咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 42 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 159 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 155 篇 工学
    • 74 篇 计算机科学与技术...
    • 50 篇 网络空间安全
    • 30 篇 机械工程
    • 29 篇 信息与通信工程
    • 26 篇 仪器科学与技术
    • 24 篇 电子科学与技术(可...
    • 10 篇 软件工程
    • 5 篇 控制科学与工程
    • 2 篇 电气工程
    • 2 篇 船舶与海洋工程
    • 1 篇 公安技术
  • 67 篇 管理学
    • 66 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 159 篇 恶意节点
  • 37 篇 无线传感器网络
  • 21 篇 信任模型
  • 9 篇 安全
  • 8 篇 区块链
  • 7 篇 p2p网络
  • 7 篇 p2p
  • 6 篇 认知无线电
  • 6 篇 无线传感网络
  • 6 篇 物联网
  • 5 篇 信誉
  • 5 篇 移动自组网
  • 5 篇 机会网络
  • 4 篇 对等网络
  • 4 篇 数据融合
  • 4 篇 信任
  • 4 篇 智能合约
  • 4 篇 检测
  • 4 篇 安全定位
  • 4 篇 共识机制

机构

  • 8 篇 重庆邮电大学
  • 7 篇 东北大学
  • 6 篇 南京邮电大学
  • 5 篇 西安电子科技大学
  • 4 篇 江西师范大学
  • 4 篇 东华大学
  • 4 篇 燕山大学
  • 3 篇 北京邮电大学
  • 3 篇 中国民航大学
  • 3 篇 吉林大学
  • 3 篇 电子科技大学
  • 3 篇 中国科学技术大学
  • 2 篇 湖南大学
  • 2 篇 绍兴文理学院
  • 2 篇 北京科技大学
  • 2 篇 桂林电子科技大学
  • 2 篇 大连东软信息学院
  • 2 篇 上海理工大学
  • 2 篇 江门职业技术学院
  • 2 篇 浙江长征职业技术...

作者

  • 3 篇 章志明
  • 3 篇 王健
  • 3 篇 曹奇英
  • 2 篇 郑圣瑜
  • 2 篇 沈士根
  • 2 篇 张琳
  • 2 篇 袁巢燕
  • 2 篇 温涛
  • 2 篇 韩忠明
  • 2 篇 潘巨龙
  • 2 篇 张婧
  • 2 篇 任晓慧
  • 2 篇 杨柳
  • 2 篇 张迎新
  • 2 篇 李萍
  • 2 篇 吴晓晓
  • 2 篇 付崇国
  • 2 篇 陶洋
  • 2 篇 叶正旺
  • 2 篇 张可径

语言

  • 159 篇 中文
检索条件"主题词=恶意节点"
159 条 记 录,以下是1-10 订阅
排序:
恶意节点容忍的间断连接无线网络消息转发策略
收藏 引用
电子与信息学报 2015年 第7期37卷 1591-1597页
作者: 吴大鹏 冯誉 王汝言 刘乔寿 重庆邮电大学宽带泛在接入技术研究所 重庆400065
间断连接无线网络中的节点以协作方式完成消息投递,恶意节点将严重影响网络性能。利用节点历史行为信息,该文提出一种恶意节点容忍的消息转发策略,节点结合直接观察信息与邻居节点的推荐信息,通过动态推荐声誉阈值感知节点恶意行为,进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于云模型的无线传感器网络恶意节点识别技术的研究
收藏 引用
电子学报 2012年 第11期40卷 2232-2238页
作者: 蔡绍滨 韩启龙 高振国 杨德森 赵靖 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨工程大学水声工程学院 黑龙江哈尔滨150001 哈尔滨工程大学自动化学院 黑龙江哈尔滨150001
无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗分布式机器学习恶意节点的区块链方案
收藏 引用
西安电子科技大学学报 2023年 第2期50卷 178-187页
作者: 刘远振 杨颜博 张嘉伟 李宝山 马建峰 内蒙古科技大学信息工程学院 内蒙古自治区包头014010 西安电子科技大学网络与信息安全学院 陕西西安710071
现有的分布式学习方案大多通过在协议中添加惩戒机制来解决恶意节点问题。此类方法基于两个假设:一是参与方为自身利益最大化而放弃恶意行为的假设,在事件发生后才可以对计算结果进行验证,不适用于一些需要即时验证的场景;二是基于可信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于增强LEACH协议的无线传感器网络恶意节点检测模型
收藏 引用
北京理工大学学报 2019年 第3期39卷 304-310页
作者: 杨宏宇 程放 中国民航大学计算机科学与技术学院 天津300300
针对现有无线传感器网络恶意节点检测方法效率较低的不足,提出一种基于增强低功耗自适应集簇分层(enhanced low energy adaptive clustering hierarchy,enhanced LEACH)路由协议信誉机制的恶意节点检测(malicious node detection based ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
考虑恶意节点的CRN合作频谱感知方法
收藏 引用
通信学报 2015年 第6期36卷 22-30页
作者: 齐小刚 郑圣瑜 刘立芳 王慧芳 西安电子科技大学数学与统计学院 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
基于带有恶意节点的更为实际的频谱感知环境,研究了基于合作感知的频谱共享网络模型,次级用户将会根据合作感知结果动态地调整其发射功率。为了防止恶意节点对感知系统的感知性能造成严重影响,研究了如何进行合作感知以提高感知性能。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线传感网中基于DPAM-MD算法的恶意节点识别研究
收藏 引用
通信学报 2015年 第S1期36卷 53-59页
作者: 张琳 尹娜 王汝传 南京邮电大学计算机学院 江苏南京210003 江苏省无线传感网高技术研究重点实验室 江苏南京210003 南京邮电大学计算机技术研究所 江苏南京210003 南京邮电大学宽带无线通信与传感网技术教育部重点实验室 江苏南京210003
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式协作频谱感知网络中恶意节点检测和定位方法研究
收藏 引用
电子学报 2022年 第6期50卷 1370-1380页
作者: 吴晓晓 李刚强 张胜利 深圳大学电子与信息工程学院 广东深圳518060 鹏城实验室 广东深圳518055 黄淮学院信息工程学院 河南驻马店463000
认知无线电是解决无线通信能量有效性问题的关键技术,其中频谱感知对于提高频谱的利用效率有着重要意义.针对基于共识的分布式协作频谱感知算法易受到恶意节点数据注入攻击,影响认知网络性能的问题,本文提出了两种基于神经网络的恶意节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意节点存在下的WSNs级联失效研究
恶意节点存在下的WSNs级联失效研究
收藏 引用
作者: 朱华华 燕山大学
学位级别:硕士
由于无线传感器节点易受到各种因素的影响,无线传感器网络(WSNs)的级联失效问题已经成为国内外学者研究的热点问题。在级联发生时,恶意丢包节点的丢包行为有助于级联失效的缓解,一味的剔除恶意节点不利于网络鲁棒性的提高,有必要更加全... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种新的无线传感器网络恶意节点追踪方法
收藏 引用
传感技术学报 2013年 第1期26卷 122-127页
作者: 曾梅梅 蒋华 王鑫 桂林电子科技大学计算机科学与工程学院 广西桂林541004
无线传感器网络中缺少单一可信的路由设备,存在中间节点篡改包标记的问题,为解决这一问题,提出一种改进的节点采样包标记算法。该算法通过对ID和数据包进行HASH运算来产生水印,并把水印概率性标记到相应的标记区中,Sink节点根据标记信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线传感器网络中基于安全数据融合的恶意节点检测
收藏 引用
传感技术学报 2014年 第5期27卷 664-669页
作者: 崔慧 潘巨龙 闫丹丹 中国计量学院信息工程学院 杭州310018
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论