您的位置: 专家智库 > >

陆琦玮

作品数:11 被引量:36H指数:4
供职机构:中国科学技术大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金安徽省高校省级自然科学研究项目中国博士后科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 1篇学位论文

领域

  • 11篇自动化与计算...

主题

  • 4篇WSN
  • 3篇网络
  • 3篇BETA分布
  • 2篇中国剩余定理
  • 2篇无人值守
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇门限
  • 2篇门限秘密共享
  • 2篇秘密共享
  • 2篇恶意
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇信任
  • 1篇信任度

机构

  • 11篇中国科学技术...
  • 5篇安徽工程大学
  • 2篇阜阳师范学院
  • 1篇安徽艺术职业...
  • 1篇中国卫星海上...

作者

  • 11篇陆琦玮
  • 10篇熊焰
  • 6篇龚旭东
  • 5篇刘涛
  • 5篇黄文超
  • 2篇王亚
  • 2篇关亚文
  • 1篇程小林
  • 1篇吴呈邑
  • 1篇刘青文
  • 1篇韩明军
  • 1篇黄谊拉

传媒

  • 4篇计算机工程
  • 2篇计算机应用
  • 1篇电子学报
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇计算机科学

年份

  • 2篇2015
  • 2篇2014
  • 7篇2013
11 条 记 录,以下是 1-10
排序方式:
基于信誉模型的WSN密钥管理方案被引量:1
2013年
针对无线传感器网络(WSN)的安全问题,结合椭圆曲线密码体制,提出一种基于信誉模型的WSN密钥管理方案。依据Beta分布建立节点信誉模型,采用分布式技术使方案支持节点的移动和密钥的动态管理,以避免分组密钥管理中的单点失效现象。分析结果表明,与E-G和IBC方案相比,该方案不仅能抵御外部节点的攻击,而且能防止内部节点的恶意行为。在保证网络安全的同时,还能提高网络抗毁性和节点连接概率,降低存储与通信开销。
刘涛熊焰黄文超陆琦玮龚旭东
关键词:密钥管理信任值BETA分布椭圆曲线密码体制
安全外包计算中若干关键问题研究
随着大数据时代的到来,越来越多的数据(如社交网络数据,移动定位轨迹数据,传感器感知数据,科学观测数据等)涌入到人们的日常生活和工作中。上述涌现的海量、异构和劣质(不精确)数据在体量、结构以及质量上呈现出区别于以往的规模和...
陆琦玮
关键词:隐私保护数据发布个性化数据划分安全性
无人值守无线传感器网络中可靠数据生存恢复方案
2015年
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为增强数据生存概率,提高感知数据的抗损坏、擦除和篡改能力,在建立攻击模型假设的基础上,针对失效节点攻击假设,提出一种基于中国剩余定理加密秘钥分割机制的可靠数据生存恢复方案。利用门限秘钥分割存储机制增强密钥分割存储安全性,确保数据加密分割生存的可靠性,针对恶意节点攻击所造成的不可靠数据恢复威胁,构建基于恢复不一致性的恶意恢复攻击检测方案及基于多数表决的恶意恢复攻击识别机制,确保数据恢复的安全、可靠。
黄谊拉熊焰陆琦玮
关键词:中国剩余定理门限秘密共享恶意攻击
基于混沌PSO算法优化RBF网络入侵检测模型被引量:10
2013年
针对网络安全中异常入侵检测,给出了一种构建最优神经网络入侵模型的方法。采用混沌扰动改进粒子群优化算法,优化径向基函数RBF神经网络入侵模型。把网络特征子集和RBF神经网络参数编码成一个粒子,通过粒子间的信息交流与协作快速找到全局最优粒子极值。在KDDCup99数据集进行仿真实验,实验数据表明,建立了一种检测率高、速度快的网络入侵检测模型。
王亚熊焰龚旭东陆琦玮
关键词:入侵检测模型粒子群优化算法神经网络数据集
无线传感器网络中基于节点行为和身份的可信认证被引量:7
2013年
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。
刘涛熊焰黄文超陆琦玮龚旭东
关键词:无线传感器网络基于身份BETA分布双线性对
基于模糊数学的MANET恶意节点识别被引量:1
2014年
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。
王亚熊焰龚旭东陆琦玮
关键词:移动ADHOC网络恶意节点模式识别
一种基于自适应局部融合参数的协同过滤方法被引量:6
2014年
基于内存的协同过滤推荐系统存在数据稀疏和数据集异构的问题。为此,提出一种基于变权重相似度计算和自适应局部融合参数的协同过滤方法。通过统计数据集,提取用户-项目评分项的用户情感信息量计算用户相似度,同时根据用户-项目评分项的评分质量改进项目相似度计算方法,利用基于相似用户(或项目)的方法预测置信度,得到自适应局部融合参数,以增强协同过滤方法对数据集的适应能力。实验结果表明,相比传统全局融合参数方法,该方法在数据稀疏情况下的平均绝对误差降低了0.02,具有较高的推荐精度和推荐覆盖度,并且有效解决了数据稀疏和数据集异构问题。
程小林熊焰刘青文陆琦玮
关键词:推荐系统协同过滤数据稀疏相似度计算
无人值守WSN中一种具有激励机制的信任管理模型
2013年
针对传统信任模型易遭受恶意推荐攻击及提供少数正常服务即可赚取高信誉度的问题,充分考虑无人值守WSN高度自治特点,提出了一种具有激励机制的信任管理模型.利用节点信誉服从Beta分布的理论,计算节点的信任值及其置信度.采用贝叶斯估计方法,将对节点的直接信任与来自邻居节点的推荐信息融合,计算节点综合信任.引入对评价行为的奖惩,激励节点持续地提供真实可信的服务,抵制对信任管理系统的恶意推荐攻击.仿真实验表明,与RFSN相比,引入置信度可避免不良节点通过少数正常行为获得高信任值,在通信量与存储空间显著减少,运算量相似的情况下,判别节点可信性更准确,适合节点资源受限无人值守的传感器网络.
刘涛关亚文熊焰黄文超陆琦玮
关键词:信任管理激励机制贝叶斯估计
无人值守WSN中基于中国剩余定理的可靠数据生存方案被引量:3
2013年
无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除和篡改能力,重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理(CRT)多等级秘密共享的可靠数据生存方案。基于网络中节点的信誉模型,设计了节点权重密钥存储机制,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的秘密共享机制,提升了原有数据加密分发和恢复过程的效率。此外,还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。
韩明军熊焰陆琦玮龚旭东刘涛
关键词:中国剩余定理
移动自组网中基于动态第三方的可信公平非抵赖协议被引量:3
2013年
由于移动自组网Manet(Mobile Ad-hoc Networks)是一个无中心的网络且不存在值得信任的结点,传统的公平非抵赖协议因需要一个固定可信第三方TTP(TrustedThird Party)而不足以保证Manet的高效性和安全性.本文在可信平台模块TPM(Trusted Platform Module)的安全体系结构基础上提出了一种Manet中基于动态第三方的可信公平非抵赖协议,以取代固定TTP,提高协议效率,并运用TPM完整性度量技术和DAA(Direct Anonymous Attestation)远程认证技术,保证证据可信.最后利用Event B对该协议进行形式化建模,证明其有效性和公平性.
吴呈邑熊焰黄文超陆琦玮龚旭东
关键词:可信计算移动自组网
共2页<12>
聚类工具0