杨峰 作品数:12 被引量:58 H指数:5 供职机构: 中国科学技术大学计算机科学与技术学院 更多>> 发文基金: 国家自然科学基金 安徽省高校省级自然科学研究项目 国家教育部博士点基金 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 更多>>
无线传感器网络恶意节点防范技术研究 无线传感器网络集成了无线网络、现代传感器和嵌入式系统三大核心技术,为人们与周围物理环境的自主交互提供了新的平台和解决方法。它可以广泛应用于实时自主监控和目标远程追踪等军事与民用的各个领域。其应用场景有些是对人具有危险性(... 杨峰关键词:无线传感器网络 网络安全 无线传感器网络中基于邻居节点信息的溯源追踪策略 被引量:7 2015年 在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击. 章曙光 周学海 杨峰 徐军关键词:无线传感器网络 人肿瘤抗原p185<Sup>HER-2</Sup>的检测方法及肿瘤诊断用途 本发明可溶性p185<Sup>HER-2</Sup>抗原的双抗体夹心ELISA检测方法,特征在于将经纯化的、用表面表位包埋法制备的p185<Sup>HER-2</Sup>单克隆抗体作包被抗体结合于固相支持物上,分别将含有... 刘兢 李平 吴强 姚阳 官伟宁 杨峰文献传递 无线传感器网络高覆盖、低延迟途中过滤方法研究 被引量:2 2010年 传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源。途中过滤是应对此类攻击的有效方法。本文研究了途中过滤方法中经常被忽视的两项指标:覆盖性与实时性。本文提出了自适应的分组算法,提高了网络覆盖率;途中节点动态决定先转发后认证还是先认证后转发。如果网络中未发生虚假数据注入攻击,则途中节点首先转发数据报,然后进行验证,可以降低网络延迟;如果网络中发生虚假数据注入攻击,途中检测节点可以快速切换到先认证后转发模式,而其他节点仍然保持先转发后认证模式,提高了数据传输的实时性。我们将本方法与传统方法进行对比,显示本方法在付出有限代价的前提下能够提高覆盖率并降低系统延迟。 杨峰 周学海 张起元关键词:传感器网络 实时性 应对虚假数据注入结合途中过滤与溯源追踪方法 被引量:4 2011年 对无线传感器网络中的虚假数据注入攻击问题进行了深入研究,并提出了切实可行的解决方案。本方案结合了途中过滤与溯源追踪的优点,它的核心思想是在数据报告中添加部分标记信息,汇聚节点将没有通过验证的数据报告加入溯源追踪集合中,收集到足够多数据报告后,便可以进行溯源追踪操作。同时,我们提出了一种更加均衡的分组方法及概率标记方法,实现了更好的性能。 谢婧 李曦 杨峰关键词:无线传感器网络 人肿瘤抗原P185<Sup>HER-2</Sup>的制备和检测方法 本发明可溶性p185<Sup>HER-2</Sup>抗原的双抗体夹心ELISA检测方法,特征在于将经纯化的、用表面表位包埋法制备的p185<Sup>HER-2</Sup>单克隆抗体作包被抗体结合于固相支持物上,分别将含有... 刘兢 李平 吴强 姚阳 官伟宁 杨峰文献传递 无线传感器网络中防范选择性丢弃的途中过滤策略 被引量:5 2016年 针对现有的虚假数据过滤策略难以防范合法数据包被恶意节点选择性丢弃的问题,提出了防范数据包选择性丢弃的途中过滤策略.策略中每个节点保存其1跳和2跳邻居节点的身份标识及单向链密钥,转发的数据包中附加的是L个节点的最新单向链密钥,而不是像传统途中过滤策略那样附加消息认证码.通过通信节点之间的共同邻居节点监听,采用逐步认证的方式递交数据包.实验结果表明,该策略不仅可高效过滤虚假数据,而且可防范途中恶意节点选择性丢弃合法数据包. 章曙光 周学海 杨峰 徐军关键词:无线传感器网络 无线传感器网络中基于邻居节点监听的虚假数据过滤策略 被引量:4 2014年 提出了一种基于邻居节点监听的虚假数据过滤策略(false reports filtering scheme based on neighbor watch,NWFFS).在NWFFS策略中,每个节点保存两跳邻居节点信息,每个数据包必须包含T个来自不同密钥分区节点的ID及其生成的MAC.除生成数据包的簇头节点外,每个中间节点向其下游节点转发数据包后,还需向自己的上游节点发送ACK包,通过对ACK包的监听,恶意节点利用其他区域俘获节点信息伪造的虚假数据包将被其一跳邻居识别出来,同时中间节点和Sink节点利用自身携带的密钥对少部分逃脱的虚假数据包进行进一步验证.理论分析和实验表明,该策略有效地避免了恶意节点利用任意区域已被其俘获的节点伪造虚假数据而不被识别出来,提高了途中过滤效率,从而降低了恶意节点对网络的影响,延长了网络生存期. 章曙光 周学海 杨峰 徐军关键词:无线传感器网络 无线传感器网络恶意节点溯源追踪方法研究 被引量:16 2009年 传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源.本文提出一种实用的溯源追踪解决方案:基于概率包标记算法,每个节点按照一定概率标记其转发的包,标记信息填写于包头中的确定域,通过收集到足够多的数据包,汇聚节点能够重建一条到源节点的路径.本文证明了此方案能够应对所有类型的攻击,并针对基本标记方法的不足提出了两种改进标记方法.实验结果表明该溯源追踪解决方案是高效以及实用的. 杨峰 周学海 张起元 谢婧 章曙光关键词:无线传感器网络 安全性 用有限元方法求解非均匀广义磁流体力学波谱 杨峰