基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
入侵检测是无线传感器网络安全研究的一个重要方面。针对现有的入侵检测方案大多只考虑保护单一的网络设施,很少将整个WSN网络看作一个整体来进行入侵检测的不足,提出一种面向边界入侵检测的节点部署方案。首先将整个监测区域看作一个整体,然后基于逆高斯分布对节点进行部署,靠近边界的区域被部署更多数量的传感器节点,最后为了保证整个网络的连通和覆盖,通过将整个区域划分为多个轮,从理论上分析了在每轮中所需部署传感器节点的最少数目。仿真实验结果表明,该方案能够有效地实现入侵检测,在入侵距离和入侵所触发的传感器节点数目方面都要优于高斯部署和均匀部署方案。
推荐文章
WSN中一种新的基于重复博弈的入侵检测研究
物联网
无线传感网
入侵检测
重复博弈
入侵检测中一种新的多模式匹配算法
入侵检测
多模式匹配
AC算法
Wu-Manber算法
AC-WM算法
入侵检测系统中一种通用数据存储模型
入侵检测
数据模型
二元
分布式入侵检测系统
一种用于网络入侵检测的免疫克隆策略
网络入侵检测
人工免疫
克隆策略
非我选择
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 WS N中一种用于边界入侵检测的节点部署方案
来源期刊 计算机应用与软件 学科 工学
关键词 无线传感器网络 入侵检测 边界 节点部署 逆高斯分布 入侵距离
年,卷(期) 2014,(5) 所属期刊栏目 安全技术
研究方向 页码范围 295-299
页数 5页 分类号 TP391
字数 5544字 语种 中文
DOI 10.3969/j.issn.1000-386x.2014.05.075
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王燕玲 洛阳师范学院信息技术学院 16 32 3.0 4.0
2 李广伦 洛阳理工学院电气工程与自动化系 8 16 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (52)
共引文献  (56)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (10)
二级引证文献  (6)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(7)
  • 参考文献(0)
  • 二级参考文献(7)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(8)
  • 参考文献(0)
  • 二级参考文献(8)
2007(11)
  • 参考文献(1)
  • 二级参考文献(10)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(10)
  • 参考文献(2)
  • 二级参考文献(8)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(5)
  • 参考文献(4)
  • 二级参考文献(1)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(4)
  • 引证文献(1)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
无线传感器网络
入侵检测
边界
节点部署
逆高斯分布
入侵距离
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导