期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
Android 应用隐私条例与敏感行为一致性检测 预览
1
作者 王靖瑜 徐明昆 +1 位作者 王浩宇 徐国爱 《计算机科学与探索》 CSCD 北大核心 2019年第1期56-69,共14页
移动应用会频繁使用敏感信息,因此,Google建议开发者在上传应用时发布隐私条例文档,从而更好地保护用户隐私。尽管很多工作关注于隐私条例与应用行为的一致性分析,然而现有工作均使用静态分析和白名单分析第三方库的方法,导致隐私条例... 移动应用会频繁使用敏感信息,因此,Google建议开发者在上传应用时发布隐私条例文档,从而更好地保护用户隐私。尽管很多工作关注于隐私条例与应用行为的一致性分析,然而现有工作均使用静态分析和白名单分析第三方库的方法,导致隐私条例的一致性检测结果的不准确和不完整。提出一种自动化检测应用隐私条例文档是否与应用行为相一致的工具。首先,使用一种改进的自然语言处理的方法提取隐私条例文档中的隐私信息和应用敏感行为;然后,使用静态分析和动态分析相结合的方法分析应用实际的隐私行为,同时区别于传统的白名单对照方式,使用了基于聚类的第三方库的检测方法提高了检查的准确性,最后将文本中声明的隐私信息行为和代码中分析出的隐私权限进行一致性校验。实验对455个应用进行分析,工具对隐私条例中隐私信息提取的准确率为94.75%,大约有50%的应用存在着应用行为和隐私条例文档不一致的问题。 展开更多
关键词 隐私条例 静态分析 动态分析 第三方库 移动应用
在线阅读 下载PDF
移动大数据赋能的移动边缘缓存技术研究 预览
2
作者 马冀 刘超 +1 位作者 林尚静 田锦 《通信技术》 2019年第6期1379-1384,共6页
移动边缘缓存技术以“存储换带宽”的思路,通过将业务内容预先性地由核心网云端向边缘网络进行“下沉”至由蜂窝基站或者小蜂窝基站组成的边缘网络,可以有效缓解业务忙时造成的网络拥塞,缩短用户的获取信息内容的时延,并且减少网络中冗... 移动边缘缓存技术以“存储换带宽”的思路,通过将业务内容预先性地由核心网云端向边缘网络进行“下沉”至由蜂窝基站或者小蜂窝基站组成的边缘网络,可以有效缓解业务忙时造成的网络拥塞,缩短用户的获取信息内容的时延,并且减少网络中冗余数据的重复传输,减轻骨干网的传输压力。具体地,提出了大数据赋能的移动边缘缓存方案。首先,通过数据爬虫技术收集用户社交关系大数据,建立用户的社交网络拓扑图。其次,建立了内容流行度的演化微分方程,通过求解演化微分方程的稳定解,预测业务内容流行度。基于移动大数据赋能的内容流行度预测方法,为移动边缘缓存策略的优化提供智能化的可能。 展开更多
关键词 移动边缘缓存 移动大数据 移动社交网络 内容流行度预测
在线阅读 下载PDF
基于深度残差神经网络的AES密码芯片电磁攻击研究 预览
3
作者 罗漫 张洪欣 《电波科学学报》 EI CSCD 北大核心 2019年第4期403-407,共5页
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption ... 基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption standard,AES)加密算法进行了电磁分析攻击.该模型包括数据扩展层和深度残差层两部分.数据扩展层将一维电磁信号数据扩展到二维,有效降低了模型的训练难度;深度残差层是基于残差块的深度神经网络,有效解决了深层网络的收敛难、调优难等问题.在明文和密文完全未知的情况下,仅仅通过采集到的电磁泄漏信号,利用该模型对密钥的最后两位进行了恢复实验,实验结果表明准确率达到了91.8%・在同等条件下,该模型的准确度比支持向量机(support vector machine,SVM)模型提升了近8%. 展开更多
关键词 电磁攻击 AES密码算法 残差神经网络 “分而治之” 旁路攻击
在线阅读 下载PDF
以太坊智能合约安全漏洞分析及对策 预览
4
作者 邱欣欣 马兆丰 徐明昆 《信息安全与通信保密》 2019年第2期44-53,共10页
智能合约是一种旨在以信息化方式传播、验证和执行合同的计算机协议。由于智能合约自带金融属性,执行过程中若出现漏洞会给用户及投资者带来较大困扰,因此如何编写安全可靠的智能合约至关重要。针对以太坊环境,对智能合约的漏洞进行了... 智能合约是一种旨在以信息化方式传播、验证和执行合同的计算机协议。由于智能合约自带金融属性,执行过程中若出现漏洞会给用户及投资者带来较大困扰,因此如何编写安全可靠的智能合约至关重要。针对以太坊环境,对智能合约的漏洞进行了相关的研究和分析,提出了几种可能导致漏洞的常见编程陷阱,包括重入漏洞、整数溢出漏洞、拒绝服务漏洞、未检查call返回值以及短地址/参数攻击漏洞等。并有针对性地对这几种陷阱进行详细的原理分析和场景复现,并给出了相应的规避和解决的方法,提出了在安全模式下智能合约安全问题的解决方案。 展开更多
关键词 区块链 以太坊 智能合约 安全漏洞 规避方法
在线阅读 下载PDF
三叉树弧形分形偶极子天线的优化设计与实现
5
作者 张小红 南晓晓 杨义先 《系统仿真学报》 CAS CSCD 北大核心 2019年第2期306-315,共10页
设计了一种基于弧形三叉树状结构的RFID分形偶极子贴片天线,该天线采用相对介电常数εr=4.4,介质损耗角正切tanδ=0.035的环氧玻璃板为介质基片,利用简单的微带巴伦结构进行馈电,通过平行双线结构实现更优的阻抗匹配。软件HFSS电磁性能... 设计了一种基于弧形三叉树状结构的RFID分形偶极子贴片天线,该天线采用相对介电常数εr=4.4,介质损耗角正切tanδ=0.035的环氧玻璃板为介质基片,利用简单的微带巴伦结构进行馈电,通过平行双线结构实现更优的阻抗匹配。软件HFSS电磁性能仿真分析结果表明,该分形天线的回波损耗RL比二叉树弧形分形天线的16 d B更高,可以达到36 dB,阻抗匹配效果比较理想。对天线进行实物加工与测试,天线输入反射系数S11和方向图实测结果与软件仿真非常吻合。利用三叉树弧形分形结构的空间填充性,设计出的天线尺寸比二叉树弧形分形天线尺寸减少了80%,同时辐射面积相对二叉树有所提高,辐射性能均匀可靠。 展开更多
关键词 射频识别 分形理论 三叉树弧形 偶极子天线 阻抗匹配
支持叛逆者追踪的密文策略属性基加密方案 预览
6
作者 闫玺玺 张棋超 +1 位作者 汤永利 黄勤龙 《信息网络安全》 CSCD 北大核心 2019年第5期47-53,共7页
属性基加密通过访问结构与属性集之间的匹配关系实现对用户解密权限的控制,高效地解决了“一对多”的秘密数据共享问题,在云计算、大数据、隐私保护等领域有着广泛的应用前景。然而,实际应用中存在叛逆者(或恶意用户)泄露私钥获取非法... 属性基加密通过访问结构与属性集之间的匹配关系实现对用户解密权限的控制,高效地解决了“一对多”的秘密数据共享问题,在云计算、大数据、隐私保护等领域有着广泛的应用前景。然而,实际应用中存在叛逆者(或恶意用户)泄露私钥获取非法利益的情况。针对此问题,文章提出一种支持叛逆者追踪的密文策略属性基加密方案。该方案基于IBRAIMI等人提出的ABE方案,在私钥生成算法中融入Boneh-Boyen签名算法,实现对叛逆者的追踪。该方案被证明在DBDH假设下满足选择明文攻击安全。通过性能分析发现,该方案密文长度、私钥长度都得到了缩短,降低了计算开销和通信开销。因此,该方案在文件共享、电子病历等方面具有较大的理论意义和应用价值。 展开更多
关键词 属性基加密 叛逆者追踪 密文策略 DBDH假设
在线阅读 下载PDF
区块链在软件供应链管理中的应用探索
7
作者 崔宝江 宋绪言 《保密科学技术》 2019年第5期41-44,共4页
近几年来软件供应链事故频发,极大地威胁用户的个人信息与财产安全。针对这种情况,本文梳理软件供应链面临的安全风险,分析背后的原因,并探索使用区块链技术来保障软件供应链安全。
关键词 区块链 软件供应链管理 安全
数据定价机制现状及发展趋势
8
作者 彭慧波 周亚建 《北京邮电大学学报》 EI CAS CSCD 北大核心 2019年第1期120-125,共6页
探讨了以合理定价为核心的数据交易机制.介绍了国内外知名的数据交易平台;将当前的数据交易定价机制归纳为4种模型:基于博弈论的协议定价模型、基于数据特征的第三方定价模型、基于元组的定价模型和基于查询的定价模型.通过比较各模型... 探讨了以合理定价为核心的数据交易机制.介绍了国内外知名的数据交易平台;将当前的数据交易定价机制归纳为4种模型:基于博弈论的协议定价模型、基于数据特征的第三方定价模型、基于元组的定价模型和基于查询的定价模型.通过比较各模型的优缺点,结合数据定价的相关理论,分析了存在的问题,讨论了一种适用于复杂真实交易环境,能准确衡量隐私和正确评估数据价值的方法,为相关研究提供参考. 展开更多
关键词 数据定价 定价机制 博弈论 隐私度量
一种基于距离调整的动态影响力地图模型
9
作者 芦效峰 王晓明 沙晶 《北京邮电大学学报》 EI CAS CSCD 北大核心 2019年第2期50-56,共7页
传统的影响力地图或者缺乏对动态信息的表示,或者对动态信息的表示不准确,容易导致游戏人工智能(AI)主体做出错误的决策.为了解决影响力地图不易描述动态信息的问题,对影响力地图的传播方式和衰减方式进行了研究,提出了基于距离调整的... 传统的影响力地图或者缺乏对动态信息的表示,或者对动态信息的表示不准确,容易导致游戏人工智能(AI)主体做出错误的决策.为了解决影响力地图不易描述动态信息的问题,对影响力地图的传播方式和衰减方式进行了研究,提出了基于距离调整的动态影响力地图模型.根据产生影响对象的运动趋势,对影响传播过程中需要计算的距离进行调整,将运动趋势信息编码于最终的影响力地图中,为游戏AI主体的决策过程提供支持.实验结果表明,相较于传统影响力地图模型,该模型可以有效提高影响力地图对游戏环境动态信息表示的准确程度,从而提高AI主体的性能. 展开更多
关键词 影响力地图 游戏人工智能 动态信息
基于图像信息隐藏的能源区块链私钥存储算法 预览
10
作者 夏冬 韦早裕 +3 位作者 徐科 徐晶 刘潇 毕伟 《电力系统及其自动化学报》 CSCD 北大核心 2019年第1期7-11,共5页
可靠的私钥存储是能源区块链业务安全性的必要保障,为了提高区块链私钥存储技术在新型能源交易模式的安全性,本文提出了基于图像信息隐藏的能源区块链私钥存储算法。首先在原始私钥的基础上增加随机数以及纠错码,生成水印信息,再通过离... 可靠的私钥存储是能源区块链业务安全性的必要保障,为了提高区块链私钥存储技术在新型能源交易模式的安全性,本文提出了基于图像信息隐藏的能源区块链私钥存储算法。首先在原始私钥的基础上增加随机数以及纠错码,生成水印信息,再通过离散小波变换将图像信息转化为系数矩阵,并引入量化索引调制的方法实现水印信息的嵌入。最后通过实例分析证明该算法能有效地提高能源区块链私钥存储的安全性,能够准确地提取出私钥,同时针对嵌有私钥的水印图像可能遭受的攻击,有良好的透明性和鲁棒性. 展开更多
关键词 能源交易模式 区块链私钥存储 图像信息隐藏 鲁棒性
在线阅读 下载PDF
基于LSTM与多头注意力机制的恶意域名检测算法 预览
11
作者 黄偲琪 张冬梅 闫博 《软件》 2019年第2期83-90,共8页
DGA域名是一类由特定算法生成,用来与恶意C&C服务器进行通信的域名,针对DGA域名的检测一直是一个研究热点。有文献提出了基于PCFG模型的DGA域名生成算法,在现有DGA检测方法的测试下,它的抗检测效果非常显著。这是因为它由合法域名生... DGA域名是一类由特定算法生成,用来与恶意C&C服务器进行通信的域名,针对DGA域名的检测一直是一个研究热点。有文献提出了基于PCFG模型的DGA域名生成算法,在现有DGA检测方法的测试下,它的抗检测效果非常显著。这是因为它由合法域名生成,具备合法域名的统计特征。基于此,本文提出了将神经网络和自注意力机制相结合的检测模型M-LSTM,它利用Bi-LSTM实现字符序列编码以及初步特征提取,并结合多头注意力机制进行深度特征提取。实验结果表明,该算法在检测基于PCFG模型的域名上效果优异. 展开更多
关键词 域名检测 多头注意力机制 PCFG模型
在线阅读 下载PDF
基于SVM和LSTM两种模型的商品评论情感分析研究 预览
12
作者 彭丹蕾 谷利泽 孙斌 《软件》 2019年第1期41-45,共5页
随着网购的盛行,商品评论数量急剧增长,内容也越来越五花八门。如何高效挖掘处理这些评论是一件非常有价值的事情。对商品评论做情感分析是关于这些评论研究的一个重要方向。现阶段在情感分析研究中最常用的有基于机器学习的方法和基于... 随着网购的盛行,商品评论数量急剧增长,内容也越来越五花八门。如何高效挖掘处理这些评论是一件非常有价值的事情。对商品评论做情感分析是关于这些评论研究的一个重要方向。现阶段在情感分析研究中最常用的有基于机器学习的方法和基于情感知识分析的方法。本文主要采用机器学习中的 SVM方法和深度学习中的LSTM方法分别对从京东网站爬取的商品评论进行模型搭建,然后对比分析。由于LSTM能够保持长期的记忆性,它很好地克服在SVM分类中每个句子的词向量求平均丢失了句子词语之间的顺序信息的缺点,保留了词与词之间的语义信息(如词序信息、上下文信息等),并且通过复杂的非线性计算更好地提取词向量中隐藏的情感信息。因此使用LSTM方法准确率比SVM方法提高不少,在情感分析上表现出非常好的效果. 展开更多
关键词 商品评论 情感分析 SVM LSTM
在线阅读 下载PDF
一种基于HTML动态化的恶意爬虫主动防御方法 预览
13
作者 丁文豪 武斌 《软件》 2019年第1期51-56,共6页
目前针对爬虫的防御技术主要是根据检测结果对恶意爬虫进行封禁,检测和防御机制单一,无法应对复杂多变的恶意爬虫,检测误判率高,容易造成误封、漏封。本文提出一种基于移动目标防御思想的恶意爬虫主动防御技术,使用一种新型的HTML动态... 目前针对爬虫的防御技术主要是根据检测结果对恶意爬虫进行封禁,检测和防御机制单一,无法应对复杂多变的恶意爬虫,检测误判率高,容易造成误封、漏封。本文提出一种基于移动目标防御思想的恶意爬虫主动防御技术,使用一种新型的HTML动态化方法,结合自适应跳变策略来遏制爬虫规则的制订和后续的恶意操作。通过实验对比,本文提出的主动防御的方法可以有效地限制恶意爬虫自动化、批量化的行为;在保证数据内容安全的前提下有效地降低了其对服务性能的影响. 展开更多
关键词 主动防御 移动目标防御 恶意爬虫 数据安全
在线阅读 下载PDF
基于隐私度量的数据定价模型 预览
14
作者 彭慧波 周亚建 《软件》 2019年第1期57-62,共6页
有价值的数据资源充分流动,可以实现大数据产业的长期,稳定和可持续发展。本文讨论了通过构建以合理定价为中心的数据交易机制来利用经济杠杆来激励数据流的想法。首先,本文结合信息熵,提出了一种基于分级的交易数据集隐私度量方法;其次... 有价值的数据资源充分流动,可以实现大数据产业的长期,稳定和可持续发展。本文讨论了通过构建以合理定价为中心的数据交易机制来利用经济杠杆来激励数据流的想法。首先,本文结合信息熵,提出了一种基于分级的交易数据集隐私度量方法;其次,基于数据集中的隐私含量和数据引用指数提出了一种数据定价模型对待交易数据元组进行定价;最后,结合一个实际的交易数据集验证了模型的正确性、合理性、有效性. 展开更多
关键词 计算机应用技术 数据定价 隐私度量 信息熵 隐私分级
在线阅读 下载PDF
基于上下文信息的恶意URL检测技术 预览
15
作者 吴海滨 张冬梅 《软件》 2019年第1期63-68,共6页
恶意URL现如今对网络安全影响巨大,能否高效的检测恶意URL成为一个亟待解决的问题。针对传统基于文本特征的检测方法没有考虑到 URL中词的位置和上下文信息的缺点,提出了一种基于上下文信息的恶意URL检测方法,首先利用预处理方法解决了... 恶意URL现如今对网络安全影响巨大,能否高效的检测恶意URL成为一个亟待解决的问题。针对传统基于文本特征的检测方法没有考虑到 URL中词的位置和上下文信息的缺点,提出了一种基于上下文信息的恶意URL检测方法,首先利用预处理方法解决了URL中存在大量的随机字符组成单词的问题,使用特殊符号作为分隔符对URL分词,对得到的分词结果使用Word2vec生成词向量空间,然后训练卷积神经网络提取文本特征并分类。实验结果表明,该方法在大量真实数据上能够达到97.30%的准确率、90.15%的召回率和92.33%的F1值. 展开更多
关键词 恶意URL 网络安全 上下文信息 词向量 卷积神经网络
在线阅读 下载PDF
OpenFlow交换机远程配置管理系统 预览
16
作者 常甫 郑世慧 孙斌 《软件》 2019年第1期1-7,共7页
随着SDN的广泛应用,OpenFlow交换机逐渐增多,如何方便快捷地配置和管理OpenFlow交换机成为一个值得关注的问题。对此,本文提出了远程配置和管理OpenFlow交换机的系统。该系统基于Web架构,使用OF-CONFIG协议和命令行两种方式,并实现了配... 随着SDN的广泛应用,OpenFlow交换机逐渐增多,如何方便快捷地配置和管理OpenFlow交换机成为一个值得关注的问题。对此,本文提出了远程配置和管理OpenFlow交换机的系统。该系统基于Web架构,使用OF-CONFIG协议和命令行两种方式,并实现了配置文件的自动生成和配置命令的自动下发。在本文最后,使用虚拟机搭建环境,对系统进行了测试。结果表明,本系统的各个模块实现了设计的功能,管理员可以使用本系统在远程完成对交换机的配置管理工作。此外,本系统使管理员免于登录到交换机进行操作,并使用模板减少了管理员的输入工作量,有助于提高管理员的工作效率。 展开更多
关键词 计算机 SDN OpenFlow OF-CONFIG 交换机配置
在线阅读 下载PDF
ArkHoney:基于协同机制的Web蜜罐 预览 被引量:2
17
作者 贾召鹏 方滨兴 +1 位作者 崔翔 刘奇旭 《计算机学报》 CSCD 北大核心 2018年第2期413-425,共13页
基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻... 基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻击,如果攻击者发现想要攻击的应用不在蜜罐系统中,那么攻击者将不会进行下一步动作,蜜罐系统也就不能捕获到攻击数据.为了提高攻击者攻击Web蜜罐成功的概率,文中提出了一种在Web蜜罐系统中部署多个不同应用的方案.首先,提出了蜜罐簇的概念,由多个不同的应用蜜罐组成蜜罐簇;然后设计了蜜罐簇协同算法,通过协同算法使得整个蜜罐簇作为一个Web蜜罐发挥作用;最后使用四种不同的应用实现了基于协同机制的蜜罐原型ArkHoney.在两个月的部署中,ArkHoney蜜罐系统捕获到来自985个不同IP的7933次请求.通过分析捕获到的数据,人工已确认针对四种应用的26次攻击.文中对捕获到的总体数据进行了统计,然后选取蜜罐簇中不同蜜罐捕获到的案例进行分析,实验表明文中提出的基于协同机制的Web蜜罐能有效增加蜜罐系统对攻击的捕获能力. 展开更多
关键词 蜜罐 蜜罐簇 Web蜜罐 WEB应用 协同
在线阅读 下载PDF
BotCatcher:基于深度学习的僵尸网络检测系统 预览
18
作者 吴迪 方滨兴 +1 位作者 崔翔 刘奇旭 《通信学报》 CSCD 北大核心 2018年第8期18-28,共11页
机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结... 机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。 展开更多
关键词 僵尸网络 深度学习 检测 特征
在线阅读 下载PDF
基于众包和机器学习的移动应用隐私评级研究 预览 被引量:1
19
作者 张贤贤 王浩宇 +1 位作者 郭耀 徐国爱 《计算机科学与探索》 CSCD 北大核心 2018年第8期1238-1251,共14页
移动平台上广泛存在权限滥用的问题,在用户不知情的情况下,很多应用会获取并泄露用户的隐私信息。隐私信息的使用是否合理与其使用意图相关。为了实现基于用户期望对应用的敏感行为进行隐私评分,提出一种基于应用敏感权限使用意图的... 移动平台上广泛存在权限滥用的问题,在用户不知情的情况下,很多应用会获取并泄露用户的隐私信息。隐私信息的使用是否合理与其使用意图相关。为了实现基于用户期望对应用的敏感行为进行隐私评分,提出一种基于应用敏感权限使用意图的隐私评级模型,基于众包数据中421个用户16651个数据对不同的〈应用,权限,意图〉组合的评分,使用机器学习技术建立准确的隐私评级预测模型。通过静态分析应用使用敏感权限的意图,使用隐私评级模型对应用进行评分。实验结果表明,所建立的隐私评级模型能够达到80.7%的准确率。通过将隐私评级模型应用于来自谷歌商店的ll931个应用,结果表明大约8%的应用存在严重的隐私风险。 展开更多
关键词 手机隐私 权限 意图 隐私评分 机器学习
在线阅读 下载PDF
WSN异步休眠模式下节点捕获早期检测方法
20
作者 张志华 罗守山 +1 位作者 朱洪亮 辛阳 《北京邮电大学学报》 CSCD 北大核心 2018年第3期32-38,共7页
针对异步休眠模式的无线传感器网络(WSN),提出了一种节点捕获早期检测方法,在被捕获节点重新加入网络之前即被检出,实现对网络攻击的及早发现.该方法基于相邻节点间存活性监控,并通过节点声明消息统一调度广播机制,保证异步休眠节点... 针对异步休眠模式的无线传感器网络(WSN),提出了一种节点捕获早期检测方法,在被捕获节点重新加入网络之前即被检出,实现对网络攻击的及早发现.该方法基于相邻节点间存活性监控,并通过节点声明消息统一调度广播机制,保证异步休眠节点间声明消息的接收,同时,在决策过程中采用本地协同决策方式以提高正确率.仿真结果表明,该方法在检测率、误报率和漏报率等有效性方面均优于其他现有典型方法. 展开更多
关键词 无线传感器网络 物理捕获 节点妥协 异步休眠 早期检测
上一页 1 2 5 下一页 到第
使用帮助 返回顶部 意见反馈