您的位置: 专家智库 > >

杨文文

作品数:2 被引量:6H指数:1
供职机构:哈尔滨工程大学计算机科学与技术学院更多>>
发文基金:黑龙江省教育厅科学技术研究项目国家自然科学基金哈尔滨市科技创新人才研究专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 1篇隐私
  • 1篇智能终端
  • 1篇数据融合
  • 1篇数据完整
  • 1篇数据完整性
  • 1篇匿名
  • 1篇排序
  • 1篇终端
  • 1篇完整性
  • 1篇网络
  • 1篇位置隐私
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网
  • 1篇无线传感器网...
  • 1篇分布式
  • 1篇分布式认证
  • 1篇感器
  • 1篇安全性
  • 1篇K-匿名

机构

  • 2篇哈尔滨工程大...

作者

  • 2篇马春光
  • 2篇杨文文
  • 1篇李迎涛

传媒

  • 1篇计算机应用
  • 1篇信息安全与通...

年份

  • 1篇2014
  • 1篇2013
2 条 记 录,以下是 1-2
排序方式:
基于分布式认证的完整性保护数据融合方案被引量:6
2014年
针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。
杨文文马春光黄予洛
关键词:无线传感器网络数据融合安全性数据完整性分布式认证
基于区域划分和排序的K-匿名算法
2013年
基于位置的服务(LBS)在日常生活中的应用越来越广,对位置隐私保护的要求也越来越强。目前有很多种对位置隐私和查询隐私的保护原则、保护算法,其中K-匿名是使用较为广泛的一个原则。针对智能终端的平台特性,提出一种新的基于K-匿名的隐私保护算法,主要通过区域划分和排序的方式,对不同区域之间的查询集合合并,模糊用户位置,完成对位置隐私和查询隐私的保护。实验证明,能在较小的代价下完成对用户的位置隐私保护。
李迎涛马春光杨文文
关键词:智能终端位置隐私K-匿名
共1页<1>
聚类工具0