首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
  国内免费   1篇
工业技术   17篇
  2023年   1篇
  2022年   2篇
  2020年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   5篇
  2012年   1篇
  2011年   2篇
排序方式: 共有17条查询结果,搜索用时 31 毫秒
1.
2.
为深入理解认知无线电安全问题,掌握其研究现状及发展趋势,从传统型和特殊型两个角度,对目前认知无线电网络中存在的拒绝服务攻击、自私行为攻击、路由安全、密钥协商、GPS信息干扰、主用户伪造攻击、频谱感知数据篡改攻击等安全问题进行概述,并对解决安全问题的典型方案进行归纳总结。此外,针对目前相关研究中所存在的问题,明确了一些有待继续研究的方向。  相似文献   
3.
为了全面认识当前的认知无线电频谱感知技术,深入研究基于特征结构的多节点合作频谱感知算法,将近年来发展的随机矩阵理论(RMT)引入到频谱感知领域,使得频谱感知性能得到提高,有可能在实际应用中实现频谱感知。通过阐述基于采样协方差矩阵及特征值类的合作频谱感知方法的基本原理,归纳其主要特点,推导出检测门限的确定方法。通过基于Matlab的仿真实验,对比和验证算法的感知性能。最后展望该方向下一步的研究趋势。  相似文献   
4.
针对认知用户的协作感知行为不确定性,提出一种基于D-S证据理论的信任评估机制——Hard Guard,为硬判决融合算法提供保护,使其成为具有抑制频谱感知数据伪造(SSDF)攻击能力的可信协作频谱感知算法。Hard Guard采取感知数据预处理措施,在融合之前有效过滤虚假感知数据,规避了恶意用户的影响。仿真结果表明,Hard Guard能使硬判决融合算法面对SSDF攻击时保持较好的感知性能。  相似文献   
5.
6.
协作频谱感知是认知无线电中实现频谱有效利用的关键环节,但协作频谱感知由于其聚集感知数据的特点,为恶意用户提供了可乘之机。恶意用户可以通过实施频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击的方式,使认知无线电系统不能如实地根据外界环境进行动态的频谱切换。为深入理解SSDF攻击,掌握其防御对策的研究现状及发展趋势,从攻击手段、攻击形式和攻击策略3个角度细化出具体的SSDF攻击类型,总结了目前SSDF攻击的典型防御对策。同时,针对目前相关研究中所存在的问题,明确了一些有待继续研究的方向。  相似文献   
7.
针对动态性SSDF攻击对协作频谱感知技术的危害性,实时观察分析认知用户的感知行为,提出一种动态信任评估机制.根据认知用户的历史感知变化情况,引入时间衰减因子、加性奖励因子和加性惩罚因子,计算出随时间和协作次数不断变化的动态信任值,选取可信认知用户参与协作感知,提高了数据融合中心的协作判决准确性.仿真结果表明,动态信任机制可以有效抑制恶意用户的信任值增长,降低对“OR”、“AND”和“Majority”3种常用协作频谱感知数据融合准则的攻击成功率.  相似文献   
8.
协作频谱感知中信任机制的引入,起到了抑制恶意用户频谱感知数据伪造( SSDF)攻击行为的作用。然而,数据融合中心不加区分地接收协作感知结束后的反馈信息,为恶意用户带来了实施“掺沙子”攻击的机会。恶意用户向数据融合中心反馈错误的主用户频谱状态,使信任机制不能得出准确的信任值。为此,提出了一种基于反馈声誉的信任机制,考虑反馈中的个体性特征,引入反馈声誉的思想来量化认知用户信任值。同时,将信任值量化结果用于权重经典软判决算法———序贯概率比检测( SPRT)算法,消除SSDF恶意用户参与软判决数据融合的影响,形成可信序贯概率比检测算法( FSPRT)。仿真结果表明FSPRT算法的性能优于传统SPRT算法,能有效降低网络信任值计算误差,并保持较好的感知性能。  相似文献   
9.
信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain, TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.  相似文献   
10.
基于固定网络的信任模型缺乏对网络高度动态性的考虑,不能直接应用于移动P2P网络。本文利用节点的报文转发能力,提出了一种移动P2P环境下的分布式信任模型MobTrust。该模型通过分布式存储机制,将节点转发的评价数据备份于K桶中,扩充了评价数据的存储范围。同时,鉴于移动设备有限的计算能力,设计双反馈机制提高评价数据的可靠性,然后以轻量级的方式计算信任度。仿真结果表明,MobTrust能有效降低系统开销,并拥有较高的评价数据利用率和交易成功率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号