首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   5篇
综合类   1篇
无线电   8篇
  2009年   1篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
排序方式: 共有9条查询结果,搜索用时 796 毫秒
1
1.
无线传感器网络MAC层协议的对比研究   总被引:8,自引:0,他引:8  
无线传感器网络是二十一世纪新兴的网络技术,它的出现使网络的发展进入一个新的阶段。针对无线传感器网络MAC层协议的研究一直是人们普遍关注的问题。总结了近年来的研究成果并针对TDMA,IEEE802.15.4,S—MAC,T—MAC几种典型的MAC层协议进行了对比分析,根据其各自的优点提出将来工作的方向和建议。  相似文献   
2.
基于脆弱水印的图像认证算法研究   总被引:17,自引:3,他引:17       下载免费PDF全文
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.  相似文献   
3.
张乐君  周渊  国林  王巍  杨永田 《通信学报》2007,28(12):102-107
在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理和系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方法在原子组件不同失效率下的正确性和有效性。仿真实验表明,该算法在原子组件遭受攻击和服务能力下降情况下都能有效保证关键服务的生存性。  相似文献   
4.
用于评估网络整体安全性的攻击图生成方法   总被引:5,自引:0,他引:5  
为了评估网络的整体安全性,提出了一种新的攻击图生成方法.该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系.利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题.实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗.  相似文献   
5.
朱岩  杨永田  冯登国 《电子学报》2006,34(10):1817-1822
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁棒性前提下的水印容量最大化的目的.  相似文献   
6.
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性.  相似文献   
7.
朱岩  杨永田  叶志远  邹维  冯登国 《电子学报》2006,34(6):1041-1047
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,通过分析表明方案具有购买透明性、缺席审判、不可否认性和陷害性等特点.  相似文献   
8.
提出节点聚合度的概念并将其引入簇首的生成过程.着重对协议的设计思想和工作过程,包括簇首的选举与簇建立、簇重组与自愈机制、簇首间多跳通信方式进行了分析与讨论.仿真结果显示该协议降低了簇内节点的重叠度,均衡了网络节点的能量消耗,延长了网络的生存时间.  相似文献   
9.
遗传算法在基于网络异常的入侵检测中的应用   总被引:18,自引:2,他引:18       下载免费PDF全文
考虑到基于误用的IDS不能有效检测未知入侵行为,而基于统计的异常检测法在建模时忽略了多变量在一段时间内的关系,提出了一种异常检测算法.用滑动窗口将系统各属性表示为特征向量,从而将系统正常状态分布在n维空间中,并使用遗传算法进化检测规则集来覆盖异常空间.经实验证明该方法提高了检测率.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号