期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一类新的基于移动序贯测试的无线传感网络节点克隆攻击检测
被引量:
4
1
作者
周豫苹
于冬梅
+1 位作者
陈群山
陈东
《传感技术学报》
CAS
CSCD
北大核心
2017年第6期935-943,共9页
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行...
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行检测。同时,利用序贯概率比检测技术,避免单一样本产生的高错误率。移动辅助的随机验证和序贯测试技术相结合,降低传统路由寻径开销和误警率/虚警率。仿真结果表明,协议具有较高检测效率和合理的开销。
展开更多
关键词
移动无线传感器网络
节点克隆
攻击
序贯检验
移动辅助
随机验证
下载PDF
职称材料
一类新的分布式随机验证无线传感网络节点克隆攻击检测
被引量:
2
2
作者
周豫苹
黄振杰
+1 位作者
王娟
陈东
《传感技术学报》
CAS
CSCD
北大核心
2014年第4期544-550,共7页
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机...
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机线选验证相结合的方法进行攻击检测。仿真结果显示,协议的随机验证特性使网络能量消耗均匀,延长网络的生存周期。域内线选验证使协议的通信开销和储存开销较低并具有较高的检测率。
展开更多
关键词
网络安全
无线传感器网络
节点克隆
攻击
多区域单元
随机验证
下载PDF
职称材料
基于节点克隆的IEEE802.15.4协议动态安全检测技术
被引量:
1
3
作者
崔宝江
梁姝瑞
+1 位作者
彭思维
郭祎嘉
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第10期1500-1506,共7页
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing...
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing测试技术基础上进行了算法改进,提出基于节点克隆和面向结构的数据变异算法。测试发现:该数据变异算法可以减少测试用例数量,提高测试用例可用比例,在相同测试用例数量的条件下可大幅提高Fuzzing测试效率。该文以该数据变异算法为基础,设计研发了Fuzzing测试工具,并对Zigbee网络进行动态安全检测,挖掘出了IEEE 802.15.4协议MAC层的一个安全漏洞。该漏洞可造成主协调器停止工作以及树型与星型网络的崩溃。这个结果证明:基于节点克隆和面向结构的数据变异算法可有效检测IEEE 802.15.4协议的安全漏洞。
展开更多
关键词
IEEE802
15
4
节点克隆
模糊测试
原文传递
基于神经网络的边缘计算克隆节点识别方法
4
作者
陈洁
文红
+2 位作者
侯文静
李雨珊
刘文洁
《通信技术》
2018年第10期2449-2454,共6页
边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。但是,边缘计算靠近节点,使得边缘计算节点也面临着一系列的安全挑战,如克隆节点攻击。由于克隆节点拥有与合法节...
边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。但是,边缘计算靠近节点,使得边缘计算节点也面临着一系列的安全挑战,如克隆节点攻击。由于克隆节点拥有与合法节点相同的ID和密钥信息等,所以传统的基于密码学的认证机制无法识别出克隆节点。采用基于信道信息的克隆节点判别方法可以识别克隆节点,但是其门限难以获取和确定,影响了识别准确率。为解决上述问题,提出一种基于神经网络的边缘计算克隆节点识别方法。首先,利用基于信道信息的克隆节点识别方法识别出克隆节点;其次,利用神经网络算法对合法节点和克隆节点的信道信息进行训练和测试,生成达到识别率的模型;最后,采集未知节点的信道信息进行识别。此方法结合克隆节点识别方法和神经网络,将其应用在边缘计算中,保护了边缘计算节点安全,解决了判决门限难以确定的问题,具有时延小、处理速度较快、识别准确率较高的优势。
展开更多
关键词
神经网络
克隆
节点
边缘计算
识别准确率
下载PDF
职称材料
基于分簇的无线传感器网络克隆攻击检测方案
被引量:
3
5
作者
罗永健
陈涛
+1 位作者
肖福刚
史德阳
《传感技术学报》
CAS
CSCD
北大核心
2014年第2期220-224,共5页
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个...
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。
展开更多
关键词
无线传感器网络
分簇算法
节点克隆
攻击
攻击检测
下载PDF
职称材料
面向5G网络的移动边缘计算节点部署算法设计
被引量:
2
6
作者
刘春林
秦进
《计算机仿真》
北大核心
2022年第12期436-439,473,共5页
为满足5G网络时代下各类应用场景的业务需求,设计面向5G网络的移动边缘计算节点部署算法。分析包含网络能力和平台能力的面向5G网络的移动边缘计算网络架构,其内移动边缘计算平台采用基于信道信息的克隆节点识别方法提升移动边缘计算节...
为满足5G网络时代下各类应用场景的业务需求,设计面向5G网络的移动边缘计算节点部署算法。分析包含网络能力和平台能力的面向5G网络的移动边缘计算网络架构,其内移动边缘计算平台采用基于信道信息的克隆节点识别方法提升移动边缘计算节点安全性,在此基础上,将业务属性、无线站点、机房资源视图与业务需求相结合,获得移动边缘计算节点可能部署位置,利用改进遗传模拟退火算法部署节点所构成网络的虚拟网络功能,实现面向5G网络的移动边缘计算节点部署。实验结果表明,上述算法能有效避免克隆节点攻击,各移动边缘计算应用案例的不同特征均呈现出优良状态,且节点部署所构建网络的服务请求端到端时延随通用服务节点数量增加可降低75%左右。
展开更多
关键词
移动边缘计算
节点
部署
克隆
节点
遗传模拟退火
虚拟网络功能
下载PDF
职称材料
题名
一类新的基于移动序贯测试的无线传感网络节点克隆攻击检测
被引量:
4
1
作者
周豫苹
于冬梅
陈群山
陈东
机构
闽南师范大学计算机学院
江苏理工学院电子信息工程学院
中国电信股份有限公司漳州分公司
出处
《传感技术学报》
CAS
CSCD
北大核心
2017年第6期935-943,共9页
基金
国家自然科学基金项目(61601107)
江苏省高校哲学社会科学研究项目(2015SJD501)
闽南师范大学教学研究项目(JG201507)
文摘
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行检测。同时,利用序贯概率比检测技术,避免单一样本产生的高错误率。移动辅助的随机验证和序贯测试技术相结合,降低传统路由寻径开销和误警率/虚警率。仿真结果表明,协议具有较高检测效率和合理的开销。
关键词
移动无线传感器网络
节点克隆
攻击
序贯检验
移动辅助
随机验证
Keywords
mobile wireless sensor networks
node clone attacks
sequential test
mobility-assisted
randomized veri-fication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一类新的分布式随机验证无线传感网络节点克隆攻击检测
被引量:
2
2
作者
周豫苹
黄振杰
王娟
陈东
机构
闽南师范大学计算机学院
中国电信股份有限公司漳州分公司
出处
《传感技术学报》
CAS
CSCD
北大核心
2014年第4期544-550,共7页
基金
国家自然科学基金项目(61170246)
福建省自然科学基金项目(2012J01295)
福建省教育厅科技基金项目(JA11170)
文摘
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机线选验证相结合的方法进行攻击检测。仿真结果显示,协议的随机验证特性使网络能量消耗均匀,延长网络的生存周期。域内线选验证使协议的通信开销和储存开销较低并具有较高的检测率。
关键词
网络安全
无线传感器网络
节点克隆
攻击
多区域单元
随机验证
Keywords
network security
Wireless Sensor Networks
node replication attack
multi-cell
random verification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于节点克隆的IEEE802.15.4协议动态安全检测技术
被引量:
1
3
作者
崔宝江
梁姝瑞
彭思维
郭祎嘉
机构
北京邮电大学计算机学院
中国石化集团国际石油勘探开发有限公司信息部
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第10期1500-1506,共7页
基金
国家自然科学基金资助项目(61170268,61272493)
信息网络安全公安部重点实验室开放课题资助项目
文摘
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing测试技术基础上进行了算法改进,提出基于节点克隆和面向结构的数据变异算法。测试发现:该数据变异算法可以减少测试用例数量,提高测试用例可用比例,在相同测试用例数量的条件下可大幅提高Fuzzing测试效率。该文以该数据变异算法为基础,设计研发了Fuzzing测试工具,并对Zigbee网络进行动态安全检测,挖掘出了IEEE 802.15.4协议MAC层的一个安全漏洞。该漏洞可造成主协调器停止工作以及树型与星型网络的崩溃。这个结果证明:基于节点克隆和面向结构的数据变异算法可有效检测IEEE 802.15.4协议的安全漏洞。
关键词
IEEE802
15
4
节点克隆
模糊测试
Keywords
IEEE 802.15.4
node replication
fuzzing tests
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于神经网络的边缘计算克隆节点识别方法
4
作者
陈洁
文红
侯文静
李雨珊
刘文洁
机构
电子科技大学通信抗干扰国家级重点实验室
出处
《通信技术》
2018年第10期2449-2454,共6页
基金
国家重大研发计划(No.2018YFB0904905)~~
文摘
边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。但是,边缘计算靠近节点,使得边缘计算节点也面临着一系列的安全挑战,如克隆节点攻击。由于克隆节点拥有与合法节点相同的ID和密钥信息等,所以传统的基于密码学的认证机制无法识别出克隆节点。采用基于信道信息的克隆节点判别方法可以识别克隆节点,但是其门限难以获取和确定,影响了识别准确率。为解决上述问题,提出一种基于神经网络的边缘计算克隆节点识别方法。首先,利用基于信道信息的克隆节点识别方法识别出克隆节点;其次,利用神经网络算法对合法节点和克隆节点的信道信息进行训练和测试,生成达到识别率的模型;最后,采集未知节点的信道信息进行识别。此方法结合克隆节点识别方法和神经网络,将其应用在边缘计算中,保护了边缘计算节点安全,解决了判决门限难以确定的问题,具有时延小、处理速度较快、识别准确率较高的优势。
关键词
神经网络
克隆
节点
边缘计算
识别准确率
Keywords
neural network
clone node
edge computing
recognition accuracy
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于分簇的无线传感器网络克隆攻击检测方案
被引量:
3
5
作者
罗永健
陈涛
肖福刚
史德阳
机构
西安通信学院
出处
《传感技术学报》
CAS
CSCD
北大核心
2014年第2期220-224,共5页
基金
国家自然科学基金项目(61179002
61102106)
陕西省自然科学基础研究计划项目(2011JM8030)
文摘
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。
关键词
无线传感器网络
分簇算法
节点克隆
攻击
攻击检测
Keywords
wireless sensor networks
node clone attack
clustering algorithm
attack detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向5G网络的移动边缘计算节点部署算法设计
被引量:
2
6
作者
刘春林
秦进
机构
凯里学院大数据工程学院
贵州大计算机科学与技术学院
出处
《计算机仿真》
北大核心
2022年第12期436-439,473,共5页
基金
贵州省科学技术基金,黔科合基础[2020]1Y275。
文摘
为满足5G网络时代下各类应用场景的业务需求,设计面向5G网络的移动边缘计算节点部署算法。分析包含网络能力和平台能力的面向5G网络的移动边缘计算网络架构,其内移动边缘计算平台采用基于信道信息的克隆节点识别方法提升移动边缘计算节点安全性,在此基础上,将业务属性、无线站点、机房资源视图与业务需求相结合,获得移动边缘计算节点可能部署位置,利用改进遗传模拟退火算法部署节点所构成网络的虚拟网络功能,实现面向5G网络的移动边缘计算节点部署。实验结果表明,上述算法能有效避免克隆节点攻击,各移动边缘计算应用案例的不同特征均呈现出优良状态,且节点部署所构建网络的服务请求端到端时延随通用服务节点数量增加可降低75%左右。
关键词
移动边缘计算
节点
部署
克隆
节点
遗传模拟退火
虚拟网络功能
Keywords
Moving edge calculation
Node deployment
Clone nodes
Genetic simulated annealing
Virtual network function
分类号
TN92 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一类新的基于移动序贯测试的无线传感网络节点克隆攻击检测
周豫苹
于冬梅
陈群山
陈东
《传感技术学报》
CAS
CSCD
北大核心
2017
4
下载PDF
职称材料
2
一类新的分布式随机验证无线传感网络节点克隆攻击检测
周豫苹
黄振杰
王娟
陈东
《传感技术学报》
CAS
CSCD
北大核心
2014
2
下载PDF
职称材料
3
基于节点克隆的IEEE802.15.4协议动态安全检测技术
崔宝江
梁姝瑞
彭思维
郭祎嘉
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012
1
原文传递
4
基于神经网络的边缘计算克隆节点识别方法
陈洁
文红
侯文静
李雨珊
刘文洁
《通信技术》
2018
0
下载PDF
职称材料
5
基于分簇的无线传感器网络克隆攻击检测方案
罗永健
陈涛
肖福刚
史德阳
《传感技术学报》
CAS
CSCD
北大核心
2014
3
下载PDF
职称材料
6
面向5G网络的移动边缘计算节点部署算法设计
刘春林
秦进
《计算机仿真》
北大核心
2022
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部