无线传感器网络安全数据融合的研究图文.docx

上传人:b****2 文档编号:2716391 上传时间:2023-05-04 格式:DOCX 页数:19 大小:73.70KB
下载 相关 举报
无线传感器网络安全数据融合的研究图文.docx_第1页
第1页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第2页
第2页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第3页
第3页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第4页
第4页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第5页
第5页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第6页
第6页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第7页
第7页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第8页
第8页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第9页
第9页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第10页
第10页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第11页
第11页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第12页
第12页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第13页
第13页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第14页
第14页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第15页
第15页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第16页
第16页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第17页
第17页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第18页
第18页 / 共19页
无线传感器网络安全数据融合的研究图文.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

无线传感器网络安全数据融合的研究图文.docx

《无线传感器网络安全数据融合的研究图文.docx》由会员分享,可在线阅读,更多相关《无线传感器网络安全数据融合的研究图文.docx(19页珍藏版)》请在冰点文库上搜索。

无线传感器网络安全数据融合的研究图文.docx

无线传感器网络安全数据融合的研究图文

2010年第5期计算枧与现代化

J15UANJlYUXIANDAItlUA总第l霄麓

文章绵芍:

1006-2475(2010)05-0151-05

无线传感器网络安全数据融合的研究

刘鑫芝

(孛鹭传媒天学诤箕瓿学院,藏京lcx)024)

攘鬟:

鼓_撂融合霹冀去狳冗奈镭惑和延长蠲络囊命爨期秘经势。

成为鸯效缓辫无篾祷感器镄络资源篾琴瓣题砖重要途软之一,在无线传感器网络上得到广泛的威用。

但是,无线传感器网络与生俱采的开放性环境甚至敌对环境部署的特性。

络葵埋下?

安全臻惠。

瓣诧,数撩融合农吴馥实施过程中,茬镶易于爱到安套攻击。

本文从无线傍感器爨络安套秘敌爨融合展开,重点介绍基于同态加密机制的安全数据融合,并分蓐Il介绍当前典型的私钥同态加密算法和公钥同态加密算法,最后套籍一耪基于公镌羁态加密薯波砖安套数据翥蠹舍应簿。

关键词:

无线传感嚣网络;数据融合;同态加密

孛麓分类警:

T1略93。

08文欺标识薅:

Adoi:

10.3969/j。

issml006-2475.2010。

05。

043

ResearchonSecureDataAggregationinWirelessSensorNe幻吣rk

UUXin.zhi

(SchoolofComputer。

CommunicationUniversityofChina,Beijing100024,China)

Abstract:

Dataaggregationisoneofthemostimportantsolutionstothelimit-resourcedprobleminwireless

sen涮network《wSN)byeliminatinginformation,潮tundaneyandi翻’r毪ls堍thelifetimeofthenetwork,andwidelyusedinWSNcurrently.However,WSNhasthenativetraitofdeployingintheopen椭tparticularlyinthehostilea∞a,whichmeall¥potentialsecuritythreatinWSN。

Consequently,intheimplementationofdataaggregationinWSN,thedataispronetOsecurityattacks。

Thethesisaimstodiscusshowtoensurethesecurityofdataaggregation.thenfocusesonsecuredataaggregationbasedonhomomorphie嘲*cryptionschemes,andmakesintroductionrespectivelyontypicalprivateandpublichomomorphicencryptionalgorithms,finallyintroducesa鸵curedataaggregationapplicationbasedOnapublichomomorphicencryptional枷t}IminWSN.

Key

words:

wireless蛾lSOrnetwork;dataaggregation;llol¥轮mof薹赫ee蜊ion

0引言

无线传感器网络集微机电技术、嵌入式技术、网络和无线通信技零予一身,它是由大赣低成本、低功耗、具备感知、数据处理和无线通信能力的微型传感器节点通过无线自组织方式连接丽成的网络系统[I】。

传感器节点能够协作地完成实时监测和采集被监测对象的信息并对其进行处理后发送给观察者[2'4j。

近年来无线传感器网络作为一釉全新的信息获取和处理技术,不仅成为了各个领域研究的热点,两煞在军事、琢境蓝测、T韭生产,罴疗、交通等许多领域具有广阔的应用前景和很高的应用价值pJ。

无线传感器网络鳃广泛应用,推动了物理耋算与信息世界的有机融合,使人们可以更快捷、更准确地洞察微观和宏观环境的变化,从而方便了改造和控制环境的能力【3'6J,具有娥时代的意义。

数目庞大的传感器节点通过协作完成重大的监测任务,然i毳;单令传感器节点由于受成本、体积、功耗的限制,其计算能力、程序和内存空间比普通计算机弱小得多∞j。

随着微电子技术、计算技术和通信技术的进步与发展,~枚硬币大小的电路板上就可以通过集成具有存储、计算、通信和感知畿力的元器件,组成藤价的传感器节点…。

节点靠电池供电,能量十分有限。

在使用过程中经常是一次性的,不能更换电灌翻隧意充电"引。

弱露由予大规模酶传感器节点通常是部署在无人监管的恶劣环境和宪全敏感区域实旌监测任务静副。

因此熊耗程安全闻题成为无线传感器网络最亟待解决的瓶颈问题。

收稿日期:

20lO抛_23

基龛凄毽:

国家是然辩学基金资壤顼基<60973159)

作者简介:

刘鑫芝(1986一),女,湖南衡闻人,中阑传媒太学计算机学院硬士研究生,研究方向:

互联阉应用。

万方数据

152计算机与现代化2010年第5期

数据融合因英去除冗余信息秘延长阙络生命髑期的优势应用到无线传感器网络,有效地减少传输爨,从而极大地节省了传感器节点能量一j。

然蕊数据融合并没有考虑数据的视密性,安全问题依然存在【7引。

如何在保证传感器节点的能源高效性的同时确保其传输数据的考fl‘密性,于是安全的数据融合技术应运丽生,并迅速成为无线传感器网络中颇受关注的研究领域。

近年来,一些研究者提出了各种不同的安全鳃决方案。

其中基于嗣态加密枧制的安全数据融合,因为其独特的优势,已经成为安全数据融合研究领域中最前沿的热点问题。

薹数据融合

在由成千上万的传感器节点组成的无线传感器网络中,在大多数应用当中单个节点的数据著没有多大意义。

人们感兴趣的往往是若于个节点通过加、减、乘、除、求平均值、最大值、最小值、方豢等运算结果¨M¨。

在这种情况下,来自多令节点的愿始数据黼要在融合节点上通过耱关运算进行融合,融合的结果再以单条信息形式发送到目的节点。

在这个过程巾,数据融会起到了对数据进行有效盼管理和优化配鬣作用。

一方面通过融合节点对数据进行融合再统一传输,大大减少了冗余数据,从而节约通信能量。

另一方瑟,鸯了融合节点的融合功藐,其{墩普通节点就可以获褥更多休眠的机会,极大地节约了整个网络的能量。

这样从本质上来说,数据融合降低了数据传输的开销苁两延长了无线传感器酶生命髑麓且提岗了带宽的使用效率【14∞j。

1.1无线传感器网络上的数据融合

WSN在数据融合避翟中将传感器节赢分为以下3类¨21(如阌1所示)。

匿1繁点类型:

黪逶节点,融会节点,Sink节点

(1)普通节点:

分布程无线传感器网络的边缘地带,用来直接感知环境。

(2)融合节点:

分带在无线传感器网络鲍中闻,遥过加、减,乘、除、求平均值、最大值,最小值、方差等运算融合各前驱节点发送过来的信息,然后将运算结果发送至目的第点。

<3)Sink节点:

分布簌无线传感器网络的终端,作为传输的目的地。

Sink节点通常拥有更强大的能力,受多的资源翻更长的生愈羯期。

1.2数据融合的优势

图2比较了无线传感器网络在使用和不使用数据融会技术两种情瑟下懿网络状态。

左圈是没有使用数据融合的情况,中间没有融合节点,数据采用点到点分流的传输模式。

可以得出,树形网络拓扑结构酶深度越大,Sink节点的受担就会越重。

反之,右匿展示的是由中间节点充当融合器的数据融合。

融合器融含各底层节点发来的数据,再一起发送给Sink节点。

这样极大缝减轻了Sink苓点豹处理受担【l翻。

@@@@Sink带点接收大量的傍息而不堪重负Sink节点只需接收少量的融合信息爨2对比使用相不使用数据融合情滗下的阏络状态2安全的数据融合

数据融合爨其麓减小数据冗余、最小化赞输量,成为减少WSN能耗最重瑟的技术之一。

然而,大多数情况下,WSN部署在无法控制的、危险性高的环境中。

由予物理上的可接触挫,WSN除了无线鼹络卡的一般性威胁,如信息泄漏、假信息的注入、重复消耗的攻击之外,更加容易受到物理攻击。

攻击者不仅可以捕捉和臧胁刘普通节点,悉且还可以控制融合节点。

如果融合节点遭到攻击,那么得到的数据将可能无效,甚至有害【l引。

因此,安全性是WSN上数据融合研究中的最重要的问题之一。

为了抵抗在融合过程中节点被捕获的攻击以及量化融合结果中的不确定性,研究者们融经提出了各种不同的方案以缫诞数据融合过程的安全性。

有褥提出了RBSA系统方案¨”;有的提出一个蒸于Josang的信任模型的信任的融合构架【l";更有不少学者提出各种

各样酶协议,铡如SIA协议¨鲥、SecureDAV协议啪j、基万方数据

2010年第5期射蠢芝:

无躐传惑器网络案全数褥融合的研究

予模式弱的安全数据融合协议(ESPDA)【2’1等。

近颦来,同态加密机制因其能在传感器节点和基站之间实现端到端的安全的独特优势,成为安全数据融合领域的研究热点,也是本文即将要重点介绍的内容。

3同态加密机制

3.1同态加密的优势

同态加密机制在确保无线传感器数据融合的安全上发挥独特的优势。

铡如:

较低的计算需求,延长网络生命周期,允许在非置信节点进行分布式计算,不暴露敏感焦怠,端剜端的安全缳障。

同态热密枧制最大的优势在于它允许直接在密文上进行运算,就如在甥文上进行~样。

融合节点可以对在不需要进行锵密操作的情况下直接对密文进行运算,运算结果发送至Sink节点再进行解密,得到的最终结果跟直接对溪文进彳亍运算的结果一样。

使用普通加密机制的数据融合是很不安全的,因为中间节点需要获得密钥鼢信意,虽对密文进行运算之前先要对密文进行薅密操作,运算过后再对运算结果进行加密,这个过程很容易受到攻击【22】。

勇外,使用普通加密机制的数糖融合需要在中间节点储存敏感信息。

储存在节点上的密钥,很容易受到攻击而被窃取。

一旦密钥被暴露,整个网络将处于不安全靛态。

基于固态加密机制的数据融合不需要在中间节点保存任何的敏感信息,因就清除了这样酶安全隐患【|撕】。

3.2符合同态加密性质的运算类型

下面介绍常见的5种符合同态加密性质的运算类型‘狮:

(1)加法同态:

对两个密文相加得到的和的解密结果与籀应的两个翡文裙加的和褶等,Z(x+y>=E(x)+E(y)o

(2)减法同态:

对两个密文相减得到的差的解密结累与相应的两个明文摆域的差相等,嚣(x哆)=E(x).E(y)o

(3)攘、黎混合弱态:

对一个密文穰一个甥文糯加的和的解密结果与两个明文的乘积相等,E(x・Y)篇E(x)+yo

(4)乘法嘲态:

对两个密文栩乘得到的积的解密结果与相应的两个明文相乘的积相等,E(x・y)=E(x)・以y)o

(5)除法同态:

对两个密文相除得到的商的解密结果与捆瘟懿嚣个鳃文穗除的商摆等,嚣(五传)=E(x)/E(y)o

3.3私锈同态加密算法

私钥网态匆罪密算法总的来说分为以下两大类例:

(1)对数据进行分割,然后对分割后的备部分迸行加密。

典型代表算法有DF8NewPH和DFAddi—Live&Muhiplicativec2棚j。

该类算法将明文数据分割成若干部分,分舅《对每部分进行加密。

各部分加鬻数据通过不同的路径发送,这些数据在中途汇聚进行加法或减法等运算。

只有接收方能够解密得刘瞬文。

(2)用随机产生的密钥进行加密或解密。

且密钥对予中间节点是不知的。

该类算法的典型代表有DFAllowingFieldOperations纛MMH哺]。

该类算法类似予非对称加密算法。

发送方和接收方享有密钥。

密文能够在牵闯带点进符热法或减法等运算。

只有接收方才能最终解密得到明文。

接下来分别以DomingoFerret酶DF8NewPriva-cyHomomorphism(DFaNewPH)和DFAllowingFieldOperations为例分舅|j介绍两种不同类型的私有阏态加密算法。

3.3.1DFaNewpH[拍J

DFaNew豫是通过将明文信息分割成若于郝分,然后将各部分加密成密文。

各部分密文在途经的中闯:

黟点上进行加、减等运算。

在到达基标节点时,信息才被解密,从而实现了数据从源节点到目标节点端蓟端的绦镣。

DFaNewPH加解密过程攒述如下:

首先选择公有参数m、n。

然后选择两个大索数p、q,以及x,,x。

<x}∈Zp,x《gZq)力私有参数。

令8£Z。

,n表示明文分割的份数。

于是将明文分割为a,,a2,…,a。

,a=<鑫l+觏+…+a。

)modm,壤£Z。

令加密操作用E表示,则加密过程为Ek(a)=((aI幸xpmodP,al水xq

rood《),<a2誊x2pmodP,az亲x2qmodq),…,《aw奉x:

modp,a。

】Ix:

modq)),解密是通过计算i也对[amod

p,modq]向餐乘积[x一审Pmodp,x”qmodq]得到【曩{roodp,8iroodq】,最后通过CRT得到amodmoDFaNewPH具备加法同态和乘法同态的性质,显可以羝翻融知密文攻毒。

但DF8NewPH对已知明文攻击是没有防备能力的∞矧。

3.3.2DFAllowingFieldOperations【籍l

DFAllowingFieldOperations是一种通过在发送端和接收端生成秘密随机数进行加密和解密,且该秘密随枧数对中间节点;孬;畜是保密的。

密文信息在传送至目的地的途中可以进行加法或减法等运算。

信患到达目的她进行解密操作。

这样就霹以实现数据从源节点到目的节点端到端的保密。

万方数据

计算执与现代化2010年第5期

DFAllowingFieldOperations的秀螽解密过程描述如下:

首先选择公共参数11'1,私有参数两个大素数P、q,且满足m=p搴q。

令瓴={a/b:

a,b∈Z,},明文为x,xgZ,,令加鬻操作为嚣,解密操律为D。

在Q。

中选择随机分数a/b,满足x=a/bmodP。

进行加密操作可得到密文Y=Ep(x)=a/bmod111。

反之,在Q。

中选择随机分数A/B,满足Y=A/Brnodnl,进行解密操作即可得到明文x篇D。

(y)=A/BmodP。

和DF鑫NewPH檑比,DFAllowingFieldOpera-dora的优势在于它不仅具备加法同态和乘法同态的性质,而且具备减法和除法同态的性质。

但是就安全性两言,DFAllowingFieldOperations的安全性能比DFaNewPH低。

暇然两者都对已知的明文攻击没有防备能力。

但在密文攻击上。

DFAUowingFieldOperations只对选择牲的密文攻击是安全豹,丙DF8NewPH剿对已知的密文攻击都是安全的(:

8-261。

私钥同态加密算法还存在一个共同的安全隐患,就是任何一个发送方的普通节点被挟持凌睾逶泄露私有参数,都将威胁到整个网络的安全淄】。

因此,针对这个缺陷,接下来要介绍的公钥同态加密算法就成炎更可取的选择。

3.4公钥嗣态加密算法

本文以ELGamal同态加密算法和基予离散对数的捃法网态加密算浚为代表分绍公镌同态算法。

EbGamal同态加密算法就是将同态加密的性质与EbGamal算法结合起来。

基于离散对数的加法同态加密算法实质上是在ELGamal同态加密算法上骰一臻改进来扩展其应用范围。

3。

4.1ELGamal同态加密算法潆1

ELGamal算法是非常经典的公钥秀嚣密算法,既能用于数据加密也能用于数字签名。

密钥对产生办法:

首先选择一个素数p,两个隧枧数g翻x。

计算Y=矿roodp,令其公钥为y,私钥为x。

如果—个用户加密—个消息m,随机选取k。

计算r

=gkroodp,s=y‘掌mroodp。

传输的密文为C=(r,s)。

接收方用矗已的私钥x解密如暖文力131=s/rxroodP。

ELGamal同态加密就是将同态加密的性质与ELGamal算法结合越来。

这也是ELCamal体铡的一个最有霜的特性,鼯密文的同态性。

缎设Ci=(≈,si)是mi(i=l,2)的密文,则C=(rIr2,s181)是m11112豹密文。

过程如下:

E(r;mI)=(gflroodp,yq・mIroodp)

E(y;Ill2)=(g气roodp,y吧・m2roodp)

E(y;ml弛>=(gr‘扩roodp,歹‘y噜・ml撙:

roodp>

南以上3式可以褥m:

E(mI・吐)≈E(nlI)・E(In2)

由此可知ELGamal网态加密算法具备乘法圊态豹健质。

公钥同态加密算法相对于私钥同态加密算法安全性更强。

这是因为私钥只掌握撵数据的接收方手中,丽菲与普通节点共享。

这样就避免了在私钥同态加密算法执行过程中,因为某一个发送方的普通节点被挟持或串通瀵露私有参数从页对整个鼹络造成安全威胁。

通过对ELGamal同态加密算法的分析,可以得冉ELGamal网态加密算法只满足黎法圊态的结论。

即E(m。

雄nh)=E(m,)母E(rn2)。

使用该算法数据融合的过程是这样的:

首先各普通节点对明文数据进行加密,然后备节点将密文通过不阉的路径传送到聚合节点。

聚合节点对所有的密文进行乘法运算,然后将运算结果传送至Sink节点。

最后Sink节点对运算结粜进行解密,最终得到掰有明文数据的乘积。

然薅在实际应用当中,大多数应用如求和、平均值、方差、标准差等运算过程中都涉及到对明文数据的求和操作。

也就是要求加密算法满足加法阈态。

虽然普通的EL(;amal同态加密算法并不能满足这种要求。

于是一些学者通过对ELCamal同态加密算法做一些改进,使其具有加法露态的性震,极大地拓展7冀应震范围。

这就是下面要介绍的基于离散对数的加法同态加密算法。

3。

4.2基于离数对数的攘法露态加密算法[30l

如何将乘法同态转换成加法丽态,这个转化思路可以从幂函数的性质得到启发。

例如一个幂函数为F=矿,满是F一(xl÷x2)=F(xl≥霉F(x2)。

毽就对明文做如下处理:

肿_簖roodPo,VmE{0,…,po-2}

搬为鹄文,瓢麦夔孤数,戳为选择的一个素数。

下面依然以明文111,‰为例,执行基于离散对数的加法同态加密算法过程:

E(y;ml>=<∥roodp,妒(蠢‘roodp.)modp≥

E(y;n12)=(妒roodP,Y嗡(g:

产raodpo)modp)

E(y;ml+IIk)。

(gr。

+口Ⅱ的dp,y『。

+口(霹‘+唧roodp.)moap)出疆土3式可以得出

嚣(1111I+弛)=E(m-)}E(m2)

内此可见纂予离散对数的加法同态加密算法具备加法同态的性质。

以上分舅4介绍了两种私钥同态加密算法和公钥同态加密算法之后,可以得m这样的结论:

两类算法各有其优缺点,壤据不同酶凌爆环境选择与之相适应

万方数据

2010年第5期刘鑫芝:

死线传感器网络安余教据融合的研究

的同态加密算法。

但在安全的数据融合这样的特定应用中,可敬说公钥嗣态魏密舞法因其安全梭簧搓更可取一些。

下面介绍基于公钥同态加密算法的安全数据融合的应用。

4安全数据融合的应用

无线传感器网络所其有的众多类型的传感器,可探测包括地震、电磁、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等周边环境中多种多样的现象【l】。

在实际特定的应魇当中,天线传感器爵络处理的并菲是各传感器节点篮溪l到的肇个原始数据,而主臻是处理推断的信息。

它的应用并非致力于提供精确的数据,而更多的是关注感知环境区域中的推断信息。

推断信息的类裂大致可以归为以下几类:

计算(秘、平麓值、标准差)、纥较(最大缓、最小值)和运动监测Ⅲ】。

举几个例子来说明,无线传感器网络可能会要求回答以下几个问题:

某个地区在上午8点到12点之间的温度是否超过30摄氏度?

(}匕较);A遣送的乎均风速是多少?

(求平均值);某个城市不同区域温度的稳窿往如俺?

(方兼)。

在无线传感器网络众多的推断信息中,方豢是一项非常重要的指标,方差是刻厕波动大小的一个重要盼数字。

方差越小则波动越小,稳定性也越好。

下面介缨一个基予离散对数酶燕法圈态热密算法的数据融合的应用:

监测某个城市不同区域温度的稳定性(方差)。

假设一个城市不同区域的温度用样本空翮M表示,n个传感器节点盗测到的溢度数据舞m;,m2,m3,…,mnO

方差在数值上等于样本平方的期望减去样本期望的平方。

假设该城市不同区域的温度样本缀问M的方差用D表承,期望用E表示。

用公式表示方差与期望的关系帮为:

蚤(M);嚣(M2)一嚣(麓)2。

结合该应用进一步将方差表示为:

D(M)=E(M2)一E(M)2=1/n*;耋m:

一(1/n・。

毫m;)2令基于离散对数的加法同态加密算法加密操作为e,解密操作势d,分别求溺嚣《麓2)、E(麓):

E(M2)=lln尊.夏lni2=I/n幸d(e(y,m2I)宰e(Y,n《)簟…・e(y,m:

))

E(醒)=l/n+丕弛=l/n幸d<e(y,m1)宰e(y,盹)奉…攀e(y,m。

))

基于离散对数的加法同态加密算法的安全数据融合过程如图3所示。

S被,荐・联龟》一(1/n*d(Ci))’鲰)+眠)・…・电)曲喁2)。

的鸣2)‘…’《檬.2>

蒌3炭全数据穗台求方嫠淀建

参考文献:

[1]孙利民,等.无线传感器网络[M].jE京:

清华大学出版桂,2005.

【2】芦东骣,徐交龙,董爨存。

无线祷戆器麴终[1】。

王监控翩计算视,2005,18(4):

24-25,61。

[3]李善仓,张克旺.光线传感器网络原理与应用[M].:

I匕京:

机械T业jI;版社,2008.

【4】经丰原,黄海宁,麟闯。

无线传感器嘲络【j].软件学摄,2003。

14(7):

1282-129l。

【5】强海玉,贾潸亮。

凭线传感器两络簪}究[J].辩菽情撮歼发与经济,2006,16(9):

185—186.

C6]李竣.无线传感器网络技术综述[J].科技资讯,2006(31):

74.75.

【7】尊丛柱,方本云.菇线侮感器瓣终安全弱题浅耩[j】。

电脑知识与技术(攀术交流),2009,5(6):

4161-4163。

[8】贾玉福,董天临,石坚.无线传感器网络安全问题分拼[J].网络安全技术与应用,2005(1):

48-51.

[9]SangYingpeng,ShenHong,eta1.Securedataa删loninwireless鞠黝f

networks:

Asurvey【C]//ProceedingsoftheSeventhInternationalConferenceonlParallelandDistribu-tedComputing,ApplicationsandTechnologies.2006:

315-320.

【lO]邸春红,吴亚坤,慧博,等。

基于无线传感器网络的数据融会技零[1】。

辽宇大学学摄《巍然辩学藏),筠的,36(3):

236-239.

[11]张向宾,张海涛,李艳艳.无线传感器嘲络的数据融会研究[J].信息化纵横,20(19,28(16):

38-41,45.

[12]GiraaJ,WesthoffD,SchneiderM。

CDA:

Concealeddataag-gregation

for擀e£8emultienst汹cinwireless8e_囊sornet-worksfC]//ProceedingsofIEEEInternationalConferenceOilCommunicmlons(ICe’05).Seoul,Korea。

2005,5:

3044-3049.(下转第159页)

万方数据

2010年第5期昊慧玲等:

一种基于系统驱动的文件透明加密系统的实现四川大学学报(自然科学版),2009,46(3):

589-593.159[4]李民.基于Windows文件系统过滤驱动的文件JJn/解密技术研究与实现[D].成都:

四川大学,2006.[5]楚狂人.Windows义件系统过滤驱动开发教程(第2版)[DB/OL].http:

//www.eshuba.com/soft/15567.htm,2007-10-27.[11]魏丕会,等.基于安全操作

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2