您的位置: 专家智库 > >

国家自然科学基金(61070204)

作品数:5 被引量:10H指数:2
相关作者:郑康锋王秀娟原泉赵明峰周亚建更多>>
相关机构:北京邮电大学北京工业大学电子科技大学更多>>
发文基金:国家自然科学基金国家科技重大专项高等学校学科创新引智计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇期刊文章
  • 5篇会议论文

领域

  • 9篇自动化与计算...
  • 6篇电子电信

主题

  • 2篇网络
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇攻击检测
  • 2篇感器
  • 2篇WSN
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇信道
  • 1篇信号
  • 1篇信号强度
  • 1篇选择性
  • 1篇中继
  • 1篇蠕虫
  • 1篇入侵
  • 1篇入侵检测

机构

  • 6篇北京邮电大学
  • 1篇电子科技大学
  • 1篇北京工业大学
  • 1篇唐山师范学院

作者

  • 3篇郑康锋
  • 2篇张冬梅
  • 1篇于亮
  • 1篇刘颖卿
  • 1篇刘磊
  • 1篇李海成
  • 1篇王秀娟
  • 1篇周亚建
  • 1篇肖欢
  • 1篇赵明峰
  • 1篇原泉

传媒

  • 2篇北京邮电大学...
  • 2篇China ...
  • 2篇第十八届全国...
  • 1篇The Jo...

年份

  • 1篇2014
  • 3篇2013
  • 3篇2012
  • 3篇2011
5 条 记 录,以下是 1-10
排序方式:
An Efficient Algorithm for Time-Driven Data Gathering in Wireless Sensor Networks Using Inter-Session Network Coding
Energy consumption and time delay,i.e.,the amount of energy and time consumed by all nodes for transmitting da...
Qian Xiao
Detecting DDoS Attack With Hilbert-Huang Transformation被引量:1
2011年
DDoS detection has been the research focus in the field of information security. Existing detecting methods such as Hurst parameter method and Markov model must ensure that the network traffic signal f(t) is a stationary signal. But its stability is just a regular assumption and has no strict mathematical proof. Therefore methods mentioned above lack of reliable theoretical support. This article introduces Hilbert-HuangTtransformation(HHT) . HHT does not need to be based on signal stability,but it monitors the similarity between Hilbert marginal spectrums of adjacent observation sequences so as to realize DDoS detection. The method is experimented on DARPA 1999 data and simulating data respectively. Experimental results show that the method behaves better than existing Hurst parameter method in distinguishing both the normal and the attacked traffic.
郑康锋王秀娟杨义先郭世泽
关键词:HHTSIMILARITY
利用边际谱Hurst参数检测DDoS攻击被引量:4
2011年
为了有效检测分布式拒绝服务(DDoS)攻击,提出对网络流量信号进行希尔伯特-黄变换(HHT),得到相应的边际谱,计算边际谱的Hurst参数.以最大化综合指数为目标,训练实验数据的边际谱Hurst取值,得到检测阈值,通过与该阈值的大小进行比较,判断是否有DDoS攻击发生.实验结果表明,该方法具有一定的检测效果.
郑康锋王秀娟
关键词:DDOS检测HURST参数
A New Network Coding Mechanism Balancing Coding Opportunities, Energy and QoS in WSNs被引量:3
2014年
A new Network Coding mechanism in WSNs(Wireless Sensor Networks), which is named COEQ and aims at balancing coding opportunities, energy and QoS, is proposed and analyzed. Implemented on the basis of traditional AODV protocol, COEQ evaluates several metrics of paths comprehensively with TOPSIS method including minimum remaining energy, coding opportunities, QoS and so on, so as to select the optimal transmitting route. Experiments on NS[2] show that COEQ can improve throughput and save energy when the transmitting rate is low.
ZHENG KangfengWANG XiujuanZHA XuanXIAO Huan
关键词:QOSTOPSIS
一种基于网络拓扑的WSN选择性转发攻击检测方法
无线传感器网络由于自身网络特点,网络层路由协议易于受到各种攻击。本文分析选择性转发攻击的实现原理,提出一种基于网络拓扑的选择性转发攻击检测方法。该检测方法通过统计方式分析网络拓扑结构和节点的发送行为,利用统计数据检测节点...
张之则张冬梅于亮
关键词:无线传感器网络攻击检测
文献传递
一种基于重传率一致性的WSN反应性干扰攻击检测方法
无线传感器网络的信道开放性很容易遭受干扰攻击,其中反应性干扰攻击隐蔽性高,检测难度大。分析总结了常见的无线传感器网络干扰攻击检测方法,提出了一种结合信号强度和重传率的一致性检测方法。利用CC2430节点通过实验证明该方法...
肖欢张冬梅刘磊
关键词:无线传感器网络攻击检测信号强度
文献传递
模拟网络编码双向中继窃听信道安全性能分析被引量:1
2012年
分析了模拟网络编码双向中继窃听信道可达安全速率特性的影响因素.建立了存在一个窃听者的窃听信道模型,并推导了可达安全速率的表达式.通过对特定场景进行数值仿真和分析,结果表明:当窃听者位于某些范围内时,存在可达安全速率为零的情况;通过增大窃听者和被窃听节点之间的距离、角度和优化节点功率分配,可以提高模拟网络编码双向中继窃听信道的可达安全速率.
原泉李海成周亚建赵明峰
关键词:窃听信道双向中继
双栈网络隧道机制安全性及攻击树建模分析
针对IPv6过渡初期使用广泛的各种隧道技术进行对比分析,提出从隧道机制自身及隧道机制与其他机制的相互作用两个方面,深入分析双栈网络中隧道技术的安全性。提出基于攻击树模型对隧道攻击过程进行结构化描述的方法,并以6to4隧道...
刘颖卿郑康锋芦天亮黄宸姜栋
关键词:IPV6隧道攻击树
文献传递
Efficient identity-based signature scheme with batch authentication for delay tolerant mobile sensor network被引量:1
2013年
Identity-based cryptography (IBC) has drawn a lot of attentions in delay tolerant environment. However, the high computational cost of IBC becomes the most critical issue in delay tolerant mobile sensor network (DTMSN) because of the limited processing power. In this paper, an efficient identify-based signature scheme with batch authentication (ISBA) is proposed for DTMSN. ISBA designs an online/offline signature with batch authentication to reduce the computational cost, and improves data delivery mechanism to increase the number of messages for each batch authentication. Simulation results show that ISBA not only realizes a lower computational cost than existed schemes, but also does not induce negative impact on the delivery performance.
LI Wen-jiZHENG Kang-fengZHANG Dong-meiYE-QingYANG Yi-xian
关键词:IBCSIGNATURE
一种基于攻击流程的报警分析方法
为帮助管理员针对不同的攻击采取有针对性的防护措施,从入侵检测原始分散而无序的报警中发现面临的攻击事件,本文提出了一种基于攻击流程的报警分析方法,通过综合分析部署于内网中的真实操作系统作为蜜罐收集的网络报警和主机报警,区分...
陈秋绚郑康锋张冬梅
关键词:蠕虫入侵检测SNORT
文献传递
共1页<1>
聚类工具0