无线传感器网络访问控制的研究进展

来源 :计算机应用研究 | 被引量 : 9次 | 上传用户:sweetlijun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对无线传感器网络安全研究中访问控制所面临的安全挑战,归纳和总结了目前国内外在该领域的相关研究和现状,然后对现有的安全访问控制方案进行了系统的分析和比较。对无线传感器网络安全访问控制的研究方向、进展和趋势进行了探讨。
其他文献
无证书的密码体制不但消除了传统公钥密码体制中的证书管理问题,而且解决了基于身份密码体制中的密钥泄露问题。基于张磊等人的签名方案,构造了一个安全的无证书签密方案。方案的安全性分析表明,在DL和CDH问题困难性假设下,能够抵抗适应性选择消息攻击下的存在性伪造。
针对增强现实在移动设备应用中特征点匹配速度缓慢的情况,提出了一种特征点匹配优化算法。该算法基于移动设备自带的重力感应系统,用重力方向代替原有的描述符方向,以此来降低传统ORB(oriented FASTand rotated BRIEF)算法中特征点方向角计算的时间复杂度。在实际移动设备上的测试结果表明,改进后的算法同时提高了匹配速度和匹配准确率,具有较好的效果。
提出了一种能保护数据隐私的动态数据持有性证明方案,并对方案的安全性进行了证明,性能分析表明该方案具有低存储、计算和传输负载的特点。通过扩展实现了对公开可验证和多副本检查的支持,扩展方案的特点在于公开验证中不需要可信第三方的参与,而多副本检查可以方便地实现对所有副本的批量检查。
RFID技术在物流、供应链管理等需要跟踪物品流动的领域的广泛使用产生了大量路径数据。路径数据描述了物品在RFID系统中的移动轨迹,路径数据中每个节点同时包含地点和时间信息,使路径数据比一般的序列数据更复杂。针对现有的序列数据异常点检测算法不适合处理路径数据的情况,对路径数据的异常路径检测进行了研究,提出适用于路径数据的扩展概率后缀树(EPST)模型和一种采用该模型检测异常路径的方法。该模型用来计算
介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破
由于流交换中流源身份的不可信、流交换范围的不可控和流路径的不可追踪问题与日俱增,流身份鉴别技术逐渐成为近年来网络安全研究的热点。为了更深入地解决流身份鉴别技术存在的不足,采用文献分析方法论证了必要性,简述了其应用领域,介绍了相关概念和基本框架;概括了流身份鉴别技术面临的关键问题——流变换,并且多维度地将现有方案进行分类,从多个角度进行对比分析。最后归纳了该领域当前的热点和发展前景,以期为下一步研究
针对目前的特征点匹配算法不能有效配准边缘模糊的图像,提出一种灰度偏移极值特征。将局部像素灰度偏移均值最明显的点作为特征点,利用最小二乘拟合曲线,通过曲线导函数将偏移极值点精确定位于亚像素级,最后采用分块的NMI为特征点分配32维特征向量,再对比向量间距离以实现配准。该特征易于提取、运算简单,而且能在阶跃边缘不清晰的图像中稳定存在。经实验验证,算法应用于模糊图像配准具有较高的匹配精度。
提出了一种基于交叉累积剩余熵(CCRE)进行多传感器图像配准的方法。在这类图像的配准中,不同类型的噪声以及失真对配准效果的影响是未知的,研究和评估了CCRE在卫星图像配准中应用的可行性。通过仿真和分析表明,采用CCRE作为相似性度量准则能够得到更好的配准效果。采用了一种新的优化方法,采用PV插值来计算相似性度量准则的梯度。在以前的应用中PV插值只应用在两幅图像的联合直方图的重建中。将PV插值应用到
针对传统压缩感知在核磁共振成像中存在着重构算法慢、成像时间长的缺点,利用核磁共振图像自身非满秩的特点,在压缩感知框架下以奇异值分解作为基底对图像稀疏表示进行了研究,并对重构算法进行了优化。实验结果表明,提出的奇异值方法在重构效果上能达到与小波稀疏变换法相近的峰值性噪比,且能有效缩短图像重构时间,达到加速核磁共振成像的目的。
近年来,协作通信在物理层和MAC层的优势已得到充分的研究,然而其在高层如网络层的研究较少。主要研究如何将协作通信的优势应用于网络层,通过对DSR路由协议的修改,提出了一种C-DSR路由协议。C-DSR路由协议通过协作来优化传输路径上的瓶颈链路,从而改善整个传输路径的性能。在NS2上的仿真结果表明,C-DSR路由协议比DSR路由协议和全路径协作的路由协议具有更好的性能。