期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
无线多媒体传感器网络中能量高效的采样与传输方法 被引量:6
1
作者 沙超 孙力娟 +1 位作者 王汝传 黄海平 《通信学报》 EI CSCD 北大核心 2011年第2期1-10,共10页
提出了一种多媒体传感器网络节能数据采样与传输方法。利用Voronoi图来调节节点的传感方向以提高网络覆盖度,并通过可变采样粒度的周期性传感,降低采样能耗。同时,基于色块匹配,进一步降低了数据传输开销。仿真结果表明,在延长网络生存... 提出了一种多媒体传感器网络节能数据采样与传输方法。利用Voronoi图来调节节点的传感方向以提高网络覆盖度,并通过可变采样粒度的周期性传感,降低采样能耗。同时,基于色块匹配,进一步降低了数据传输开销。仿真结果表明,在延长网络生存时间方面表现出了较好性能。 展开更多
关键词 无线多媒体传感器网络 覆盖度 采样粒度 色块匹配
下载PDF
基于区块链技术的RFID安全认证协议 被引量:5
2
作者 李鹏 郑田甜 +1 位作者 徐鹤 朱枫 《信息网络安全》 CSCD 北大核心 2021年第5期1-11,共11页
传统RFID应用领域中的安全认证协议主要基于中心化数据库,而基于中心化数据库的RFID安全认证协议存在数据丢失、篡改等问题。区块链作为一种分布式技术具备去中心化特性以及更高的可靠性、透明度等特性,可有效解决传统RFID安全认证协议... 传统RFID应用领域中的安全认证协议主要基于中心化数据库,而基于中心化数据库的RFID安全认证协议存在数据丢失、篡改等问题。区块链作为一种分布式技术具备去中心化特性以及更高的可靠性、透明度等特性,可有效解决传统RFID安全认证协议中心服务器可能导致的数据安全问题。将区块链与RFID相结合,文章提出一个基于区块链技术的RFID安全认证协议,使用异或、位旋转等操作对数据进行加密,将验证计算转移至阅读器和区块链节点中,有效降低标签的计算成本;在协议中加入对恶意阅读器的判别,减少无效计算成本。此外,文章通过智能合约、truffle模拟协议数据交换过程验证该协议的可行性,并通过理论分析和GNY证明协议的安全性。在低成本的前提下,文章协议能够有效防止窃听、重放、去中心化等多种攻击。 展开更多
关键词 区块链 RFID 认证 低成本 智能合约
下载PDF
基于贝叶斯攻击图的RFID系统安全评估模型
3
作者 马荟平 李鹏 +1 位作者 肖航 朱枫 《计算机技术与发展》 2024年第2期113-119,共7页
针对目前RFID(Radio Frequency Identification,射频识别技术)系统安全分析中忽略攻击事件对系统安全状态动态影响的问题,为了有效实现RFID系统的安全风险评估,文章提出了一种基于贝叶斯攻击图的RFID系统安全评估模型。该模型首先通过对... 针对目前RFID(Radio Frequency Identification,射频识别技术)系统安全分析中忽略攻击事件对系统安全状态动态影响的问题,为了有效实现RFID系统的安全风险评估,文章提出了一种基于贝叶斯攻击图的RFID系统安全评估模型。该模型首先通过对RFID系统结构、所用协议进行分析确定系统的脆弱性漏洞及其依赖关系,建立攻击图。针对攻击图模型只能进行定性分析的问题,构建出相应的攻击图模型结构后可以结合贝叶斯理论对其进行量化。依据漏洞的利用难易度和影响程度建立RFID漏洞量化评价指标,计算出对应的原子攻击概率,然后以条件转移概率的形式将攻击节点与RFID系统的安全属性节点联系在一起,不仅能推断攻击者能够成功到达各个属性节点的风险概率,而且能够依据攻击者的不同行为动态展示系统风险状况的变化,实现评估不同状态下目标RFID系统的整体风险状况。实验表明,所提模型可以有效地计算出RFID系统整体的风险概率,为后续实施对应的安全策略提供理论依据。 展开更多
关键词 贝叶斯 射频识别技术 攻击图 原子攻击 属性节点 安全评估
下载PDF
增强现实中的自适应K值位置隐私保护仿真研究
4
作者 杨洋 王汝传 《系统仿真学报》 CAS CSCD 北大核心 2015年第1期98-103,共6页
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的... 无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。 展开更多
关键词 基于位置服务 位置隐私 K-匿名法 假名法 受信任的第三方
下载PDF
增强现实中基于LBS的矩形区域K-匿名位置隐私保护方法 被引量:5
5
作者 杨洋 王汝传 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2016年第4期44-49,共6页
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患.因此,如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题.本文借助k-匿名法,提出矩形区域k-... 基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患.因此,如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题.本文借助k-匿名法,提出矩形区域k-匿名法,将k-匿名法的理念引入该方法中,实验结果表明该方法提高了相对匿名度和匿名区域面积,从而有效地保护了用户的位置隐私. 展开更多
关键词 基于位置服务 位置隐私 k-匿名法 矩形区域k-匿名法
下载PDF
增强现实中基于位置安全性的LBS位置隐私保护方法 被引量:3
6
作者 杨洋 王汝传 《计算机应用》 CSCD 北大核心 2020年第5期1364-1368,共5页
为了解决基于位置的服务(LBS)和增强现实(AR)技术快速发展带来的用户位置隐私泄露的隐患,分析了现有的位置隐私保护方法的优缺点,提出基于位置安全性的位置隐私保护方法。将区域安全度和伪装区域引入该方法中,将提示某区域是否需要保护... 为了解决基于位置的服务(LBS)和增强现实(AR)技术快速发展带来的用户位置隐私泄露的隐患,分析了现有的位置隐私保护方法的优缺点,提出基于位置安全性的位置隐私保护方法。将区域安全度和伪装区域引入该方法中,将提示某区域是否需要保护这一度量标准定义为区域安全度,非安全区域(即需要给予保护的区域)的区域安全度设置为1,安全区域(即不需要保护的区域)设置为0,通过扩大区域安全度和识别等级来计算位置安全度。实验结果表明,该方法与未引入位置安全性的方法相比降低了平均定位误差,提高了平均安全性,从而有效地保护了用户的位置隐私,提高了LBS的服务质量。 展开更多
关键词 基于位置的服务 位置隐私保护 位置安全性 区域安全度
下载PDF
增强现实中基于LBS的双重匿名位置隐私保护方法 被引量:2
7
作者 杨洋 王汝传 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2018年第3期42-46,共5页
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户... 基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户服务请求类型判断隐私等级自适应产生k值,然后通过差分隐私技术随机产生扰动,将扰动位置作为用户真实位置发送给服务提供商.实验结果表明该方法提高了相对匿名度,LBS服务质量也得到保障,从而有效地保护了用户的位置隐私. 展开更多
关键词 基于位置服务 位置隐私 k-匿名法 自适应 差分隐私技术
下载PDF
增强现实中的位置隐私保护 被引量:1
8
作者 杨洋 王汝传 《计算机技术与发展》 2012年第9期232-234,238,共4页
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,... 随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。 展开更多
关键词 基于位置服务 位置隐私 K-匿名法 假匿名法 受信任的第三方
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部