您的位置: 专家智库 > >

龚旭东

作品数:10 被引量:31H指数:3
供职机构:中国科学技术大学更多>>
发文基金:国家自然科学基金安徽省高校省级自然科学研究项目中国博士后科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇期刊文章
  • 2篇专利
  • 1篇学位论文

领域

  • 9篇自动化与计算...

主题

  • 4篇网络
  • 3篇WSN
  • 2篇无人值守
  • 2篇无线
  • 2篇无线网
  • 2篇无线网络
  • 2篇控制方法
  • 2篇控制系统
  • 2篇计算量
  • 2篇BETA分布
  • 1篇信任值
  • 1篇信誉度
  • 1篇信誉度模型
  • 1篇移动ADHO...
  • 1篇移动自组网
  • 1篇优化算法
  • 1篇中国剩余定理
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测模型

机构

  • 10篇中国科学技术...
  • 4篇安徽工程大学
  • 2篇阜阳师范学院

作者

  • 10篇龚旭东
  • 9篇熊焰
  • 6篇陆琦玮
  • 5篇黄文超
  • 4篇刘涛
  • 2篇苗付友
  • 2篇王行甫
  • 2篇王亚
  • 2篇韩明军
  • 1篇吴呈邑

传媒

  • 2篇计算机工程
  • 2篇计算机应用
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇计算机仿真

年份

  • 1篇2015
  • 2篇2014
  • 6篇2013
  • 1篇2012
10 条 记 录,以下是 1-10
排序方式:
基于信誉模型的WSN密钥管理方案被引量:1
2013年
针对无线传感器网络(WSN)的安全问题,结合椭圆曲线密码体制,提出一种基于信誉模型的WSN密钥管理方案。依据Beta分布建立节点信誉模型,采用分布式技术使方案支持节点的移动和密钥的动态管理,以避免分组密钥管理中的单点失效现象。分析结果表明,与E-G和IBC方案相比,该方案不仅能抵御外部节点的攻击,而且能防止内部节点的恶意行为。在保证网络安全的同时,还能提高网络抗毁性和节点连接概率,降低存储与通信开销。
刘涛熊焰黄文超陆琦玮龚旭东
关键词:密钥管理信任值BETA分布椭圆曲线密码体制
一种无线网络节点加入控制方法及系统
本发明公开了一种无线网络节点加入控制方法及系统。所述方法包括:接收各节点发送的可信度列表;记录所有可信度列表中所记录的目标节点的推荐节点与相应的推荐值;根据所述推荐节点与相应的推荐值,计算所述目标节点的可信度值;将所述目...
熊焰黄文超龚旭东王行甫苗付友
无人值守WSN中数据概率复制生存仿真与研究被引量:2
2013年
无人值守无线传感器网络通常部署在恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难情况下,感知节点无法完成实时的数据汇聚传输,需在汇聚周期内维持数据的生存。现有节点信息副本复制的数据生存方案未考虑节点信誉和运行状况,副本分发机制缺乏有效和针对性,效率较低。为解决上述问题,提出了一种适合无人值守传感器网络的节点信誉度的概率随机副本复制方案。根据节点信誉度模型完善了现有数据副本概率随机分发机制,提高了信息副本分发的有效性,避免了重复分发及冗余存储,降低了开销,进而确保了数据的生存概率。仿真结果表明了改进方案的优越性。
韩明军熊焰刘涛龚旭东
关键词:信誉度模型
一种无线网络节点加入控制方法及系统
本发明公开了一种无线网络节点加入控制方法及系统。所述方法包括:接收各节点发送的可信度列表;记录所有可信度列表中所记录的目标节点的推荐节点与相应的推荐值;根据所述推荐节点与相应的推荐值,计算所述目标节点的可信度值;将所述目...
熊焰黄文超龚旭东王行甫苗付友
文献传递
轨迹数据相似性查询及其应用研究
轨迹数据在日常生活、商业应用与科学研究等方面起着日益重要的作用。随着无线通信与移动计算技术的快速发展,我们所能获取到的轨迹数据规模也变得前所未有的庞大。如此大量的轨迹数据既带来了巨大的研究价值,也对数据管理、计算与挖掘提...
龚旭东
关键词:相似性查询普适计算人机交互查询效率
基于混沌PSO算法优化RBF网络入侵检测模型被引量:10
2013年
针对网络安全中异常入侵检测,给出了一种构建最优神经网络入侵模型的方法。采用混沌扰动改进粒子群优化算法,优化径向基函数RBF神经网络入侵模型。把网络特征子集和RBF神经网络参数编码成一个粒子,通过粒子间的信息交流与协作快速找到全局最优粒子极值。在KDDCup99数据集进行仿真实验,实验数据表明,建立了一种检测率高、速度快的网络入侵检测模型。
王亚熊焰龚旭东陆琦玮
关键词:入侵检测模型粒子群优化算法神经网络数据集
无线传感器网络中基于节点行为和身份的可信认证被引量:7
2013年
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。
刘涛熊焰黄文超陆琦玮龚旭东
关键词:无线传感器网络基于身份BETA分布双线性对
基于模糊数学的MANET恶意节点识别被引量:1
2014年
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。
王亚熊焰龚旭东陆琦玮
关键词:移动ADHOC网络恶意节点模式识别
移动自组网中基于动态第三方的可信公平非抵赖协议被引量:3
2013年
由于移动自组网Manet(Mobile Ad-hoc Networks)是一个无中心的网络且不存在值得信任的结点,传统的公平非抵赖协议因需要一个固定可信第三方TTP(TrustedThird Party)而不足以保证Manet的高效性和安全性.本文在可信平台模块TPM(Trusted Platform Module)的安全体系结构基础上提出了一种Manet中基于动态第三方的可信公平非抵赖协议,以取代固定TTP,提高协议效率,并运用TPM完整性度量技术和DAA(Direct Anonymous Attestation)远程认证技术,保证证据可信.最后利用Event B对该协议进行形式化建模,证明其有效性和公平性.
吴呈邑熊焰黄文超陆琦玮龚旭东
关键词:可信计算移动自组网
无人值守WSN中基于中国剩余定理的可靠数据生存方案被引量:2
2013年
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除和篡改能力,重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理(CRT)多等级秘密共享的可靠数据生存方案。基于网络中节点的信誉模型,设计了节点权重密钥存储机制,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的秘密共享机制,提升了原有数据加密分发和恢复过程的效率。此外,还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。
韩明军熊焰陆琦玮龚旭东刘涛
关键词:中国剩余定理
共1页<1>
聚类工具0