• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    可及時確定受攻擊節(jié)點的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)聚合方案

    2016-11-01 17:25:34王潔盧建朱曾小飛
    計算機應(yīng)用 2016年9期
    關(guān)鍵詞:計算成本密鑰加密

    王潔 盧建朱 曾小飛

    摘要:

    無線傳感器網(wǎng)絡(luò)(WSN)中,當(dāng)傳感器節(jié)點受到攻擊導(dǎo)致網(wǎng)絡(luò)數(shù)據(jù)和傳輸受到干擾,及時確定受攻擊的傳感器節(jié)點并采取相應(yīng)措施以保障整個網(wǎng)絡(luò)的安全性尤為重要。因此,提出一種可及時確定受攻擊節(jié)點的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)聚合方案。首先使用狀態(tài)公鑰加密和對稱公鑰加密結(jié)合偽隨機函數(shù)和消息認證碼對數(shù)據(jù)進行兩次加密;其次,在簇頭節(jié)點進行認證,將假數(shù)據(jù)過濾后,解密,并將假數(shù)據(jù)節(jié)點編號發(fā)送給基站;最后在基站進行解密認證,恢復(fù)明文數(shù)據(jù)。該方案的提出解決了由于受攻擊節(jié)點導(dǎo)致的錯誤聚合值問題,而且還實現(xiàn)了及時過濾假數(shù)據(jù)并確認受攻擊的傳感器節(jié)點。理論分析表明,提出的基于安全的單向函數(shù)、消息認證碼和橢圓曲線上的離散對數(shù)難問題的方案是安全的,并大大降低了網(wǎng)絡(luò)的通信成本和計算成本。仿真實驗表明,該方案的計算成本、通信成本和確認受攻擊節(jié)點時間比使用狀態(tài)公鑰加密的無線傳感器網(wǎng)絡(luò)安全聚合方案分別降低了至少19.96% 、36.81%和28.10%。

    關(guān)鍵詞:

    無線傳感器網(wǎng)絡(luò); 數(shù)據(jù)聚合; 消息認證碼; 偽隨機函數(shù); 同態(tài)加密

    中圖分類號:

    TP309.7

    文獻標(biāo)志碼:A

    Abstract:

    In Wireless Sensor Network (WSN), when the compromised sensor nodes disturb network data and transmission are subject to interference, it is particularly important to determine the compromised sensor nodes in time and take appropriate measures to ensure the security of the entire network. Therefore, a data aggregation scheme for wireless sensor network was proposed to timely determine the compromised sensor nodes. First, the state public key encryption, the symmetric public key encryption, the pseudo random function and the message authentication code were used to encrypt the plaintext twice. Secondly, the cluster head node authenticated the ciphertext and filtered false data. Then, the cluster head node decrypted the ciphertext, and the numbers of the compromised nodes were sent to the base station. At last, the base station decrypted the ciphertext to recover the plaintext and authenticated the data. The proposed scheme solves the problem of the error aggregation value problem caused by the compromised nodes, filters the false data in time and determines the compromised sensor nodes. The analysis shows that the proposed scheme is secure under the secure oneway hash function, the message authentication code and the assumption of the Discrete Logarithm Problem (DLP), and also greatly reduces the communication cost and computational cost. Simulation result shows that, compared with the secure aggregation scheme for WSN using stateful public key cryptography, the computational cost, the communication cost and the time consumption of determining the compromised sensor nodes of the proposed scheme is decreased by at least 19.96%, 36.81% and 28.10%, respectively.

    英文關(guān)鍵詞Key words:

    Wireless Sensor Network (WSN); data aggregation; message authentication code; pseudorandom function; homomorphic encryption

    0引言

    無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network, WSN)已經(jīng)被廣泛地應(yīng)用于環(huán)境監(jiān)測、醫(yī)療保健、交通運輸?shù)阮I(lǐng)域[1]。在WSN中,節(jié)點通常是由能量非常有限的電池供電,因此,研究如何使節(jié)點能夠在保證可用性的情況下盡量降低能量消耗,對WSN長時間工作顯得尤為必要[2]。此外,傳感器節(jié)點是被放置在公共的、不可信甚至可被惡意入侵的現(xiàn)實環(huán)境中,且無線傳輸本身數(shù)據(jù)易于被捕獲和偵聽。數(shù)據(jù)聚合技術(shù)作為降低數(shù)據(jù)通信成本的重要技術(shù)之一,將節(jié)點的感應(yīng)數(shù)據(jù)進行聚合之后發(fā)送給基站,以減少能量消耗[3]。

    為了提高數(shù)據(jù)聚合的安全性,人們通常會采用某種加密技術(shù)。傳統(tǒng)的安全數(shù)據(jù)聚合方案多采用逐跳聚合加密[4-6],其數(shù)據(jù)聚合過程中頻繁的加解密操作往往會影響聚合效率,也增加了相應(yīng)的額外能量支出和延時。針對這一情況,引入了同態(tài)加密技術(shù)[7-9]使得計算運算可以在密文之上執(zhí)行,數(shù)據(jù)聚合過程變得更有效率?;诠€的同態(tài)加密技術(shù),可應(yīng)用于高端傳感器的數(shù)據(jù)安全聚合;而對于一般的低端傳感器更青睞于基于對稱加密算法的同態(tài)加密技術(shù)。在基于對稱加密算法的同態(tài)加密技術(shù)中,根據(jù)WSN的特點,設(shè)計一個資源消耗較低且同時提供數(shù)據(jù)機密性和完整性服務(wù)的方案是一個非常有挑戰(zhàn)的問題[10]。基于文獻[11]的對稱加密生成的密文數(shù)據(jù)聚合,Boudia等[12]通過一個轉(zhuǎn)發(fā)階段定義傳感器節(jié)點Sij的當(dāng)前狀態(tài)Stij,利用基于狀態(tài)的對稱密鑰實現(xiàn)加密數(shù)據(jù)聚合的機密性和完整性;當(dāng)加密數(shù)據(jù)聚合操作中受到攻擊,該方案中基站發(fā)現(xiàn)聚合數(shù)據(jù)無效,但沒有給出確定受攻擊節(jié)點的方法。為了保障WSN的正常運行,震懾攻擊者的攻擊行為,設(shè)計一種保證加密數(shù)據(jù)聚合的機密性和完整性、且能及時確定所受攻擊的節(jié)點的數(shù)據(jù)聚合方案是十分必要的。

    針對Boudia等[12]提出方案的不足,本文將偽隨機函數(shù)、安全消息認證碼和轉(zhuǎn)發(fā)階段定義傳感器節(jié)點Sij的當(dāng)前狀態(tài)Stij相結(jié)合,使簇節(jié)點能及時驗證其屬下傳感器發(fā)送的密文數(shù)據(jù),這樣基站接收的密文是簇節(jié)點驗證有效的密文數(shù)據(jù)的聚合。簇節(jié)點的驗證結(jié)果可及時過濾無效的密文數(shù)據(jù),確定受攻擊的節(jié)點,方便相關(guān)部門采取措施及時維護網(wǎng)絡(luò)的安全運行。

    1本文設(shè)計方案

    本章將橢圓曲線上的點加法與散列函數(shù)相結(jié)合,設(shè)計了一種可及時確定受攻擊的傳感器節(jié)點的數(shù)據(jù)聚合方案,可及時檢測接收數(shù)據(jù)的正確性,并及時確定受攻擊的傳感器節(jié)點。該方案由系統(tǒng)初始化、狀態(tài)轉(zhuǎn)發(fā)和數(shù)據(jù)聚合階段組成,每個階段的具體操作將在下面描述。

    1.1系統(tǒng)初始化

    假設(shè)G是定義在數(shù)域Fp中橢圓曲線Ep(a,b)上的加法群,P是G的q階生成元。令傳感器網(wǎng)絡(luò)中的最大節(jié)點數(shù)目為n,采集數(shù)據(jù)的長度為μ比特,正整數(shù)M不小于2μn。系統(tǒng)選取一個偽隨機函數(shù)的f(·)和一個安全消息認證碼mac(·)(·),并為基站(Base Station, BS)配置一對私鑰/公鑰(x,Y),其中Y=xP,x∈Zq,基站BS與每一個傳感器節(jié)點Sij建立一個共享密鑰SKBSij。

    1.2轉(zhuǎn)發(fā)階段

    節(jié)點部署后,傳感器節(jié)點Sij與其所在簇的簇頭CHj建立一個共享的對稱密鑰KCHij。在每次執(zhí)行數(shù)據(jù)聚合前,BS廣播一個嚴格單調(diào)遞增的一次性隨機數(shù)t(如,取BS當(dāng)前的時間),部署的傳感器節(jié)點執(zhí)行一個轉(zhuǎn)發(fā)操作,以生成一個一次性的狀態(tài),這是一些傳感器網(wǎng)絡(luò)[13-15]通常采用的方法。隸屬于不同簇的傳感器節(jié)點不能與基站直接通信,需要通過所在簇的簇頭轉(zhuǎn)發(fā)來執(zhí)行這一操作。

    隸屬于簇CHj的第i個節(jié)點Sij執(zhí)行算法1,然后將結(jié)果經(jīng)簇頭轉(zhuǎn)發(fā)給BS。即,CHj將Stij和消息認證碼macij轉(zhuǎn)發(fā)送給BS。為了確保BS能夠提取到所有密鑰,要求簇頭轉(zhuǎn)發(fā)所有的數(shù)據(jù)包。

    1.3數(shù)據(jù)聚合階段

    數(shù)據(jù)的聚合階段在轉(zhuǎn)發(fā)階段之后進行,包含數(shù)據(jù)加密、數(shù)據(jù)聚合和數(shù)據(jù)恢復(fù)與認證三個過程。具體地,在數(shù)據(jù)加密過程,節(jié)點感測數(shù)據(jù),將所得結(jié)果加密發(fā)送至簇頭;在數(shù)據(jù)聚合過程,簇頭接收密文數(shù)據(jù)并驗證數(shù)據(jù)的正確性,簇頭將簇中采集的有效數(shù)據(jù)進行聚合傳送給基站;在數(shù)據(jù)的恢復(fù)與認證過程,基站對簇頭發(fā)來的有效數(shù)據(jù)進行解密和認證。

    1.3.1數(shù)據(jù)加密過程

    據(jù)加密前,傳感器節(jié)點Sij先將感知到的數(shù)據(jù)mij用類似于文獻[16]的編碼方式進行編碼,與之不同的是編碼之后的eij使用對稱加密算法,其速度比非對稱加密更快并且支持較短的密文。

    由f(·)生成兩個密鑰Kij1和Kij2,其中Kij1

    3性能分析

    本文方案與文獻[12]都是基于橢圓曲線上的DiffieHellman 密鑰協(xié)商算法、消息認證碼、偽隨機函數(shù)和橢圓曲線上的離散對數(shù)難問題。假設(shè)BS的計算能力和存儲空間能夠滿足系統(tǒng)的設(shè)計要求,下文著重分析與傳感器相關(guān)的性能。相對于橢圓曲線上的點乘、消息認證碼和偽隨機函數(shù)計算,哈希函數(shù)、異或運算、模的加法運算和字符串的串接操作的耗時可忽略不計。

    3.1計算成本分析

    在本文方案實現(xiàn)中,使用帶密鑰的偽隨機函數(shù)生成相關(guān)信息的消息認證碼,即執(zhí)行一次消息認證碼或偽隨機函數(shù)計算操作所耗費的時間相同。令tp和tf分別表示執(zhí)行1次橢圓曲線上的點乘和執(zhí)行1次偽隨機函數(shù)計算所耗費的時間。

    傳感器節(jié)點Stij計算各自狀態(tài)Stij=rijP和密鑰Kij=f(Stij‖rijY‖SKBSij,t)需各自執(zhí)行1次橢圓曲線上點乘操作tp,密鑰生成與消息認證碼生成macij=macKij(Stij)各自執(zhí)行1次偽隨機函數(shù)操作tf。在轉(zhuǎn)發(fā)階段的相關(guān)操作執(zhí)行次數(shù)及時間消耗與文獻[12]相似,因此,轉(zhuǎn)發(fā)階段本文方案與文獻[12]的時間總消耗均為:2(tf+tp)。

    在數(shù)據(jù)聚合階段,傳感器Sij加密數(shù)據(jù),而簇頭對它管轄傳感器發(fā)送的數(shù)據(jù)執(zhí)行數(shù)據(jù)聚合。在數(shù)據(jù)加密過程中,傳感器Sij生成密鑰Kij=f(Stij‖rijY‖Y,t)用于加密原始數(shù)據(jù)eij,需要計算rijY和執(zhí)行1次偽隨機函數(shù)操作,所耗費時間共計為tp+tf。傳給基站的密文cij=eij+Kij1mod M,Sij利用與簇頭CHj的共享密鑰KCHij1加密cij得到c′ij=cij⊕KCHij1,再分別生成對應(yīng)的消息驗證碼MACij=macKij2(cij)和mac′ij=macKCHij2(c′ij‖MACij),此過程,傳感器Sij需要執(zhí)行2次生成消息驗證碼的操作,所耗費時間為2tf。綜上,傳感器Sij耗費總時間為tp+3tf。文獻[12]的每個傳感器所需要的時間耗費是tp+2tf,但是當(dāng)某個傳感器Si0j發(fā)送給簇節(jié)點的信息(ci0j,MACi0j)受到篡改等攻擊時,基站通過解密驗證只能發(fā)現(xiàn)本次聚合數(shù)據(jù)無效,卻不能定位傳感器節(jié)點Si0j受到攻擊;這樣,基站為了獲取正確的數(shù)據(jù)聚合,只好向網(wǎng)絡(luò)所在簇的所有節(jié)點重新收集數(shù)據(jù),其傳感器節(jié)點計算成本為(tp+2tf)δ,其中δ是重新收集數(shù)據(jù)的次數(shù)。本文方案通過了簇節(jié)點的認證可確定受攻擊的節(jié)點Si0j,并對攻擊節(jié)點及時采取了相應(yīng)的措施,使重新收集數(shù)據(jù)的次數(shù)一般不超過2次,克服了文獻[12]中的不足。

    在數(shù)據(jù)聚合過程中,簇頭CHj只對傳感器Sij的有效數(shù)據(jù)進行聚合,以降低通信成本,減少基站的對無效數(shù)據(jù)的解密操作。接收來自傳感器Sij的信息((c′ij,mac′ij),MACij)后,CHj利用與Sij的共享密鑰KCHij1計算c′ij對應(yīng)的消息驗證碼mac″ij=macKCHij2(c′ij‖MACij),再通過mac″ij與接收的mac′ij是否匹配來驗證接收信息的有效性,此時需要進行1次消息認證碼操作,所耗費時間為tf。假設(shè)每個CHj最大節(jié)點數(shù)為L,則CHj需要進行L次消息認證碼操作,對應(yīng)的時間耗費為tfL,即簇頭CHj耗費總時間。本文方案和文獻[12]方案的時間消耗對比分析如表1所示,其中δ≥2,L′為有效節(jié)點個數(shù)且L′≤L,簇CHj中的傳感器標(biāo)識符滿足1≤oi,i≤L,且對同一網(wǎng)絡(luò)中相同節(jié)點oi=i。

    本文方案中,簇節(jié)點CHj對傳感器節(jié)點Sij數(shù)據(jù)進行認證后,過濾錯誤數(shù)據(jù),并將錯誤數(shù)據(jù)的傳感器節(jié)點Sij信息發(fā)送給BS,BS可確定受攻擊節(jié)點的信息。BS對接收到的數(shù)據(jù)進行解密和認證,如果此時仍發(fā)現(xiàn)聚合值錯誤,則可知,受攻擊的傳感器節(jié)點為簇頭節(jié)點CHj,因此,該方案中,無論是普通傳感器節(jié)點Sij還是簇頭節(jié)點CHj受到攻擊,BS都可以準確判斷出受攻擊的節(jié)點。若考慮信道的傳輸誤差,當(dāng)傳感器節(jié)點Sij傳輸錯誤數(shù)據(jù),在簇頭節(jié)點CHj認證時會及時發(fā)現(xiàn)數(shù)據(jù)錯誤,要求相應(yīng)的傳感器節(jié)點Sij重新發(fā)送數(shù)據(jù);當(dāng)簇頭節(jié)點CHj傳輸錯誤數(shù)據(jù),BS中消息認證錯誤,要求相應(yīng)的簇頭CHj節(jié)點重新發(fā)送數(shù)據(jù);如果在規(guī)定聚合時間內(nèi)沒有收到相應(yīng)節(jié)點的正確信息,則將節(jié)點歸為無效節(jié)點,不參與有效數(shù)據(jù)聚合操作以及其后在BS的解密和認證操作;因此,不正確的數(shù)據(jù)并不會影響無線傳感器網(wǎng)絡(luò)聚合數(shù)據(jù)的有效性。

    在文獻[12]中,若存在受攻擊的傳感器節(jié)點,BS就無法獲取通過認證的聚合數(shù)據(jù),為了獲取正確數(shù)據(jù)只能重新收集,因而其對應(yīng)的重新收集數(shù)據(jù)次數(shù)δ2,因此,經(jīng)理論分析可知,本文方案中,BS不僅可以獲取正確的聚合數(shù)據(jù),而且確認

    受攻擊節(jié)點的時間小于文獻[12]方案,并且本文方案與文獻[12]的方案相比,在計算成本和通信成本方面都有降低。

    4仿真實驗

    根據(jù)第3章的理論分析,對本文方案進行模擬實驗,選取輸出度為160比特的安全的單向Hash函數(shù)SHA1,并且用這個Hash函數(shù)生成一個長度為160比特的隨機數(shù),采用安全的橢圓曲線Curve P192,即,基于|p|=192比特的素數(shù)域,F(xiàn)p的橢圓曲線,E:y2=x3-3x+b mod p,其素數(shù)階|q|為192比特[17],將無線傳感器網(wǎng)絡(luò)的傳感器節(jié)點數(shù)目設(shè)置為51,其中簇節(jié)點個數(shù)為1,在如圖1所示的網(wǎng)絡(luò)結(jié)構(gòu)下進行仿真實驗。在不考慮網(wǎng)絡(luò)擁塞控制的情況下,即在理想的網(wǎng)絡(luò)狀態(tài)下,無線網(wǎng)絡(luò)傳輸速率可達250kb/s,可知網(wǎng)絡(luò)中傳輸1比特數(shù)據(jù)平均消耗時間為tb=1/250×10-3s=0.4×10-5s,通過實驗仿真測得執(zhí)行1次橢圓曲線點乘消耗平均時間tp=0.346s以及執(zhí)行1次偽隨機函數(shù)所需平均時間tf=0.638×10-5s。通過實驗仿真可得到各個階段的計算成本實驗數(shù)據(jù)和通信成本實驗數(shù)據(jù)分別如表4和表5所示,并且得到確認受攻擊的傳感器節(jié)點的時間結(jié)果如表5所示。在規(guī)定的時間周期內(nèi),由實驗數(shù)據(jù)可得到,本文方案和文獻[12]方案的總計算成本對比和總通信成本對比分別如圖2和圖3所示,其中δ2,當(dāng) δ取值3和4時,本文方案比文獻[12]方案的計算成本分別降低了19.96%和33.30%,通信成本分別降低了36.81%和52.32%,確認受攻擊節(jié)點時間降低了94.41%和95.80%。隨著重發(fā)次數(shù)δ的增加,文獻[12]方案時間消耗、通信消耗及確認受攻擊節(jié)點的時間越來越大,而本文方案則在要求第二次重發(fā)時已經(jīng)確認受攻擊節(jié)點。由仿真實驗結(jié)果可知,本文方案的計算成本、通信成本和確認受攻擊節(jié)點時間比文獻[12]方案分別降低了至少19.96%、36.81%和94.41%。

    理論分析和仿真實驗可知,本文方案與文獻[12]相比,降低了計算成本和通信成本,發(fā)現(xiàn)錯誤節(jié)點所需時間小于文獻[12]方案所需時間,且能夠準確發(fā)現(xiàn)錯誤節(jié)點信息。

    5結(jié)語

    確定無線傳感器網(wǎng)絡(luò)中受攻擊的節(jié)點可以及時對受攻擊節(jié)點采取相應(yīng)措施,以保障整個網(wǎng)絡(luò)的安全性。本文針對Boudia等方案[12]中存在的缺陷,提出了可及時確定受攻擊的傳感器節(jié)點的數(shù)據(jù)聚合方案。該方案通過消息認證碼保障數(shù)據(jù)的完整性,并且可及時確定網(wǎng)絡(luò)中受攻擊的傳感器節(jié)點信息。安全性和性能分析表明,本文方案能及時認證傳感器發(fā)送的數(shù)據(jù),過濾無效數(shù)據(jù),確定受攻擊節(jié)點并保證端到端的數(shù)據(jù)機密性和完整性。

    參考文獻:

    [1]

    GUBBI J, BUYYA R, MARUSIC S, et al. Internet of Things (IoT): a vision, architectural elements, and future directions [J]. Future Generation Computer Systems, 2013, 29(7): 1645-1660.

    [2]

    YICK J, MUKHERJEE B, GHOSAL D, Wireless sensor network survey [J]. Computer Networks, 2008, 52(12): 2292-2330.

    [3]

    AKKAYA K, DEMIRBAS M, AYGUN R S, The impact of data aggregation on the performance of wireless sensor networks [J]. Wireless Communications and Mobile Computing, 2008, 8(2): 171-193.

    [4]

    DU W, DENG J, HAN Y S, et al. A witnessbased approach for data fusion assurance in wireless sensor networks [C]// Proceedings of the 2003 IEEE Global Telecommunications Conference. Piscataway, NJ: IEEE, 2003, 3: 1435-1439.

    [5]

    HU L, EVANS D, Secure aggregation for wireless networks[C]// Proceedings of the 2003 Applications and the Internet Workshops. Washington, DC: IEEE Computer Society, 2003: 384-391.

    [6]

    PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks [C]// SenSys 03: Proceedings of the 1st international Conference on Embedded Networked Sensor Systems. New York: ACM, 2003: 255-265.

    [7]

    WESTHOFF D, GIRAO J, ACHARYA M, Concealed data aggregation for reverse multicast traffic in sensor networks: encryption, key distribution, and routing adaptation [J]. IEEE Transactions on Mobile Computing, 2006, 5(10): 1417-1431.

    [8]

    CASTELLUCCIA C, CHAN A C F, MYKLETUN E, et al. Efficient aggregation of encrypted data in wireless sensor networks [C]// Proceedings of the 2005 Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, 2005. MobiQuitous 2005. The . Piscataway, NJ: IEEE, 2005: 109-117.

    CASTELLUCCIA C, MYKLETUN E, TSUDIK G. Efficient aggregation of encrypted data in wireless sensor networks [C]// MOBIQUITOUS 05: Proceedings of the the2nd Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services. Washington, DC: IEEE Computer Society, 2005:109-117.

    [9]

    MYKLETUN E, GIRAO J, WESTHOFF D. Public key based cryptoschemes for data concealment in wireless sensor networks [C]// Proceedings of the 2006 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2006, 5: 2288-2295.

    [10]

    PETER S, WESTHOFF D, CASTELLUCCIA C. A survey on the encryption of convergecast traffic with innetwork processing [J]. IEEE Transactions on Dependable and Secure Computing, 2010, 7(1): 20-34.

    [11]

    CASTELLUCCIA C, CHAN A C F, MYKLETUN E, et al. Efficient and provably secure aggregation of encrypted data in wireless sensor networks [J]. ACM Transactions on Sensor Networks, 2009, 5(3): Article No. 20.

    [12]

    BOUDIA O R M, SENOUCI S M, FEHAM M, A novel secure aggregation scheme for wireless sensor networks using stateful public key cryptography [J]. Ad Hoc Networks, 2015, 32(C): 98-113.

    [13]

    CHEN S, WANG G, JIA W. Clustergroup based trusted computing for mobile social networks using implicit social behavioral graph [J]. Future Generation Computer Systems, 2016,55: 391-400.

    [14]

    ZHANG Q Y, WANG R C, SHA C, et al. Node correlation clustering algorithm for wireless multimedia sensor networks based on overlapped FoVs [J]. Journal of China Universities of Posts and Telecommunications, 2013, 20(5): 37-44.

    [15]

    LIU Z, YUAN Y, GUAN X, et al. An approach of distributed joint optimization for clusterbased wireless sensor networks [J]. IEEE/CAA Journal of Automatica Sinica, 2015, 2(3): 267-273.

    [16]

    SUN H M, LIN Y H, HSIAO Y C, et al. An efficient and verifiable concealed data aggregation scheme in wireless sensor networks [C]// ICESS 08: Proceedings of the 2008 International Conference on Embedded Software and Systems. Washington, DC: IEEE Computer Society, 2008: 19-26.

    [17]

    KERRY C F, SECRETARY A, DIRECTOR C R. FIPS pub 1864 federal information processing standards publication Digital Signature Standard (DSS) [S]. Gaithersburg: National Institute of Standards & Technology, 2013.

    猜你喜歡
    計算成本密鑰加密
    王瑛的詩(三首)
    探索企業(yè)創(chuàng)新密鑰
    春與人間相遇
    中外文摘(2021年13期)2021-08-06 09:30:04
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現(xiàn)
    認證加密的研究進展
    圖解各個行業(yè)的成本真相
    記者觀察(2015年3期)2015-04-29 00:44:03
    基于ECC加密的電子商務(wù)系統(tǒng)
    基于格的公鑰加密與證書基加密
    阿城市| 拜泉县| 扬中市| 达拉特旗| 荔浦县| 天水市| 霍林郭勒市| 鹤峰县| 金湖县| 福泉市| 文山县| 太湖县| 尼玛县| 仙游县| 青田县| 云龙县| 邮箱| 连城县| 峨眉山市| 伊川县| 泸州市| 镶黄旗| 利津县| 威信县| 房山区| 台江县| 德江县| 达孜县| 汉源县| 庆云县| 阜平县| 河北区| 资阳市| 凭祥市| 新余市| 枣庄市| 雅江县| 东明县| 乌兰浩特市| 马关县| 斗六市|