首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
通过理论推导,得到复杂网络参数与无线传感器网络(WSN)网络容量的关系式.在关系式指导下,运用删减冗余边、添加长程边等方法,对WSN拓扑控制以提高网络容量.针对经过拓扑控制后具有小世界特性的WSN,提出一种考虑节点病毒传播强度的病毒传播局域控制方法.研究表明,拓扑控制可以有效提高WSN网络容量,通过对少量的重要节点免疫,可以节省免疫成本,提高WSN抗病毒攻击能力.  相似文献   

2.
利用双线性对灵活和简便的特点,提出基于双线性对的分簇WSN密钥协商和认证协议,针对分簇无线传感器网络实现安全有效的管理。该协议基于节点身份和轮值实现节点间的双向身份认证,能保持会话密钥的新鲜,从而提高网络的安全性。仿真实验表明,该方案能够有效提高网络的安全性,且具有通信开销小的特点。  相似文献   

3.
针对无线传感器网络(WSN)中移动代理路由协议的安全和能耗问题,提出一种动态的分布式解决方案,称为安全且能量有效的移动代理路由(SEMAR)协议.将WSN构建成环形和楔形结构,并提出一种信任评估模型,代理根据节点的能量和信任值动态建立路由,使其能够识别并绕过恶意节点,同时使用克隆机制来完成每个扇区的数据聚集任务,减少代理负载,降低能源消耗.与现有代理路由协议相比,SEMAR有效提高了代理的往返成功率,降低了整体响应时间和能源消耗.  相似文献   

4.
针对无线传感器网络节点覆盖容易出现空洞和盲区的问题,提出一种基于改进人工鱼群算法的无线传感器网络覆盖优化算法.首先构建网络节点的信任度模型,进行节点轮换调度修复路由,然后采用改进人工鱼群算法进行无线传感器网络节点的自适应定位寻优,以人工鱼群优化的节点分布模型重构无线传感器网络(WSN)节点覆盖连通图,实现优化网络覆盖.仿真实验结果表明,利用覆盖优化算法进行WSN网络节点设计,明显地改善了网络节点的覆盖质量,提高了无线传感器网络的安全性能.  相似文献   

5.
具有优化和安全特征的基于模式码比较的WSN数据融合协议   总被引:1,自引:0,他引:1  
数据融合及其安全性是无线传感器网络(wireless sensor network,WSN)实现高效、安全通信的关键.提出了一种具有优化和安全特征的模式码比较无线传感器网络数据融合协议,在该协议中,基于非物理意义的模式码保证了数据的机密性,传感节点利用模式比较算法实现数据融合,结合一种优化的发送节点选择机制,在进行数据...  相似文献   

6.
受地形、气候、电磁干扰、节点分布等多重因素的影响,传统无线传感器不能很好的适应现复杂多变的测控环境,特别是较大规模的无线传感网络的健壮性和协同能力受到了复杂环境的挑战。分布式遗传算法在成熟的遗传算法基础上扩展了分布式协同机制,在可接受的复杂度范围内,提升了算法的健壮性。在WSN中引入分布式遗传算法,显著增强了网络的分布式并行特性,提升了节点协同能力和网络自组织的健壮性。通过发光二极管灯亮频率实验、同构无线网络和异构无线网络下稳定性实验和动态自适应环境变化实验,证明了分布式遗传算法能够很好地解决WSN中节点的扩展限制问题,并且提升了WSN的多变环境适应能力。  相似文献   

7.
一种Ad Hoc网中相邻节点的匿名认证与安全通信方案   总被引:1,自引:1,他引:0  
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点.本文提出与设计了一种新型链路层通信与接入认证的匿名安全方案.本方案考虑了随机化物理层唯一身份指纹MAC地址、节点入网权限以及...  相似文献   

8.
混沌逃逸粒子群优化算法在WSN覆盖优化中的应用   总被引:1,自引:0,他引:1  
为了寻找最优的无线传感器网络(wireless sensor networks,WSN)覆盖优化算法,保持整个网络能量的平衡,提高无线传感器网络覆盖率,在基本粒子群优化算法的基础上,提出一种基于混沌逃逸粒子群优化算法(chaotic escape particle swarm optimization,ECPSO)的WSN节点覆盖优化方法。ECPSO算法以覆盖率为优化目标,建立WSN覆盖优化数学模型来描述节点覆盖问题,利用混沌逃逸粒子群算法对数学模型进行求解,实现节点覆盖优化。仿真结果表明,ECPSO算法加快了WSN覆盖优化速度,节点分布更加均匀,提高了传感器节点的覆盖率,是一种高效的WSN节点覆盖算法。  相似文献   

9.
针对当前WSN网络安全算法普遍存在收敛度分散,抗攻击能力较差,实现机理复杂等问题,提出了一种基于收敛值动态混沌自旋机制的的WSN网络安全收敛算法。首先,通过WSN网络指纹因子投影迁移的方式,引入模拟评估度量,实现对不同时间段内WSN网络安全收敛状态的精确评估,提高网络收敛值混沌度水平;随后,根据网络收敛状态,通过微分傅里叶准则,构建收益评估因子,实现了网络攻击指标的混沌自旋,有效加快WSN网络安全收敛速率。实验结果显示:与当前常用的超高频混沌安全收敛算法(Ultra High Frequency Chaotic Security Convergence Algorithm,UHFC-SC算法)、傅里叶混沌安全收敛算法(Fourier Chaotic Security Convergence Algorithm,FC-SC算法)等相比,所提算法具有更高的收敛速度,以及更高的网络冗余带宽剩余足与网络传输带宽,具有良好的实际部署价值。  相似文献   

10.
为降低无线传感器网络(WSN)的能量消耗和减少节点采集信息冗余,提出一种基于RBF神经网络的WSN前端网络节点选取算法,通过将无线传感网络的分簇路由ERC协议与RBF神经网络联结起来,运用神经网络异或运算对WSN前端节点的选取,使得信息冗余节点休眠,减少网络中节点工作个数,降低节点能量损耗,从而延长网络寿命。经仿真测试,该算法可以有效选择节点,同时还验证了本算法在环境温湿度监测等方面的时效性。  相似文献   

11.
生态安全与生态安全研究   总被引:15,自引:0,他引:15  
生态安全研究是近年发展起来的研究领域 ,本文分析总结了生态安全的概念 ,提出了生态安全研究内容基本框架 ,并对国内外生态安全研究趋势进行了初步介绍。认为生态安全是指一个国家或地区生态环境的状况能持续满足社会经济发展需要 ,社会经济发展不受或少受来自于生态环境的制约与威胁的状态。生态安全包括资源安全和环境安全两方面含义。生态安全研究内容应该包括生态 (资源环境 ,下同 )安全评估、生态安全监测、生态安全趋势预测、生态安全政策、生态安全恢复方法对策等主要方面。生态安全研究开展的时间较短 ,目前 ,主要集中在生态安全认识、生态环境治理与恢复方面 ,生态安全评估研究已经起步 ,生态安全监测、预测等研究则有待进一步深入。  相似文献   

12.
中央军委习近平主席提出的总体国家安全观,是建立在对当前我国面临安全形势总体分析判断基础上的科学的安全理论。它充分体现了全局的、总体的、综合的、系统的安全观念,是具有浓厚中国特色的国家安全理论,是对我党安全理念的继承和发展,为我国构筑了比较完备的国家安全理论体系,必将指导中国走出一条中国特色的国家安全道路。  相似文献   

13.
A software security testing behavior model,SETAM,was proposed in our previous work as the integrated model for describing software security testing requirements behavior,which is not only compatible with security functions and latent typical misuse behaviors,but also with the interaction of them.In this paper,we analyze the differences between SETAM with security use case and security misuse case in different types of security test requirements.To illustrate the effectiveness of SETAM,we compare them in a practical case study by the number of test cases and the number of faults detected by them.The results show that SETAM could decrease about 34.87% use cases on average,and the number of faults detected by SETAM increased by 71.67% in average,which means that our model can detect more faults with fewer test cases for software security testing.  相似文献   

14.
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏...  相似文献   

15.
 从核安保基本要素及措施分类、分区等角度,介绍了核安保的基本理念,综述了国际原子能机构、美国及中国在核安保领域开展的相关法规及技术工作现状;从系统设计及建设、设备选型两个层次介绍了核安保系统的要求。针对新形势下核安保领域面临的网络安保、低小慢飞行器防御、水下防御、地下防御等挑战,提出了核安保技术未来发展的建议。  相似文献   

16.
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统.  相似文献   

17.
浅谈网络安全   总被引:1,自引:0,他引:1  
介绍了网络安全的基本概念及设计目标。阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析。从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施。并根据网络安全的特点提出了系统分类、安全等级的想法。  相似文献   

18.
《Nature》2008,455(7212):432
  相似文献   

19.
浅谈网络安全   总被引:6,自引:0,他引:6  
介绍了网络安全的基本概念及设计目标.阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析.从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施.并根据网络安全的特点提出了系统分类、安全等级的想法.  相似文献   

20.
《Nature》2008,451(7180):745
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号