点生命周期。新算法在保证密钥安全性的同时减少了运算量和存储空间,更加适合节点运算能力较低且能量有限的无线传感器网络。 展开更多
关键词 无线传感器网络 公钥密码 中国剩余定理 蒙哥马利算法
下载PDF
井下无线传感器网络定位DV-Hop改进算法 被引量:1
5
作者 王鸿铭 张麦玲 吴延昌 《煤矿机械》 北大核心 2014年第9期15-18,共4页
针对煤矿井下环境复杂,传统DV-Hop节点定位算法无法满足无线传感器网络定位需求的问题,设计了一种改进的DV-Hop算法,引入分级节点和扩展信标节点,采用分级定位,通过已定位的未知节点作为信标节点参与定位运算,利用三角定理和1跳距离对... 针对煤矿井下环境复杂,传统DV-Hop节点定位算法无法满足无线传感器网络定位需求的问题,设计了一种改进的DV-Hop算法,引入分级节点和扩展信标节点,采用分级定位,通过已定位的未知节点作为信标节点参与定位运算,利用三角定理和1跳距离对未知节点与信标节点之间的跳段距离进行修正。仿真结果表明:改进算法有效提高了节点的定位精度,能够满足井下传感器节点的定位需要。 展开更多
关键词 DV-HOP算法 分级节点 扩展信标节点 三角定理 无线传感器网络
下载PDF
无线传感器网络中基于有效三角形判定的改进APIT定位方法 被引量:1
6
作者 谭真 汤大权 史宗麟 《传感器与微系统》 CSCD 北大核心 2014年第11期23-26,33,共5页
在无线传感器网络中,节点自定位是网络的基本功能,是定位跟踪的前提。基于近似三角形内点测试(APIT)的自定位算法在定位过程中计算量大,耗能较高。针对上述问题,提出了一种利用分离定理和面积法排除无效三角形的方法,该方法在保证一定... 在无线传感器网络中,节点自定位是网络的基本功能,是定位跟踪的前提。基于近似三角形内点测试(APIT)的自定位算法在定位过程中计算量大,耗能较高。针对上述问题,提出了一种利用分离定理和面积法排除无效三角形的方法,该方法在保证一定定位精度的基础上,降低了APIT的次数和传感器的通信量,延长了无线传感器网络的使用寿命。 展开更多
关键词 无线传感器网络 节点自定位 近似三角形内点测试 分离定理 面积法
下载PDF
基于中国剩余定理的传感器网络密钥管理协议 被引量:5
7
作者 陈琳 《传感技术学报》 CAS CSCD 北大核心 2014年第5期687-691,共5页
无线传感器网络的安全性是目前研究的热点。传统基于临时初始密钥和基于密钥池预分配的方案难以在网络连通性和节点存储计算消耗之间有效平衡,网络生命期内使用固定不变的初始密钥/密钥池难以抵抗节点捕获攻击。本文基于中国剩余定理提... 无线传感器网络的安全性是目前研究的热点。传统基于临时初始密钥和基于密钥池预分配的方案难以在网络连通性和节点存储计算消耗之间有效平衡,网络生命期内使用固定不变的初始密钥/密钥池难以抵抗节点捕获攻击。本文基于中国剩余定理提出了传感器网络密钥管理协议,每个节点携带较少的密钥素材,能够实现网络最大连通,并具有较少的存储空间和计算与通信能耗;基于时间概念分多个阶段部署传感器节点时,发布的密钥素材在不同的节点部署阶段相应变化,使得网络具有自愈合功能,从而具有较强的抗节点捕获攻击。 展开更多
关键词 无线传感器网络 密钥管理 中国剩余定理 点对密钥 LEAP协议
下载PDF
基于中国剩余定理的传感器网络簇内密钥共享 被引量:1
8
作者 柳亚男 王箭 《南通大学学报(自然科学版)》 CAS 2010年第3期1-8,共8页
针对层次型无线传感器网络,提出一种新颖的密钥共享方案,利用中国剩余定理来解决簇头与簇成员之间的共享密钥对建立问题.通过实验与理论分析证明,该方案与其它方案相比具有以下优点:1)存储最优,只要求每个传感器节点存储2个密钥,且存储... 针对层次型无线传感器网络,提出一种新颖的密钥共享方案,利用中国剩余定理来解决簇头与簇成员之间的共享密钥对建立问题.通过实验与理论分析证明,该方案与其它方案相比具有以下优点:1)存储最优,只要求每个传感器节点存储2个密钥,且存储开销与网络规模无关;2)网络全连通,任何一对簇头-簇成员节点都能够建立1个全网唯一的共享密钥;3)计算开销和通信开销低;4)网络能够抵抗物理捕获节点攻击和共谋攻击. 展开更多
关键词 共享密钥对 密钥协商 中国剩余定理 层次型无线传感器网络
下载PDF
无人值守无线传感器网络中可靠数据生存恢复方案
9
作者 黄谊拉 熊焰 陆琦玮 《计算机工程》 CAS CSCD 北大核心 2015年第4期145-150,155,共7页
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡... 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。 展开更多
关键词 无人值守无线传感器网络 数据生存 一致性恢复 中国剩余定理 门限秘密共享 恶意攻击
下载PDF
一种分层的无线传感器网络密钥管理方案
10
作者 杨洲 景博 《计算机应用研究》 CSCD 北大核心 2009年第11期4329-4331,4334,共4页
针对现有密钥管理方案抗俘获性差和占据存储空间大等缺点,提出了一种分层的密钥管理方案。簇头节点采用了Blom矩阵,有效提高了簇头节点抗击俘获的能力;簇内节点利用中国剩余定理,在将复杂计算转交给基站的同时,降低了组密钥的存储空间... 针对现有密钥管理方案抗俘获性差和占据存储空间大等缺点,提出了一种分层的密钥管理方案。簇头节点采用了Blom矩阵,有效提高了簇头节点抗击俘获的能力;簇内节点利用中国剩余定理,在将复杂计算转交给基站的同时,降低了组密钥的存储空间。通过对比分析,该方案较好地满足了WSNs密钥管理的相关指标,提高了安全性能。 展开更多
关键词 无线传感器网络 组密钥 密钥管理 中国剩余定理
下载PDF
无线传感器网络中基于组合框架的贝叶斯信任模型 被引量:3
11
作者 鄢旭 陈晶 +1 位作者 杜瑞颖 刘松松 《计算机应用研究》 CSCD 北大核心 2012年第3期1078-1083,共6页
针对无线传感器网络的特性,提出一种基于组合框架的贝叶斯信任模型(Bayes trust model based oncombinatorial frame,BTM-CF)。该模型将通信可信与数据可信、直接通信和间接通信的信任区分开来,搭建多种信任综合评估的组合框架,进一步... 针对无线传感器网络的特性,提出一种基于组合框架的贝叶斯信任模型(Bayes trust model based oncombinatorial frame,BTM-CF)。该模型将通信可信与数据可信、直接通信和间接通信的信任区分开来,搭建多种信任综合评估的组合框架,进一步完善信任评估的考虑因素;利用贝叶斯定理处理通信可信与数据可信之间的关系,减少了信任机制建立、维护和更新本身消耗的能量,满足了节能的需求。通过对实验结果的分析,BTM-CF能够敏感地识别自私节点或被盗用节点,当网络中存在多个节点盗用时,算法具有较好的健壮性。 展开更多
关键词 信任模型 贝叶斯定理 无线传感器网络
下载PDF
基于簇内分层的无线传感器网络隐私保护数据融合算法 被引量:1
12
作者 伍文华 宋玲 武佩宁 《计算机应用与软件》 CSCD 2015年第4期109-112,140,共5页
在无线传感器网络中,提供高效的数据融合的同时又保证数据的隐私性是一个具有挑战性的研究问题。提出一个基于簇内二叉分层的完整性和机密性保护的数据融合算法(TIPDA),算法将簇内节点按照二叉树的逻辑结构进行组织,并引入了数据切片的... 在无线传感器网络中,提供高效的数据融合的同时又保证数据的隐私性是一个具有挑战性的研究问题。提出一个基于簇内二叉分层的完整性和机密性保护的数据融合算法(TIPDA),算法将簇内节点按照二叉树的逻辑结构进行组织,并引入了数据切片的思想完成数据融合,同时将中国剩余定理的思想引入进行端到端的完整性验证。理论分析和实验结果都表明,TIPDA算法可以有效地保护无线传感器网络融合数据的机密性和完整性,且花费较少的通信开销和计算开销。 展开更多
关键词 无线传感器网络 隐私保护 数据融合 中国剩余定理
下载PDF
一类时滞SIV无线传感器网络病毒传播模型
13
作者 曹春 段爱华 张子振 《滨州学院学报》 2019年第4期50-57,共8页
为了深入研究无线传感器网络中病毒的传播规律,以无线传感器网络中病毒潜伏期的时滞为分岔参数,研究了一类时滞SIV无线传感网络病毒传播模型的局部渐近稳定性和Hopf分岔。首先通过讨论特征根分布,得到模型局部渐近稳定性和产生Hopf分岔... 为了深入研究无线传感器网络中病毒的传播规律,以无线传感器网络中病毒潜伏期的时滞为分岔参数,研究了一类时滞SIV无线传感网络病毒传播模型的局部渐近稳定性和Hopf分岔。首先通过讨论特征根分布,得到模型局部渐近稳定性和产生Hopf分岔的充分条件,进而利用中心流形定理和规范型理论确定了Hopf分岔的方向和分岔周期解的稳定性,最后通过仿真示例验证了理论结果的正确性。 展开更多
关键词 无线传感器网络 时滞 HOPF分岔 中心流形定理 规范型理论
下载PDF
适用于传感器网络的分级群组密钥管理 被引量:10
14
作者 李凤华 王巍 马建峰 《电子学报》 EI CAS CSCD 北大核心 2008年第12期2405-2411,共7页
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成... 由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境. 展开更多
关键词 群组密钥管理 无线传感器网络 中国剩余定理 密钥树
下载PDF
RSS测距定位模型的Cramer-Rao界分析 被引量:5
15
作者 朱建新 高蕾娜 张新访 《计算机工程与应用》 CSCD 北大核心 2008年第35期100-102,共3页
给出了无线传感器网络RSS测距定位模型的距离无偏估计和定位估计方差Cramer-Rao下界。实验表明定位方差在锚节点附近产生突变,同时随着锚节点数量的增多而减小,可应用于定位算法的精度评估和节点配置方案选择。
关键词 无线传感器网络 测距定位 RSS 定位精度 无偏估计 cramerrao
下载PDF
基于局部量化观测的微弱信号分布式Rao检测 被引量:2
16
作者 郭黎利 高飞 孙志国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2016年第10期1438-1442,1452,共6页
针对能量和带宽受限的无线传感器网络下的目标检测问题,提出了基于局部量化观测的分布式Rao检测方法。利用渐进检测理论构造分布式检测的优化问题,通过粒子群算法求解得到最优局部量化阈值,推导出Rao检测器以及虚警概率和检测概率的解... 针对能量和带宽受限的无线传感器网络下的目标检测问题,提出了基于局部量化观测的分布式Rao检测方法。利用渐进检测理论构造分布式检测的优化问题,通过粒子群算法求解得到最优局部量化阈值,推导出Rao检测器以及虚警概率和检测概率的解析表达式。与均匀量化方案和未量化方案进行对比分析,仿真结果表明:本文方法在适当增加量化深度的情况下可减少信息损失,有效地改善检测性能。 展开更多
关键词 无线传感器网络 分布式检测 量化 rao检测
下载PDF
无人值守WSN中基于中国剩余定理的可靠数据生存方案 被引量:3
17
作者 韩明军 熊焰 +2 位作者 陆琦玮 龚旭东 刘涛 《计算机应用》 CSCD 北大核心 2013年第5期1343-1346,共4页
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除... 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除和篡改能力,重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理(CRT)多等级秘密共享的可靠数据生存方案。基于网络中节点的信誉模型,设计了节点权重密钥存储机制,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的秘密共享机制,提升了原有数据加密分发和恢复过程的效率。此外,还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。 展开更多
关键词 无人值守无线传感器网络 数据生存 中国剩余定理 权重门限秘密共享 同态性质 信誉模型
下载PDF
一种基于移动信标节点加余弦定理的DV-Hop改进算法 被引量:3
18
作者 胡平霞 丁锋 +2 位作者 邓阿琴 曾斯 朱鹏 《网络空间安全》 2020年第10期93-97,共5页
为提高无线传感器网络节点定位精度,文章提出了一种基于移动信标节点加余弦定理的MCDV-Hop改进算法。该算法从改变移动信标节点移动轨迹基础上通过余弦定理修正跳距,在模拟WSN场景下,通过仿真实验表明,MCDV-Hop改进算法提高了网络资源... 为提高无线传感器网络节点定位精度,文章提出了一种基于移动信标节点加余弦定理的MCDV-Hop改进算法。该算法从改变移动信标节点移动轨迹基础上通过余弦定理修正跳距,在模拟WSN场景下,通过仿真实验表明,MCDV-Hop改进算法提高了网络资源利用率,在一定程度上表现出较稳定的定位精度。 展开更多
关键词 无线传感器网络 定位 移动信标节点 余弦定理
下载PDF
无线传感器网络中一种高效的距离差估计方法 被引量:2
19
作者 王晨 殷勤业 王文杰 《中国科学:信息科学》 CSCD 2010年第4期637-645,共9页
RIPS系统通过测量干涉信号的相位提供了一种精度高、设备简单的无线传感器网络定位方法.但利用相位进行测距和定位的方法不可避免地存在相位模糊问题,RIPS系统采取的方式是在多个频率下对某一距离差进行相位测量,根据各相位测量值来搜... RIPS系统通过测量干涉信号的相位提供了一种精度高、设备简单的无线传感器网络定位方法.但利用相位进行测距和定位的方法不可避免地存在相位模糊问题,RIPS系统采取的方式是在多个频率下对某一距离差进行相位测量,根据各相位测量值来搜索实际距离差.为了避免RIPS系统中这种繁复的搜索过程,文中提出了一种高效的距离差估计方法.该方法基于中国余数定理(CRT)通过闭式一次直接计算得出距离估计值,从而避免了搜索过程,极大地降低了节点运算能耗并且提高了定位系统的实时性.同时,为了克服传统CRT算法对噪声敏感的缺点,利用算法中加权系数具有的一些性质来减小噪声对估计结果的影响,提高了算法的鲁棒性.仿真结果表明该方法鲁棒性好,估计精度高,在无线传感器网络中具有良好的可行性. 展开更多
关键词 距离差估计 相位模糊 中国余数定理 鲁棒性 无线传感器网络
原文传递
WSNs中可保护数据完整性和隐私的数据融合算法 被引量:7
20
作者 周强 杨庚 《计算机应用研究》 CSCD 北大核心 2013年第7期2100-2104,共5页
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数,使汇聚节点能通过中国剩余定理进行数据完整性检测;以时间和密钥为参数计算基于杂凑函数的消息验证码,保证数据的新鲜性;... 提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数,使汇聚节点能通过中国剩余定理进行数据完整性检测;以时间和密钥为参数计算基于杂凑函数的消息验证码,保证数据的新鲜性;利用同态加密算法对数据进行隐私保护。仿真结果表明,IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性,能花费比iCPDA和iPDA算法更少的数据通信量和计算量,得到更加精确的数据融合结果。 展开更多
关键词 无线传感器网络 数据融合 数据完整性 隐私保护 中国剩余定理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部