移动传感器随机事件捕获
本文选题:移动传感器 + 入侵检测 ; 参考:《传感技术学报》2014年02期
【摘要】:移动传感器在入侵检测的应用研究中,感兴趣区域主要考虑的是特定形状,如圆形或矩形。由于这种限制,很多研究结论通用性差。研究了感兴趣区域是任何形状的一个环;基于移动传感器的速度,移动模式和数量,建立了一个随机模型;分析多个或单个移动传感器沿环检测的性能。在模型中,当所有移动传感器检测时,它们被置以恒定的速度周期性地沿环移动。对于多个移动传感器,它们的速度都相同。入侵事件的模式为每次入侵到达环上一个随机点,抵达后停留一个随机时间长度。根据移动传感器的数量,导出了移动传感器对入侵漏捕概率和首次捕获入侵所需平均时间的一般表达式。最后,评估了移动传感器的检测性能。
[Abstract]:In the application of mobile sensors in intrusion detection, specific shapes, such as circles or rectangles, are mainly considered in the region of interest. Because of this limitation, many research conclusions have poor generality. The region of interest is a ring of any shape, a random model is established based on the speed, mode and number of moving sensors, and the detection performance of multiple or single mobile sensors along the ring is analyzed. In the model, when all mobile sensors are detected, they are periodically moved along the ring at a constant speed. For multiple mobile sensors, they all have the same speed. The pattern of intrusion events is a random point on the ring of each intrusion, and a random length of time after arrival. Based on the number of mobile sensors, the general expressions of the probability of intrusion leakage and the average time required for the first acquisition of the intrusion by the mobile sensor are derived. Finally, the detection performance of the mobile sensor is evaluated.
【作者单位】: 盐城工学院信息工程学院;北京工业大学计算机学院;
【基金】:国家自然科学基金项目(61272500) 全国统计科研计划项目(2013461)
【分类号】:TP393.08;TP212
【参考文献】
相关期刊论文 前3条
1 陈晓华;徐桢;芮立扬;;纯方位目标定位观测器轨迹的快速优化算法[J];传感技术学报;2009年05期
2 贾思强;高翔;陆起涌;;无线传感器网络中的分布式动态路径规划算法[J];传感技术学报;2013年05期
3 汪洋;林闯;李泉林;王竞奇;姜欣;;基于非合作博弈的无线网络路由机制研究[J];计算机学报;2009年01期
【共引文献】
相关期刊论文 前10条
1 王学涛;毕于深;田前进;;基于社会网络的分组机制在P2P中的应用[J];辽宁石油化工大学学报;2010年02期
2 杜瑞颖;陈晶;何琨;姚世雄;;基于博弈的无线Mesh网络高效可靠路由算法[J];北京交通大学学报;2013年05期
3 王博;黄传河;杨文忠;但峰;徐利亚;;Ad Hoc网络中基于惩罚机制的激励合作转发模型[J];计算机研究与发展;2011年03期
4 桂劲松;吴敏;;基于信任和服务预测的无线接入服务博弈控制方案[J];计算机研究与发展;2012年02期
5 马胜蓝;叶东毅;;一种基于博弈策略的群智能属性约简算法[J];计算机工程与应用;2012年01期
6 马争先;董荣胜;王玉斌;刘建明;;针对窃听问题的马尔可夫博弈路由模型的研究[J];计算机科学;2011年11期
7 何涛;王锁萍;;无线Mesh网络中基于循环囚徒困境的路由算法[J];南京大学学报(自然科学版);2010年05期
8 邵梅;董荣胜;孙栋栋;余兴超;;基于势博弈的多路径网络编码研究[J];计算机工程;2012年14期
9 王博;黄传河;;Ad Hoc网络中一种基于防策略支付模型的安全激励合作算法[J];计算机学报;2012年07期
10 于坤;单劲松;朱全银;;Ad hoc网络的基于债务关系的合作激励机制[J];计算机应用研究;2012年09期
相关博士学位论文 前9条
1 周强;基于形式化特征分类的机会网络路由规则研究[D];浙江大学;2010年
2 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
3 何涛;QoS与负载均衡路由及相关技术的研究[D];南京邮电大学;2011年
4 王东滨;无线自组织网络合作增强技术研究[D];哈尔滨工业大学;2009年
5 郭毅;域间路由系统安全监测关键技术[D];解放军信息工程大学;2012年
6 石海燕;无线传感器网络可分负载调度算法研究[D];浙江工业大学;2013年
7 夏卓群;基于网络编码的无线Mesh网络传输关键技术研究[D];中南大学;2012年
8 张旭;无线自组织网络路由算法及相关技术研究[D];吉林大学;2013年
9 吕涛;无线传感器网络分簇路由协议及其应用研究[D];电子科技大学;2013年
相关硕士学位论文 前10条
1 刘一宁;无线网络激励机制的研究[D];大连理工大学;2010年
2 黄莉;基于博弈论的无线网络节点行为研究[D];北京交通大学;2011年
3 郭实;单/多ESM平台定位跟踪技术研究[D];哈尔滨工业大学;2010年
4 陈心瑜;基于博弈论无线多跳网络性能优化研究[D];福建师范大学;2011年
5 邱宜辉;基于演化博弈的无线传感器网络安全研究[D];福建师范大学;2011年
6 马小飞;基于连通覆盖度的无线传感器网络分簇协议研究[D];河南大学;2010年
7 丁雄;基于负载均衡的无线MESH网络路由协议[D];湖南大学;2010年
8 田得润;基于动态博弈的WSN路由机制的研究[D];湖南工业大学;2012年
9 孙家奇;无线多跳网络协作路由研究[D];湖南大学;2011年
10 常宇春;基于多路径双向拍卖的无线传感器网络路由协议设计[D];苏州大学;2013年
【二级参考文献】
相关期刊论文 前4条
1 梁华为;陈万明;李帅;梅涛;孟庆虎;刘玉枚;;基于无线传感器网络的移动目标导航方法[J];传感技术学报;2007年07期
2 薛晗;李迅;马宏绪;;基于无线传感器网络的移动机器人智能导航算法[J];传感技术学报;2008年05期
3 邓新蒲,周一宇,卢启中;测角无源定位与跟踪的观测器自适应运动分析[J];电子学报;2001年03期
4 蔡海滨;琚小明;曹奇英;;多级能量异构无线传感器网络的能量预测和可靠聚簇路由协议[J];计算机学报;2009年12期
【相似文献】
相关期刊论文 前10条
1 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
2 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
3 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期
4 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期
5 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期
6 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期
7 斯海飞,赵国庆;网络入侵检测技术研究[J];火控雷达技术;2002年02期
8 翁艳彬,周序生;入侵检测系统综述[J];中国包装工业;2002年05期
9 章夏芬,温涛;基于数据挖掘、智能代理的入侵检测和响应[J];计算机工程;2003年07期
10 王攀峰,张海,熊家军;基于移动Agent的入侵检测系统[J];武汉理工大学学报(交通科学与工程版);2003年03期
相关会议论文 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
9 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
10 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
相关重要报纸文章 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
5 ;如何选择和使用UTM设备[N];网络世界;2009年
6 北京 张率;防黑第一招[N];中国电脑教育报;2001年
7 李刚;打IDS“组合拳”[N];中国计算机报;2004年
8 ;入侵检测产品功能指标说明[N];网络世界;2001年
9 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年
10 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年
相关博士学位论文 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年
6 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年
7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
9 郭陟;可视化入侵检测研究[D];清华大学;2004年
10 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
相关硕士学位论文 前10条
1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
4 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
5 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
6 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
7 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
8 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年
,本文编号:1778568
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1778568.html