期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于GCL算法的智能电网假数据攻击定位方法
1
作者 马晨洋 陈丁 +1 位作者 王骁 许雷宁 《电子设计工程》 2024年第11期136-140,共5页
针对假数据攻击行为的定位准确度较低,影响智能电网稳定运行能力的问题,提出基于GCL算法的智能电网假数据攻击定位方法。根据偏差系数求解结果,根据假数据的透明度水平定义CL算法模型;计算电网假数据样本的先验阈值指标,构建假数据攻击... 针对假数据攻击行为的定位准确度较低,影响智能电网稳定运行能力的问题,提出基于GCL算法的智能电网假数据攻击定位方法。根据偏差系数求解结果,根据假数据的透明度水平定义CL算法模型;计算电网假数据样本的先验阈值指标,构建假数据攻击行为定位模型;按照电网区域划分原则,分析假数据攻击行为的隐蔽性,判定电网假数据隐蔽性攻击行为能力强度;计算假数据样本的识别特征,完善自适应定位标准,判断已存储数据参量,实现基于GCL算法的假数据攻击定位方法的设计。实验结果表明,该定位方法找到母线扰动事件中的假数据分别在位置S1、S2、S3、S4、S5,线路扰动事件当中的假数据分别在位置S6、S7,定位结果与实际情况一致,准确度较高,可以为电网运行提供技术支持。 展开更多
关键词 GCL算法 智能电网 假数据 攻击定位 偏差系数 检测阈值
下载PDF
针对电池储能系统假数据注入攻击的智能化检测方法研究 被引量:2
2
作者 许爽 刘智颖 +2 位作者 李元诚 王庆乐 李建彬 《中国电机工程学报》 EI CSCD 北大核心 2023年第17期6628-6638,共11页
电池储能系统(battery energy storage systems,BESSs)的假数据注入攻击(false data injection attacks,FDIAs)可以篡改传感器采集的电池测量信息,影响BESSs的荷电状态(state of charge,SOC)估计,从而威胁BESSs的安全与稳定运行。针对... 电池储能系统(battery energy storage systems,BESSs)的假数据注入攻击(false data injection attacks,FDIAs)可以篡改传感器采集的电池测量信息,影响BESSs的荷电状态(state of charge,SOC)估计,从而威胁BESSs的安全与稳定运行。针对电池储能系统SOC估计的FDIAs,搭建了电池等效电路模型,利用扩展卡尔曼滤波(extended kalman filter,EKF)算法进行SOC估计,构造了不同强度的FDIAs,并提出一种基于T2V-Transformer(Time2Vector-Transformer)的FDIAs智能化检测方法。考虑到Transformer位置编码不能提取序列数据的时间特征,所以采用Time2Vector将时间转换为嵌入向量,提取电池数据的时间顺序特征,捕获序列周期性和非周期性特征。实验结果表明,与当前主流的长短期记忆网络(long short term memory,LSTM)自动编码器、Transformer等方法相比,所提方法可以检测出不同强度的电池储能系统FDIAs,并且在用时接近的情况下,具有更高的检测准确率。 展开更多
关键词 电池储能系统 荷电状态估计 假数据注入攻击 Transformer算法 Time2Vector向量表示
原文传递
电力系统中假数据注入攻击研究 被引量:9
3
作者 杨清宇 杨洁 马训鸣 《微电子学与计算机》 CSCD 北大核心 2011年第12期175-179,共5页
假数据注入攻击是电力系统安全研究的重要问题之一,对智能电网发展趋势下的电力系统安全、稳定运行具有重要的意义.综述了电力系统中假数据注入攻击的研究进展,分析了EMS和假数据注入攻击的原理,并对假数据注入攻击研究工作进行了介绍,... 假数据注入攻击是电力系统安全研究的重要问题之一,对智能电网发展趋势下的电力系统安全、稳定运行具有重要的意义.综述了电力系统中假数据注入攻击的研究进展,分析了EMS和假数据注入攻击的原理,并对假数据注入攻击研究工作进行了介绍,最后总结了研究现状中存在的问题以及需要进一步研究的工作. 展开更多
关键词 电力系统 假数据注入攻击 CPS
下载PDF
基于改进卷积神经网络的电网假数据注入攻击检测方法 被引量:39
4
作者 李元诚 曾婧 《电力系统自动化》 EI CSCD 北大核心 2019年第20期97-104,共8页
假数据注入攻击可以篡改由数据采集与监控(SCADA)系统采集到的量测信息,影响电网的重要决策,从而对电网状态估计造成安全威胁。针对智能电网状态估计,研究了交流模型下假数据注入攻击的原理,构建了基于改进卷积神经网络(CNN)的假数据注... 假数据注入攻击可以篡改由数据采集与监控(SCADA)系统采集到的量测信息,影响电网的重要决策,从而对电网状态估计造成安全威胁。针对智能电网状态估计,研究了交流模型下假数据注入攻击的原理,构建了基于改进卷积神经网络(CNN)的假数据注入攻击检测模型。将门控循环单元(GRU)结构加入CNN中的全连接层之前构建CNN-GRU混合神经网络,根据电网历史量测数据进行训练并更新网络参数,提取数据的空间和时间特征,并根据提出的模型设计实现了高效实时的假数据注入攻击检测器。最后,在IEEE 14节点和IEEE 118节点测试系统中,与基于传统CNN、循环神经网络及深度信念网络的检测方法分别进行了大量对比实验,验证了所提方法的有效性。 展开更多
关键词 智能电网 状态估计 卷积神经网络 假数据注入攻击
下载PDF
基于数据关系图的恶意假数据注入攻击检测 被引量:2
5
作者 张林鹏 王勇 +1 位作者 陈武 刘蔚 《上海电力学院学报》 CAS 2017年第5期480-486,共7页
分析了假数据注入攻击的原理,并在4节点16测点系统上进行了攻击验证.最后提出了基于数据关系图的电力系统状态估计检测方法,并在4节点16测点系统上对假数据注入攻击进行了检测效果实验.实验结果表明,基于数据关系图的电力系统状态估计... 分析了假数据注入攻击的原理,并在4节点16测点系统上进行了攻击验证.最后提出了基于数据关系图的电力系统状态估计检测方法,并在4节点16测点系统上对假数据注入攻击进行了检测效果实验.实验结果表明,基于数据关系图的电力系统状态估计检测能够检测假数据注入攻击,并能辨识攻击注入点. 展开更多
关键词 状态估计 不良数据检测 恶意假数据注入攻击 数据关系图
下载PDF
假数据注入攻击下信息物理融合系统的稳定性研究 被引量:17
6
作者 彭大天 董建敏 +2 位作者 蔡忠闽 张长青 彭勤科 《自动化学报》 EI CSCD 北大核心 2019年第1期196-205,共10页
假数据注入(False data injection, FDI)攻击由于其隐蔽性特点,严重威胁着信息物理融合系统(Cyber-physical systems, CPS)的安全.从攻击者角度,本文主要研究了FDI攻击对CPS稳定性的影响.首先,给出了FDI攻击模型,从前向通道和反馈通道... 假数据注入(False data injection, FDI)攻击由于其隐蔽性特点,严重威胁着信息物理融合系统(Cyber-physical systems, CPS)的安全.从攻击者角度,本文主要研究了FDI攻击对CPS稳定性的影响.首先,给出了FDI攻击模型,从前向通道和反馈通道分别注入控制假数据和测量假数据.接着,提出了FDI攻击效力模型来量化FDI攻击对CPS状态估计值和测量残差的影响.在此基础上,设计了一个攻击向量协同策略,并从理论上分析出操纵CPS稳定性的攻击条件:攻击矩阵H和系统矩阵A的稳定性及时间参数ka的选取时机.数值仿真结果表明FDI攻击协同策略能够有效操纵两类(含有稳定和不稳定受控对象)系统的稳定性.该研究进一步揭示了FDI攻击的协同性,对保护CPS安全和防御网络攻击提供了重要参考. 展开更多
关键词 信息物理融合系统 网络空间安全 假数据注入攻击 卡尔曼滤波
下载PDF
虚假数据注入攻击信号的融合估计 被引量:5
7
作者 翁品迪 陈博 俞立 《自动化学报》 EI CAS CSCD 北大核心 2021年第9期2292-2300,共9页
研究了信息物理系统中假数据注入(False data injection,FDI)攻击信号的检测问题.在分布式融合框架下,首先将FDI攻击信号建模为信息物理系统模型中的未知输入,从而使得攻击信号的检测问题转化为对FDI攻击信号的实时估计问题.其次,在每... 研究了信息物理系统中假数据注入(False data injection,FDI)攻击信号的检测问题.在分布式融合框架下,首先将FDI攻击信号建模为信息物理系统模型中的未知输入,从而使得攻击信号的检测问题转化为对FDI攻击信号的实时估计问题.其次,在每个传感器端设计基于自适应卡尔曼滤波的FDI攻击信号的局部估计器;在融合中心端引入补偿因子,设计分布式信息融合准则以导出攻击信号的融合估计器.特别地,当FDI攻击信号是时变情况时,融合过程中补偿因子的引入可以大大提高对攻击信号的估计精度.最后,通过两个仿真算例验证所提算法的有效性. 展开更多
关键词 自适应Kalman滤波 假数据注入攻击 攻击信号估计 信息融合
下载PDF
传感网中一种高效的假数据过滤方案
8
作者 刘志雄 《信息与电脑》 2016年第8期158-158,191,共2页
笔者提出一种基于双重密钥的假数据过滤机制DSF。节点利用对偶密钥建立协作关系,形成"封锁区",结合随机密钥共享,构成双重密钥共享。数据包附带两类MAC(Message Authentication code)信息,中转节点对数据进行双重过滤。理论... 笔者提出一种基于双重密钥的假数据过滤机制DSF。节点利用对偶密钥建立协作关系,形成"封锁区",结合随机密钥共享,构成双重密钥共享。数据包附带两类MAC(Message Authentication code)信息,中转节点对数据进行双重过滤。理论分析结果表明,DSF算法比SEF过滤效率高。 展开更多
关键词 传感器网络 假数据过滤 双重密钥 消息验证码
下载PDF
考虑假数据攻击检测的动态相量估计方法 被引量:2
9
作者 赵大凯 赵庆生 +1 位作者 梁定康 王旭平 《太原理工大学学报》 CAS 北大核心 2022年第2期274-280,共7页
提出一种考虑假数据攻击的动态相量估计方法。首先,通过对包含谐波、噪声等条件的电气信号进行泰勒级数展开,建立了适用于动态条件下的电气信号模型;然后,使用双次优渐消因子强跟踪卡尔曼算法(DSTKF)与基于欧几里得距离的假数据攻击检... 提出一种考虑假数据攻击的动态相量估计方法。首先,通过对包含谐波、噪声等条件的电气信号进行泰勒级数展开,建立了适用于动态条件下的电气信号模型;然后,使用双次优渐消因子强跟踪卡尔曼算法(DSTKF)与基于欧几里得距离的假数据攻击检测方法对相量进行检测、跟踪和估计;最后,用所提的估计方法对含有噪声和假数据攻击的电气信号以及IEEE39节点故障信号进行仿真验证。结果表明该方法不仅可以检测出电气信号中的假数据攻击与突变,而且对动态相量具有较高的估计精度与跟踪能力。 展开更多
关键词 假数据 攻击检测 欧几里得距离 卡尔曼滤波器 相量测量 动态性能
下载PDF
基于边缘计算的电网假数据攻击分布式检测方法 被引量:15
10
作者 黄冬梅 何立昂 +1 位作者 孙锦中 胡安铎 《电力系统保护与控制》 CSCD 北大核心 2021年第13期1-9,共9页
虚假数据注入攻击(FDIA)作为新型的电网攻击手段,严重威胁智能电网的安全运行。爆炸式增长的数据给集中式的FDIA检测方法带来了巨大的挑战。基于此,提出了一种基于边缘计算的分布式检测方法。将系统拆分为多个子系统,且在子系统中设置... 虚假数据注入攻击(FDIA)作为新型的电网攻击手段,严重威胁智能电网的安全运行。爆炸式增长的数据给集中式的FDIA检测方法带来了巨大的挑战。基于此,提出了一种基于边缘计算的分布式检测方法。将系统拆分为多个子系统,且在子系统中设置边缘节点检测器进行数据的收集、检测。结合深度学习的方法,构建了CNN-LSTM模型检测器,提取数据特征,并将模型的训练过程放置在中心节点上,实现高效、低时延的FDIA检测。最后在IEEE 14节点和IEEE39节点测试系统中,设定不同攻击强度,对所提边缘检测方法进行验证。结果表明,与集中式的检测方法相比,所提边缘检测方法在检测时间和内存消耗两个指标上有明显的下降。 展开更多
关键词 假数据攻击 边缘计算 分布式检测 深度学习
下载PDF
基于博弈论的多攻击者假数据注入攻击分析 被引量:1
11
作者 刘皓 仇少菲 张磊 《控制工程》 CSCD 北大核心 2022年第6期1011-1017,共7页
为了研究多攻击者情况下的信息物理系统网络安全问题,假设攻击者可以向数据传输通道注入假数据而不被检测到。考虑两种不同的攻击情形:第一,所有攻击者同时发起成功攻击的概率为1;第二,每个攻击者都以一定的概率注入假数据。假设不同的... 为了研究多攻击者情况下的信息物理系统网络安全问题,假设攻击者可以向数据传输通道注入假数据而不被检测到。考虑两种不同的攻击情形:第一,所有攻击者同时发起成功攻击的概率为1;第二,每个攻击者都以一定的概率注入假数据。假设不同的攻击者可以攻击不同的传输通道,采用Stackelberg博弈框架来描述攻防双方的决策过程,并考虑了双方的成本限制。设计了博弈双方的最优策略,该策略构成了博弈的Stackelberg均衡点。最后,通过数值算例验证了所设计攻防双方最优策略的有效性。 展开更多
关键词 假数据注入攻击 多攻击者 STACKELBERG博弈 不完全信息
原文传递
电力假数据注入攻击的残差检测方法效率分析 被引量:3
12
作者 武津园 王勇 +1 位作者 刘丽丽 程彦喆 《上海电力大学学报》 CAS 2020年第6期591-597,共7页
传统的恶意数据检测从数学理论出发,通常以残差方程为基础,根据目标函数的偏离进行检测。虚假数据注入攻击(FDIA)通过构造与雅克比矩阵列向量线性相关的攻击矢量,针对电力系统状态估计发起蓄意攻击。理论上FDIA躲过了电力系统的恶意数... 传统的恶意数据检测从数学理论出发,通常以残差方程为基础,根据目标函数的偏离进行检测。虚假数据注入攻击(FDIA)通过构造与雅克比矩阵列向量线性相关的攻击矢量,针对电力系统状态估计发起蓄意攻击。理论上FDIA躲过了电力系统的恶意数据检测机制,使原方法对于FDIA失效。结合CPS分析了恶意数据检测的原理,以及假数据注入攻击的原理和方式。在IEEE 30和IEEE 118节点系统上,通过仿真实验的方法,对FDIA使用标准残差检测法和目标函数极值法进行检测。实验结果证明了传统的不良检测对假FDIA的局限性。 展开更多
关键词 智能电网 假数据注入 状态估计
下载PDF
基于神经网络的电网假数据注入攻击检测方法研究 被引量:7
13
作者 蒋正威 张超 +2 位作者 孙伟乐 赵友国 隋向阳 《浙江电力》 2020年第11期45-50,共6页
状态估计是现代电力系统运行与控制的关键环节,假数据注入攻击可以绕过基于残差的传统错误数据检测方法,威胁电网正常运行。针对交流系统状态估计,提出了基于DWT(离散小波变换)和DNN(深度神经网络)的电网假数据注入攻击检测方法。利用... 状态估计是现代电力系统运行与控制的关键环节,假数据注入攻击可以绕过基于残差的传统错误数据检测方法,威胁电网正常运行。针对交流系统状态估计,提出了基于DWT(离散小波变换)和DNN(深度神经网络)的电网假数据注入攻击检测方法。利用小波变换提取多时段状态估计结果中的时-频特征,并将时-频特征进一步量化为所有时刻小波变换系数的期望和方差;再将状态估计的时-频特征作为输入,通过经离线训练的DNN在线输出攻击检测结果。算例证明所提方法能够有效提高电网假数据注入攻击检测的准确性。 展开更多
关键词 状态估计 假数据注入攻击 小波变换 深度神经网络
下载PDF
基于双重检测器的假数据注入攻击与故障区分方法
14
作者 王瑶瑶 张正道 《中国新通信》 2022年第10期41-44,共4页
本文采用双重检测器进行假数据注入攻击与故障的区分,首先提出用一种基于滑动窗求和检测器的方法进行系统正常与异常情况的区分,然后结合卡方检测器实现虚假数据注入攻击与故障的区分,最后用MATLAB仿真实验来验证所提方法的有效性,并讨... 本文采用双重检测器进行假数据注入攻击与故障的区分,首先提出用一种基于滑动窗求和检测器的方法进行系统正常与异常情况的区分,然后结合卡方检测器实现虚假数据注入攻击与故障的区分,最后用MATLAB仿真实验来验证所提方法的有效性,并讨论了滑动时间窗口对检测结果的影响。 展开更多
关键词 信息物理系统 假数据注入攻击 系统故障 攻击检测 求和检测器
下载PDF
基于自适应卡尔曼滤波器的智能电网隐蔽假数据攻击检测 被引量:19
15
作者 罗小元 朱鸣皋 +1 位作者 王新宇 关新平 《信息与控制》 CSCD 北大核心 2018年第1期16-21,共6页
基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.... 基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.由此进一步在分析假数据注入攻击隐蔽性的基础上,考虑实际噪声变化的影响,提出基于R,Q自适应动态估计的卡尔曼滤波器的方法检测此类攻击,给出其设计过程,并对隐蔽假数据注入攻击提出了检测判断方法.最后进行Matlab仿真实验,验证了提出的隐蔽假数据注入攻击检测方法的有效性. 展开更多
关键词 智能电网 隐蔽假数据注入攻击 攻击检测 自适应卡尔曼滤波器
原文传递
双平方根方程偏移反假频研究
16
作者 刘守伟 杨浩 +2 位作者 李列 隋波 周静毅 《石油物探》 CSCD 北大核心 2023年第1期87-94,共8页
假频的存在给地震数据的去噪、偏移和反演带来了很大干扰。根据双平方根方程偏移公式及偏移成像假频理论,从输入的地震观测数据、偏移算子以及成像条件三个方面对基于双平方根方程的偏移方法假频来源进行了全面分析,得出该偏移方法不存... 假频的存在给地震数据的去噪、偏移和反演带来了很大干扰。根据双平方根方程偏移公式及偏移成像假频理论,从输入的地震观测数据、偏移算子以及成像条件三个方面对基于双平方根方程的偏移方法假频来源进行了全面分析,得出该偏移方法不存在算子假频以及成像条件假频的结论,指出偏移距方向的数据假频才是该方法主要的假频来源。结合CMP数据时距曲线公式和空间假频基本公式,推导出双平方根方程偏移输入数据在偏移距方向的采样规则。分析当今主流地震数据采集观测系统后发现,该偏移方法的输入数据在偏移距方向很难满足采样条件,因此,双平方根方程偏移会面临较严重的数据空间假频影响。结合三角平滑滤波器,提出了一种压制偏移距方向数据假频的方法。利用模型数据对新的反假频方法处理结果和加密采样方法处理结果进行了对比,验证了新的反假频方法的正确性及其计算内存需求、计算量方面的优势。三维实际数据测试结果表明,新的方法能够压制假频噪声,改善成像效果。最后讨论了新方法的适应性和加密采样方法处理三维数据的局限性,认为将加密采样与本文方法结合,能够得到计算效率和成像效果均衡的结果。 展开更多
关键词 叠前偏移 双平方根方程 数据 算子 成像条件 三角平滑滤波
下载PDF
攻击与故障共存的 ICPS 综合安全控制方法 被引量:2
17
作者 李炜 张建军 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2021年第6期1185-1198,共14页
针对同时存在假数据注入(FDI)攻击与执行器故障的工业信息物理融合系统(ICPS),在离散事件触发机制(DETCS)下,综合应用Lyapunov稳定性理论及更具少保守性的仿射Bessel-Legendre不等式,研究执行器故障与FDI攻击估计、综合安全控制与通讯... 针对同时存在假数据注入(FDI)攻击与执行器故障的工业信息物理融合系统(ICPS),在离散事件触发机制(DETCS)下,综合应用Lyapunov稳定性理论及更具少保守性的仿射Bessel-Legendre不等式,研究执行器故障与FDI攻击估计、综合安全控制与通讯协同设计问题.从主动防御攻击的态势入手,综合考虑通讯资源与计算资源的高效利用与合理分配,给出DETCS下的ICPS综合安全控制架构,将鲁棒估计器与综合安全控制器的设计统一于同一非均匀数据传输机制下.将执行器故障与FDI攻击增广为同一向量,给出系统状态、增广故障鲁棒估计器的设计方法.基于所得估计结果并结合事件触发条件,对执行和传感双侧网络中的FDI攻击分别采用分离与补偿的防御策略,对执行器故障进行故障调节,给出综合安全控制器设计方法,实现对FDI攻击和执行器故障主动容侵和主动容错的综合安全控制与通讯协同设计.通过数值算例和四容水箱实例,仿真验证了提出方法的有效性. 展开更多
关键词 工业信息物理融合系统(ICPS) 假数据注入攻击 执行器故障 鲁棒H∞估计 控制与通讯协同设计
下载PDF
一种基于安全区域的WSN流量分析聚合方法 被引量:3
18
作者 张永棠 《信息网络安全》 CSCD 北大核心 2021年第9期80-89,共10页
聚类是无线传感器网络中最重要的任务,其特点是通过簇头(Cluster Head,CH)进行数据聚合,降低了通信成本。由于无线传感器网络部署在远程和敌对环境中进行敏感信息的传输,使得传感器节点更容易受到虚假的数据注入攻击。为克服这些问题,... 聚类是无线传感器网络中最重要的任务,其特点是通过簇头(Cluster Head,CH)进行数据聚合,降低了通信成本。由于无线传感器网络部署在远程和敌对环境中进行敏感信息的传输,使得传感器节点更容易受到虚假的数据注入攻击。为克服这些问题,提高网络的安全性,文章提出一种基于安全区域的无线传感器网络流量分析聚类方法。将传感器网络聚类成小簇,每个簇都有一个CH来管理和收集来自正常传感器节点的信息。根据预定义的时隙、簇中心和最高剩余能量来选择CH。基于流量分析和一次性密钥生成过程对收集到的数据进行验证,以识别路由上的恶意节点,提供一个安全的数据收集过程,提高能源效率。仿真结果表明,与现有的安全数据聚合技术相比,文章所提基于安全区域的流量分析聚类方法具有更低的平均能耗、更低的端到端延迟、更高的平均剩余能量、更高的数据聚合精度和错误数据检测率。 展开更多
关键词 假数据注入攻击 数据聚合 一次性密钥生成 无线传感器网络
下载PDF
移动用户位置隐私保护方案研究 被引量:3
19
作者 史敏仪 李玲娟 《计算机技术与发展》 2014年第10期151-154,共4页
随着基于位置的服务(LBS)的发展,如何保证用户在使用位置服务时的隐私安全,已成为一个亟待解决的问题。文中对主流的位置隐私保护技术进行了分析和比较。在此基础上,针对移动用户的位置隐私保护,提出了一种基于中心服务器的位置隐私保... 随着基于位置的服务(LBS)的发展,如何保证用户在使用位置服务时的隐私安全,已成为一个亟待解决的问题。文中对主流的位置隐私保护技术进行了分析和比较。在此基础上,针对移动用户的位置隐私保护,提出了一种基于中心服务器的位置隐私保护方案。该方案针对隐私保护需求的差异性,考虑区域的敏感等级,对敏感区域采用K-匿名和假名进行保护,同时运用脚印来辅助匿名。该方案能在不降低位置服务质量的前提下,有效地保护移动用户位置隐私。 展开更多
关键词 位置隐私 假数据 K-匿名 脚印
下载PDF
无线传感器网络节点位置隐私保护研究 被引量:4
20
作者 黄仁季 叶清 吴倩 《网络与信息安全学报》 2017年第11期59-67,共9页
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对... 为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。 展开更多
关键词 无线传感器网络 位置隐私保护 幻象路由 假数据分组注入
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部