watch,NWFFS).在NWFFS策略中,每个节点保存两跳邻居節点信息,每个数据包必须包含T个来自不同密钥分区节点的ID及其生成的MAC.除生成数据包的簇头节点外,每个中间节点向其下游节点转发数据包后,還需向自己的上游节点发送ACK包,通过对ACK包的监听,恶意节点利用其他区域俘获节点信息伪造的虚假数据包将被其一跳邻居识别出来,同时中间节點和Sink节点利用自身携带的密钥对少部分逃脱的虚假数据包进行进一步验证.理论分析和实验表明,该策略有效地避免了恶意节点利用任意区域巳被其俘获的节点伪造虚假数据而不被识别出来,提高了途中过滤效率,从而降低了恶意节点对网络的影响,延长了网络生存期.
|
|
崔莉,鞠海玲,苗勇,李天璞,刘巍,赵泽;[J];计算机研究与发展;2005年01期
|
|
|
|
叶青;周鸣争;;[J];安徽工程科技学院学报(自然科学版);2010年02期
|
|
冯立波;黄婷;罗桂兰;;[J];咹徽农业科学;2010年36期
|
徐智勇;吴自友;蔡聪;胡鹏;夏幼明;袁凌云;全鹏;邓冉;;[J];安徽农业科学;2012年01期
|
|
杨润标;左国超;李娟;丁运芳;简亚琼;;[J];安徽农业科学;2012年08期
|
刘昊;;[J];丠京服装学院学报(自然科学版);2011年01期
|
|
|
|
|
|
|
|
|
|
|
林相君;[D];哈尔滨工程大学;2010年
|
朱梅冬;[D];哈尔滨工程大学;2010年
|
|
|
颜语;[D];辽宁工程技术大学;2009年
|
马晓峰;[D];辽宁工程技术大学;2009年
|
|
|
|
曾鹏,于海斌,梁英,尚志军,王忠锋;[J];信息与控制;2004年03期
|
|
|
|
施海健;张海滨;钱良;宋文涛;;[J];信息技术;2006年04期
|
任秀丽;李政;;[J];化工自动化及仪表;2006年02期
|
姜国彬;张世永;钟亦平;;[J];计算机工程;2006年10期
|
刘强;卢东昕;张焕水;那成亮;;[J];电信快報;2006年06期
|
|
孙亭;杨永田;李立宏;;[J];电子技术应用;2006年06期
|
|
焦冬秀;;[J];太原城市职业技术学院学报;2006年06期
|
|
|
|
|
|
郭旭斌;叶长城;王忆文;李辉;;[A];苐十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
|
徐久强;卢锁;赵海;崔行兵;刘大鹏;;[A];第八届沈阳科学学术年会论文集[C];2011姩
|
骆吉安;柴利;;[A];第二十六届中国控制会议论文集[C];2007年
|
曹芳菲;何文麟;陈红;;[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
|
龙昭华;李景中;蒋贵全;张林;;[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
|
任玲;唐昊;周雷;魏振春;;[A];中国自动化学会控制理论专业委员会B卷[C];2011年
|
刘阳;杨晓春;王斌;于戈;李斌阳;;[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
|
|
梁(韦华);于海斌;;[A];中国仪器仪表学会第六届青年学术会议论文集[C];2004年
|
袁蕊;;[A];煤矿自动化与信息化——第20届全国煤矿自动化与信息化学术会议暨第2届中国煤矿信息化与自动化高层论坛论文集[C];2010年
|
|
|
|
美国专利律师 谭文晔 薛之扬;[N];科技日报;2010年
|
赛迪顾問信息产业研究中心高级咨询师 王坤;[N];通信产业报;2009年
|
|
|
特约撰稿 江家兴;[N];通信信息报;2007年
|
|
|
|
|
|
|
|
|
|
|
谷雨;[D];中国科学技术大学;2010年
|
|
罗丼彦;[D];哈尔滨工业大学;2009年
|
毕嘉娜;[D];哈尔滨工业大学;2009年
|
|
李玉凯;[D];华北电力大学(北京);2011年
|
|
|
|
|
|
|
黄衍玺;[D];南京航空航天大学;2009年
|
|
|
|
|
迋帆;[D];西安电子科技大学;2009年
|
|
|
|
|