排序方式: 共有11条查询结果,搜索用时 390 毫秒
1.
本文研究基于模糊变换的模糊系统的构造方法和模糊推理建模法问题。首先,给出了利用单入-单出模糊系统和模糊变换构造双输入-单输出模糊系统的方法,指出这种模糊系统具有泛逼近性,并给出了该模糊系统具有泛逼近性的充分条件。其次,将该模糊系统应用到模糊推理建模法中,得到了一种新的HX方程,泛逼近性定理说明:该HX方程对原系统具有很好的泛逼近性。最后,将得到的新的HX方程应用到自治Lienard系统中,得到了不含一阶导数项的简化HX方程。简化的HX方程将原先逐片求解(m-1)(n-1)个方程,简化为逐片求解m-1个方程,从而降低了计算复杂度。仿真实验说明了新HX方程的有效性。 相似文献
2.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势. 相似文献
3.
针对邻居发现或路由发现阶段可能受到虫洞攻击的问题,提出了一种约束防御机制SenLeash,通过限制消息传输的距离来防御虫洞攻击。SenLeash依赖2个因子:每个节点到初始基站的距离和一个精选的接收距离阈值。基于接收信号强度RSSI,提出了一种nRSSI测量方法,在网络初始化阶段用来测量每个节点到初始基站的距离。基于每个节点的接收概率和MAC层的最大重传次数,对接收距离阈值的选择方法进行了研究。实验结果表明,SenLeash可有效减少由虫洞攻击导致的虚假邻居节点个数和无效回复消息个数。 相似文献
4.
5.
适用于无线传感器网络的数字水印技术 总被引:2,自引:0,他引:2
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法.该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据中进行发送,并在数据融合的过程中保留这种信息.接收方节点通过验证水印信息来判断数据的可靠性,一旦检测到了水印信息则进行存储和转发,使水印信息的数据不被丢弃.通过分析和实验验证,结果表明:该算法可以有效地验证数据的可靠性,水印信息在数据抽样和汇总中不被破坏,具有较好的可行性和实用性. 相似文献
6.
7.
提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性.除了发现的入侵事件外,一些可疑的事件也会报告给协作部件.提出了一个基于修改的CLOSET频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF格式的报警消息进行关联和分析,以便做出合适的响应.为此,修改了CLOSET算法来按照最小支持度和最小怀疑度来得到频繁闭模式.实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应. 相似文献
8.
在光缆随路状态监测过程中,为避免因光信号波 长分离难度大而影响状态监测的准确 性,本研究在现场监测站采集光信号的基础上,利用光波分复用过程实现对不同波长光信号 的分离处理。根据分离结果,通过OTDR测试获得监测点到光缆故障点之间的距离,再结合小 波变换过程确定最大故障衰减信息。基于此,利用BP算法实现对超长距离光缆随路中存在的 故障点的定位,实现对光缆随路状态的监测。实验结果表明:该方法的监测过程耗时始终保 持在4min之内,且故障定位准确度在80%左右,证明该方法监测过程 耗时短、效率高,且对故障点的定位准确度较高,大大提升了状态监测结果的准确性。 相似文献
9.
10.
针对无线传感器网络中数据的真实性识别问题,提出了一种基于数字水印技术的无线传感器网络数据识别传输方案.为了区分正常数据包与异常数据包,定义了数字基因构造方法.利用待发送数据自身特征构造数字基因,设计了水印嵌入和检测算法,将数字基因作为数字水印嵌入到待发送数据中,实现无线传感器网络中传输数据的真实性识别.仿真实验表明,该方案能够有效地识别出注入、重放和随意修改的数据包,实现无线传感器网络中数据的有效传输. 相似文献