排序方式: 共有73条查询结果,搜索用时 15 毫秒
21.
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。 相似文献
22.
将RFID(radio frequency identification)技术应用于供应链管理,可极大提高供应链系统的识别效率和商品信息的追溯能力。EPC C1G2(electronic product code class 1 generation 2)标准凭借远距离识别和低成本标签的价格优势成为供应链中应用最广的协议标准。针对低成本标签的安全和隐私问题,采用PUF(physical unclonable function)作为密钥生成机制以抵御攻击者假冒攻击,实现商品的防伪保护;引入对读写器身份的安全认证,以适应供应链中移动认证的应用环境;采用二次剩余定理和不断更新的共享密钥机制实现标签的前向和后向不可追踪性,保护标签携带者的位置隐私。仿真结果表明,服务器的识别效率为O(1),满足供应链对RFID系统可拓展的应用要求。 相似文献
23.
为解决大多数通用隐写分析算法不能检测秘密信息长度的问题,提出了一种改进的能估计秘密信息长度的通用隐写分析方法。从隐写图中提取描述DCT域系数相关性的132维特征,用支持向量回归机学习图像特征和相应嵌入改变率之间的映射关系并建立模型,根据映射模型估计测试隐写图的嵌入改变率。使用典型的嵌入算法:F5、outguess与MB进行测验,仿真结果显示提出的秘密信息长度估计算法是切实可行的。 相似文献
24.
25.
针对当前工业信息物理系统的安全风险评估模型极少考虑系统的动态进程对评估准确性的影响,给出一种工业信息物理系统安全风险动态表现分析量化评估模型.首先,运用贝叶斯网络对攻击在网络层的入侵过程建模,计算网络攻击成功入侵的概率;然后,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,研究系统的动态表现,定量分析系统的表现损失,从经济损失的角度量化攻击对系统造成的影响,并结合攻击成功入侵的概率,实现对系统安全风险的动态评估.最后,通过Matlab对攻击下沸水发电厂模型的运行状态进行仿真,结果表明所提模型能有效地评估工业信息物理系统的风险. 相似文献
26.
用微米和纳米粒度的SiO2粉体分别配制SiO2质量分数为5%、模数(SiO2/Na2O摩尔比)为3.50的硅酸钠溶液,并用之浸泡热镀锌钢制备了硅酸盐钝化膜。用X射线衍射(XRD)、反射红外光谱(RA-IR)分析二氧化硅粉体,用透射红外光谱(FT-IR)和核磁共振(NMR)分析硅酸钠溶液的结构,用原子力显微镜(AFM)、电化学阻抗谱(EIS)分析转化膜的结构。结果表明:与微米级二氧化硅相比,纳米级二氧化硅含有Si-OH键较多,用它配制的硅酸钠溶液中硅酸负离子的聚合程度较低,成膜过程脱水量较多而生成微观孔隙较多的转化膜。 相似文献
27.
为了完善岩石、混凝土等脆性材料的强度理论,在双τ2强度理论的基础上,考虑两个较大的主剪应力和静水压力对岩石类材料强度的不同贡献,提出了一个新的含有3个参数的双τ2强度理论。推导出了该理论的数学表达式,分析了主应力空间极限面的相关特性,研究了该理论在几种应力状态下的理论预测曲线,并与一些实验数据进行了对比分析。结果表明:该理论在主应力空间的极限面为在拉伸区封闭而在压缩区开口且沿着静水压力轴不断增大的曲面,子午线为椭圆曲线,极限面的形状由材料的极限应力比α、β决定;在σ1>σ2=σ3或σ1=σ2>σ3的应力状态下,该理论的理论预测曲线与极限应力比β无关,极限应力σ1随着压拉比α的增大而增大;双τ2的三参数强度理论与部分岩石和混凝土材料的实验数据吻合较好,完善了脆性材料的强度理论。 相似文献
28.
29.
30.
针对工业无线传感网络中物理层干扰攻击问题,研究一种移动环境下的博弈功率控制方案。为提高移动sink节点的抗干扰能力,利用Bayesion-Stackelberg博弈模拟移动sink节点和干扰节点的对抗交互行为,通过求出参与博弈的节点最优策略,即sink节点和干扰节点的最佳传输功率,达到合法节点抗干扰的最佳效果,提高通信系统物理层的安全性。Matlab仿真结果表明,相比移动sink节点的其他博弈功率控制算法,本文方案能更有效地提高合法节点抗干扰能力且能耗更低。 相似文献