基于节点差异性的无线传感网恶意软件传播模型研究

来源 :计算机应用研究 | 被引量 : 3次 | 上传用户:urtracy2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对目前无线传感网络中恶意软件模型化工作的不足,在二维元胞自动机基础上提出了节点差异性的恶意软件传播模型。该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感网传播扩散的影响。分析仿真实验表明,大规模无线传感网络的节点差异度、无线信道争用机制都对传播行为产生了重要影响,降低了恶意软件的传播速度。与传统传播模型相比,该模型更能够准确描述恶意软件在无线传感网络环境下的传播行为,为无线传感网络安全防御研究提供基础。
其他文献
针对超声成像固有的噪声大、伪影斑点多、对比度低等特点,在利用CV和LBF模型优点的基础上,融合了动态变化制导的全局信息和局部信息,在能量泛函演化过程中,全局信息项和局部信息项的权重系数实时变化调整。实验结果表明,与两种已有模型相比,该方法能够较好地处理灰度非匀质乳腺超声图像的肿块病灶分割问题,分割准确性和病灶边缘细节处理更好,分割速度较快,临床适用性更强。
提出了一种基于IPv6的车载网络移动切换方案MHRD。MHRD提出了基于路域的车载网体系结构,与现有的车载网体系结构相比,路面移动节点的移动切换次数大幅度降低。MHRD中,路面移动节点通过其经过的一跳范围内的接入节点获取转交地址,无须进行重复地址检测即可确保转交地址的全球唯一性,降低了移动切换代价,缩短了移动切换延迟。从理论和仿真两个角度对MHRD的移动切换代价和移动切换延迟等性能参数进行了分析比
为了提高通信与信号处理系统向片上网络(NoC)平台映射的性能,提出一种面向系统能耗和响应时间的新型NoC映射模型。该模型改进了传统映射算法中能耗的计算方法,同时考虑交换网络的能耗和处理节点的能耗,采用多对多映射技术,在带宽约束的基础上,结合复杂通信系统特有的注入率、迭代边界等约束,同时优化能耗和响应时间,提高了映射算法的实用性。仿真实例证明,该映射模型得到的优化方案能降低约15%的系统能耗,能够获
为提高图像中对象定位技术的处理效果,对对象定位技术和分类技术的融合进行了研究。针对大规模、多对象类别的图像对象定位问题,提出了先进行快速分类,再精确定位的处理方案。通过MIMLSVM+多类别分类算法预判出包含对象的图像,利用ESS方法在上述图像中定位对象;针对高精度对象定位需求,提出了融入全局分类信息的最优框打分机制,将MIMLSVM+算法对于图像的分类信息融入ESS方法中最优框的打分信息中。在P
针对无线传感器网络的特性,提出一种基于组合框架的贝叶斯信任模型(Bayes trust model based oncombinatorial frame,BTM-CF)。该模型将通信可信与数据可信、直接通信和间接通信的信任区分开来,搭建多种信任综合评估的组合框架,进一步完善信任评估的考虑因素;利用贝叶斯定理处理通信可信与数据可信之间的关系,减少了信任机制建立、维护和更新本身消耗的能量,满足了节能
针对基本随机密钥预分配方案和基于部署信息的密钥管理方案中存在的不足,提出了一种基于六边形部署模型的面向传感器网络的随机密钥预分配方案。该方案更充分地利用了六边形部署模型的特点,通过将部署区域划分为六边形网格,并将传感器节点按其标志号进行分类,然后根据节点期望部署的网格位置和其节点类别进行相应的密钥预分配,从而有效改善了网络的安全性能。分析和仿真表明,在相同的存储开销下,本方案具有更高的安全连通率和
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计基于身份的门限环签名方案,利用双线性对技术,提出了一种在标准模型下基于身份的有效门限环签名方案,并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性,以及在CDH困难问题的假设下满足适应性选择消息和身份攻击下的存在不可伪造性。
云计算数据服务中心的巨大能源消耗成为其发展的绿色挑战,提出了基于能源感知的高级云体系架构,并对此体系架构进行深入研究。提出了基于服务器集群预留机制的动态分配策略,并以电力消耗为例进行建模,通过分析电力消耗的成本函数研究该策略的可行性及能源高效性。实验表明,该策略能有效平衡云用户等待忍耐度和电力消耗成本,在最大限度接收云用户的前提下达到电力消耗最低点。
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
对如何在某地区建立分级的、多灾难情景下的资源布局进行了分析,提出了双层规划的数学模型,并给出了基于粒子群算法的模型求解方法,最后通过算例验证了模型和算法的有效性。