基于六边形网格部署模型的传感器网络密钥管理

来源 :电子测量与仪器学报 | 被引量 : 0次 | 上传用户:SF20070601ZW126com
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在未知和敌对环境中,密钥管理是传感器网络安全的一个基本组成部分。本文提出了一种新的基于六边形网络部署模型的传感器网络密钥管理方案。该方案综合了Blom方案和节点部署知识的特点,把整个传感器网络划分为若干个互不重叠的六边形单元格,并在邻近的单元格应用Blom算法。分析和仿真结果显示:利用节点部署知识,网络连通概率保持了较高的水平;另一方面,通过引用Blom算法,方案在减少存储容量消耗的情况下提高了节点抗捕获攻击能力。
其他文献
根据TD-SCDMA系统进行室内覆盖时所需考虑的几个关键因素,对室内场景进行了划分,并对几类典型室内场景的覆盖方案进行了针对性研究.
《钟嵘诗品陆士衡条疏证》误漏颇多。对“尚规矩,不贵绮错,有伤直致之奇”数句的《疏证》补正如下:1.《疏证》谓《诗品》“尚规矩”之评本于《晋书.陆机传》“士衡‘服膺儒术,
非下采样Contourlet变换(NSCT)是平移不变的多级定向图像表示方法,不仅克服了小波变换非一维奇异性最优基的缺点,而且其平移不变性使边缘保持能力优于Contourlet;由于APDCT(全相
使用防空导弹拦截来袭战术弹道导弹(TBM)是目前各主要军事大国研究的热点。反导(Anti—TBM)已成为现代防空导弹的重要作战任务之一,其难点在于如何在防空导弹和来袭弹道导弹高速交
提出了采用模糊理论解决自动测试系统在非标准环境下测量不确定度评定的方法。首先在一系列环境下对自动测试系统进行检定,将检定环境作为标准样本,然后通过选择合适的相似因子,计算待测环境与样本环境的相似优先比,建立起相似优先比矩阵,并计算得到各相似因子下的相似顺序数,最后通过各相似因子的权值计算各样本的加权顺序数,加权顺序数最小的检定环境为与待测环境最相似的样本,该样本环境下的检定结果作为待测环境下自动测
“直寻”与“直置”均为南北朝以前常用语。“直寻”与“枉尺”连用,意为“屈小伸大”、“总体把握”;“直置”则意为“直抒胸臆”、“直书其事”。通行本《诗品序》中的“直寻
通过对多个地区的现代中式风格住区园林的考察分析,从设计布局、材料应用等手法上进行归纳,初步总结出当前中式园林的几个显著特点。
五四新文学作家以启蒙精神导师的姿态高声呐喊着登上了历史舞台,但在汹涌的革命浪潮的裹挟下,他们逐渐丧失了社会启蒙主体的身份。他们不再是作为现代意识的启蒙者而存在,而
解决"三农"问题是中国社会主义现代化的战略任务之一。邓小平高度重视中国的"三农"问题,他从理论与实践相结合的角度,对中国农业基础地位理论、农业战略理论、农业发展理论等作了
刘宋元嘉文学之林中,袁淑是一位引人注目的文学家。他身世显赫,才学渊博,以身殉义,忠烈邈古,为陈郡袁氏及当时士人做出了忠贞的表率,得到了后人的认可与赞誉。袁淑的创作与其他主流