基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
考虑到恶意节点篡改数据或者直接伪造数据对融合结果可能造成的影响,提出了一种基于安全数据融合的恶意行为检测机制来量化节点采集数据的可信程度,判断节点行为是否正常,并给出了恶意节点的发现与处理方法.仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率.
推荐文章
WSNs中优化的安全数据融合
WSN
模式码
优化的
安全
有效性
基于非竞争式簇首轮转的WSNs分簇优化方法
无线传感器网络
簇首轮转
非竞争式
能耗
WSNs中高效且适应性强的安全数据融合
时变性
模式码
数字喷泉码
删除信道
安全数据融合
网络安全数据可视化融合的分析方法
网络
安全数据
可视化融合
分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分簇WSNs中基于安全数据融合的恶意行为检测方法
来源期刊 华中师范大学学报(自然科学版) 学科 工学
关键词 无线传感器网络 恶意节点 安全 数据融合
年,卷(期) 2018,(1) 所属期刊栏目
研究方向 页码范围 22-26,41
页数 6页 分类号 TP393.08
字数 4012字 语种 中文
DOI 10.19603/j.cnki.1000-1190.2018.01.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王海军 湖北第二师范学院计算机学院 26 25 2.0 4.0
2 雷建军 湖北第二师范学院计算机学院 18 40 3.0 5.0
3 万润泽 湖北第二师范学院计算机学院 26 58 5.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (35)
共引文献  (23)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(9)
  • 参考文献(0)
  • 二级参考文献(9)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(7)
  • 参考文献(1)
  • 二级参考文献(6)
2012(8)
  • 参考文献(2)
  • 二级参考文献(6)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
无线传感器网络
恶意节点
安全
数据融合
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华中师范大学学报(自然科学版)
双月刊
1000-1190
42-1178/N
大16开
武汉市武昌桂子山
38-39
1955
chi
出版文献量(篇)
3391
总下载数(次)
5
总被引数(次)
18993
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导