CN112566108A - 一种类新冠病毒潜伏期的水声通信网络数据保密传输方法 - Google Patents

一种类新冠病毒潜伏期的水声通信网络数据保密传输方法 Download PDF

Info

Publication number
CN112566108A
CN112566108A CN202011354201.3A CN202011354201A CN112566108A CN 112566108 A CN112566108 A CN 112566108A CN 202011354201 A CN202011354201 A CN 202011354201A CN 112566108 A CN112566108 A CN 112566108A
Authority
CN
China
Prior art keywords
data
node
packets
data sub
underwater acoustic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011354201.3A
Other languages
English (en)
Other versions
CN112566108B (zh
Inventor
陈友淦
董妍函
王微
熊长静
朱建英
陶毅
许肖梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen University
Original Assignee
Xiamen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen University filed Critical Xiamen University
Priority to CN202011354201.3A priority Critical patent/CN112566108B/zh
Publication of CN112566108A publication Critical patent/CN112566108A/zh
Application granted granted Critical
Publication of CN112566108B publication Critical patent/CN112566108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B11/00Transmission systems employing sonic, ultrasonic or infrasonic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/02Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种类新冠病毒潜伏期的水声通信网络数据保密传输方法,涉及水下通信。确定水声通信网络中各个节点类型,分为信源节点、中继节点和目的节点;根据传输数据的信息重要度设定潜伏期长短和目的节点成功译码所需的最低数据子包数量阈值,信源节点按设定的潜伏期长短将原始数据分为n个数据子包,依次传输给不同节点;当目的节点接收的数据子包数量超过设定的成功译码所需最低数据子包数量阈值时,目的节点呈现临床病症,暴露已受感染,结束潜伏期;由于免疫节点的数量远小于易感染节点的数量,潜伏期结束前,水声通信网络可实现水声数据的保密传输。借鉴新冠病毒潜伏期病毒在细胞间感染而不呈现出症状/不暴露目标的特点,实现水声数据保密传输。

Description

一种类新冠病毒潜伏期的水声通信网络数据保密传输方法
技术领域
本发明涉及水下通信,尤其是涉及一种类新冠病毒潜伏期的水声通信网络数据保密传输 方法。
背景技术
目前,利用声波为载体进行传输是水下数据传输最稳健可靠的技术手段,许多重要信息 依靠水声数据传输进行,隐蔽水声通信在军事、保密等国防领域有广泛应用需求;例如,重 要的军事任务或水下潜器特征等信息,一旦泄露可能造成严重后果;因此,水声数据的安全 传输是水声通信网络实用于军事领域亟待解决的问题。现有大多信息保密方法,大都基于数 学物理模型对原始信息进行一系列算法变换,在接收到变换信息后再进行信息复原,或是通 过变换获取不同的密钥,根据密钥对所获得信息进行解码;大部分文献均是对算法设计本身 及密钥获取方法进行讨论的。
新型冠状病毒潜伏天数最长达24天,一般为14天。对未发明出疫苗的新型病毒,预防 传播的最好办法是隔离传染源,通过不断进行核酸检测的方法才能发现无症状感染者,即潜 伏期内患者,外界若不经过检测就难以发现潜伏期内患者;因此,新冠病毒潜伏期机制对于 病毒信息感染/传输的保密是十分有效的。
病毒潜伏期指病原体侵入人体至最早出现临床状态的这段时间,未经过检测难以发现或 难以被一般检测技术发现自身已被感染。如何从新型传染病突发事件中了解到病毒潜伏期机 制,不仅对于及早期预防和治疗有重要医学应用价值,而且对水声通信网络中水声数据的保 密传输具有重要参考价值。目前,关于应用新冠病毒潜伏期机制进行水声通信网络数据保密 传输的研究还较少。本发明以新冠病毒潜伏期的保密机制为基础,通过对比病毒潜伏期机理 与水声信号保密传输机制,将病毒潜伏机制类比于水声数据传输的加密过程,针对水声通信 网络建立一套类新冠病毒潜伏期的水声数据保密传输机制。
发明内容
本发明的目的在于借鉴新冠病毒潜伏期保密性强的特点,提供一种类新冠病毒潜伏期的 水声通信网络数据保密传输方法。本发明将水声数据传输过程看作病毒在生物体传染过程, 水声通信网络中的各个中继节点看作生命机体内的各个细胞,其中易感染节点可接收数据, 免疫节点不可接收数据且会干扰其他易感染节点接收数据,结合水声信息重要度合理设置潜 伏期时间长短,建立一种适用于水声通信网络的水声数据传输保密的方法。由于免疫节点的 数量远小于易感染节点的数量,潜伏期结束前,水声通信网络可实现水声数据的保密传输。
本发明包括以下步骤:
1)确定水声通信网络中各个节点的类型,分为信源节点、中继节点和目的节点,其中中 继节点包括易感染节点、免疫节点两种类型;将水声数据的信息重要度分级,级别越高代表 信息重要度越高;
设易感染节点的传输率为λ,表示每秒传输给其余易感染节点的数据子包个数;免疫节 点的抑制率为μ,表示每秒传输给其余免疫节点的数据子包个数;设定上述节点的最大传输 半径R;
将水声数据的信息重要度ILi分成五级,即ILi=1,2,3,4,5,级别越高代表信息重要度越高; 信息重要度为1级时,即ILi=1时,所需要的潜伏期时间设置为β;五种不同信息重要度等级 条件下,目的节点被暴露时的接收数据子包数阈值比率设为δi(i=1,2,3,4,5);
Figure BDA0002802115450000021
2)信源节点根据待传输水声数据的信息重要度得出该数据需设定的潜伏期,具体方法为: 信源节点根据待传输水声数据的信息重要度ILi,按照公式Ti=β×ILi得出该数据需设定的潜伏 期Ti,其中i=1,2,3,4,5;同时,潜伏期Ti条件下,目的节点可成功译码所需的接收数据子包 数阈值比率设为δi
3)信源节点将待传输的数据进行分包处理并加密,并分为N个待传输数据子包;
4)进行水声数据多跳传输,过程如下:信源节点依次将N个待传输数据子包,在最大 传输半径R范围内,广播传输至水声通信网络中的任意中继节点:若传输到的中继节点为易 感染节点,则易感染节点继续将该数据子包广播传输至下一个任意中继节点;若传输到的中 继节点为免疫节点,则免疫节点将该数据子包丢弃,且开始发送免疫信号干扰其余易感染节 点;同时,免疫节点承担窃听工作,若免疫节点处于发射节点的最大传输半径R内则认为窃 听成功,否则认为窃听失败;
5)重复步骤4),直至信源节点发送的数据子包数≤待传输数据子包数,具体方法为: 重复步骤4),直至信源节点发送的数据子包数为mt,其中mt满足1≤mt≤N;此时,目的节点 收到信源节点通过多跳传输发来的数据子包数为mr
在实际传输过程中,由于免疫节点的抑制作用,目的节点实际收到的数据子包个数mr会比信源节点发出的数据子包数mt小;目的节点实际收到的数据子包数mr计算如下:
mr=(λ-μ)Ti
潜伏期Ti条件下,目的节点可成功译码时所需的接收数据子包数阈值ni计算如下:
ni=δi·N
6)当目的节点收到信源节点通过多跳传输发来的数据子包数mr≥设定的目的节点可成 功译码时所需的接收数据子包数阈值ni时,表示目的节点所接收的数据子包个数已达到加密 算法成功译码所需的最低个数;此时,目的节点出现临床病症,暴露已受感染,潜伏期结束;
7)潜伏期结束后,目的节点将接收到的mr个数据子包进行整合译码,恢复得到N个数 据子包,进而得到原始数据。
水声通信网络节点与新冠病毒相关类比相关概念说明如下:
毒力是病菌致病的关键因素,是由多基因决定的,毒力对应于待传输的水声数据信息重 要度ILi;生命机体的细胞感染病毒后大量复制,引起细胞正常代谢功能失衡,受感染细胞到 达一定数量时导致组织损伤,组织损伤至一定程度机体即出现相应症状,从病毒入侵生命机 体到症状出现的时间,称为病毒潜伏期;病毒潜伏期长短,对应于待传输水声数据信息的保 密时长;病毒在生命机体内的细胞间感染过程,对应于水声数据在水声通信网络节点之间的 传输过程;上述步骤1)中,易感染节点对应于生命机体内易感染细胞,免疫节点对应于机 体内免疫细胞,目的节点对应于呈现症状的靶器官;上述步骤3)中对待传输数据分包处理 并加密,对应于缺陷病毒的概念,缺陷病毒即带有不完整基因组或基因变异的病毒,待传输 数据被拆分成数据子包后对应于缺陷病毒,免疫节点即使收到个别数据子包,也会因为只有 部分信息不足以复制感染,也就无法解出原始数据,进而实现保密传输;导致组织损伤的受 感染细胞数量,对应于上述步骤5)中目的节点可成功译码时所需的接收数据子包数阈值ni; 上述步骤7)中将接收到的mr个数据子包进行整合译码,对应于互补作用的概念(某些病毒 在细胞单独培养中无法产生子代,有不同毒株混合感染时,通过两种病毒基因产物之间相互 作用可完成复制产生子代病毒,称互补作用),即所有接收数据子包信息重组互补后可解出对 应的原始数据信息。
本发明将新冠病毒在生命机体内的细胞间感染过程,类比于水声数据在水声通信网络节 点之间的传输过程,借鉴新冠病毒潜伏期病毒在细胞间感染而不呈现出症状/不暴露目标的特 点,提出一种类新冠病毒的水声数据保密传输方法,实现水声数据在水声通信网络节点间的 保密传输。
与现有技术相比,本发明具有以下突出优点:
1)将新冠病毒的毒力大小与水声数据的信息重要度相对应,可根据待传输水声数据的重 要度等级,进行病毒潜伏期时间设置,在水声通信网络中实现不同信息重要度采取不同保密 时间的水声数据保密传输;
2)将基因组不完整或基因变异的缺陷病毒无法进行复制和感染的概念,与待传输数据分 包处理并加密相对应,待传输数据被拆分成数据子包后,即使免疫节点收到个别数据子包, 也会因只有部分信息不足以复制感染,也就无法解出原始数据,进而实现水声数据保密传输 的效果;
3)将新冠病毒导致组织损伤所需的受感染细胞数量,与水声通信网络目的节点可成功译 码时所需的接收数据子包数阈值相对应,借鉴新冠病毒潜伏期长的机理,确保水声数据传输 具有保密性强的特点。
附图说明
图1为水声通信网络水下节点布置示意图。
图2为水声数据信息重要度等级与设定的目的节点阈值大小关系示意图。
图3为水声数据信息重要度等级与潜伏期长短关系示意图。
图4为水声数据不同信息重要度等级下目的节点接收数据子包数量和免疫节点窃听到的 数据子包数量进行比较的仿真结果。
具体实施方式
以下实施例将结合附图对本发明作进一步的说明。
本发明依据新冠病毒潜伏期机理,结合水声通信网络的水声数据多跳传输场景,将新冠 病毒在生命机体内的细胞间感染过程,类比于水声数据在水声通信网络节点之间的传输过程, 所述类新冠病毒潜伏期的水声数据保密传输方法实施例包括以下步骤:
1)首先建立水声通信网络,确定各水下节点的类型,分为信源节点、中继节点(包括易 感染节点、免疫节点两类)以及目的节点。本实施例中设定的水声通信网络空间为1000m×1000m的二维空间网络。如图1所示,信源节点位于(0,0)坐标,目的节点位于(1000,1000)坐标,其余为易感染节点和免疫节点,具体为:100个易感染节点,由于水声 数据传输更倾向于选择处于传输中心位置的节点进行数据传输,易感染节点分布在(200~800,200~800)坐标范围内;5个免疫节点,免疫节点随机分布在(0~1000,0~1000)坐 标范围内;设定每个节点的最大通信传输半径R为500m;图1中,易感染节点和免疫节点, 每次仿真均随机生成其位置。
2)设水声数据的信息重要度ILi为1时所需要的潜伏期为1天,即β=86400s;五种不同 信息重要度等级条件下,目的节点被暴露时的接收数据子包数阈值比率设为δi(i=1,2,3,4,5);
Figure BDA0002802115450000051
信息重要度与目的节点接收数据子包数阈值大小关系如图2所示。由图2可见,阈值与 信息重要度成正比,数据信息越重要,需要传输更多的数据子包数到目的节点才能成功解出 原数据,亦即说明数据保密性增强。
3)信息传输设定信息重要度ILi,按照公式Ti=β×ILi计算得出该数据需设定的潜伏期Ti, 其中i=1,2,3,4,5;图3给出了水声数据信息重要度等级与潜伏期长短关系,由图3可见,数据 信息越重要潜伏期越长,类比于病毒毒力越强,越希望能逃脱免疫系统查杀,潜伏期需要越 长的概念。
4)设定原始待传输数据长度为1000比特,将其分为N=100份数据子包。
5)依次进行传输:传输过程简化为三跳传输,即信源节点随机选择下一个中继节点进行 传输,若选择的下一个中继节点为易感染节点,则继续选择下一个中继节点进行传输;反之, 若选择的下一中继节点为免疫节点,则免疫节点不再进行数据转发,同时免疫节点承担窃听 工作。若免疫节点处于发射节点的最大传输半径内,则认为窃听成功,否则窃听失败。
在实施例的仿真中,设定节点最大传输半径R=500m,若信源节点随机选择的中继节点 位于传输半径内即可完成数据传输任务,由于设定易感染节点处于(200~800,200~800) 的传输范围内,必然有随机选择的中继节点不处于500m传输半径范围内,为避免数据无法 传输至目的节点,在此情况下将仿真设置为三跳传输。
6)重复步骤5),直至信源节点发送的数据子包数为mt,其中mt满足1≤mt≤100;此时, 目的节点收到信源节点通过多跳传输发来的数据子包数为mr
在实际传输过程中,由于免疫节点的抑制作用,目的节点实际收到的数据子包个数mr会比信源节点发出的数据子包数mt小;目的节点实际收到的数据子包数mr计算如下:
mr=(λ-μ)Ti
潜伏期Ti条件下,目的节点可成功译码时所需的接收数据子包数阈值ni计算如下:
ni=δi·N
为简化起见,在本实施例中设免疫节点不会干扰其余节点信息的传输,即μ=0,且设定 易感染节点传输率
Figure BDA0002802115450000061
即为每秒传输的信息包个数。
7)将mr与设定的目的节点可成功译码时所需的接收数据子包数阈值ni进行比较,当mr≥ni时,表示目的节点所接收的数据子包数量已达到加密算法成功译码所需的最低数量;此 时,目的节点出现临床病症,暴露已受感染,潜伏期结束。
8)潜伏期结束后,目的节点将接收到的mr个数据子包进行整合译码,恢复得到N个数 据子包,进而得到原始数据。
下面对本发明所述方法的可行性进行计算机仿真。
使用MATLAB R2019a平台进行的仿真。由于免疫节点同时担任窃听工作,其均匀随机 分布在整个水声通信网络(0~1000,0~1000)范围内;传输数据的信源节点在能量充足的 情况下,会更倾向于将数据传输给离目的距离较小的中继节点,即如图1所示某次随机布放 的水声通信网络节点环境下居中的位置。为简略表示由水声数据传输路由的选择倾向,将易 感染节点设置在(200~800,200~800)的传输热区范围内。为限制免疫节点窃听到更多传 输数据,设定信源节点和易感染节点的最大传输半径R均为500m。由于设有最大传输半径, 为避免数据无法传输至目的节点,将传输过程设置为三跳传输。信源节点传输时随机选择下 一中继节点,若所选择的下一个中继节点为易感染节点,则该易感染节点将继续选择下一个 中继节点转发数据;若所选择的下一个选择节点为免疫节点,则该免疫节点不再进行下一步 传输。在此过程中,若免疫节点处于任一数据发送节点的最大传输半径R内,即表示该免疫 节点成功窃听数据。
对每个信息重要度ILi都进行了M=10000次仿真,取平均值作为最终输出结果。最终结 果中,若免疫节点窃听到的数据子包数量小于目的节点接收到的数据子包数量,则表明免疫 节点无法进行译码,保密传输任务成功;若免疫节点窃听到的数据子包数量大于或等于目的 节点接收到的数据子包数量,则表明免疫节点也可译码成功,保密传输任务失败。
仿真输出结果包括:选取的信息重要度等级,潜伏期时长Ti,潜伏期目的节点可成功译 码时所需的接收数据子包数阈值,目的节点实际接收的数据子包数,免疫节点窃听到的数据 子包数,潜伏期结束时的实际用时ti,实际用时与设定潜伏期时长Ti的误差。其中,时间误 差为每次仿真后实际传输时间和潜伏期的误差取均值,即
Figure BDA0002802115450000071
水声数据不同信息重要度等级下应用类新冠病毒潜伏期水声数据保密传输方法的仿真结 果数据对比,如表1所见。仿真结果中,目的节点接收数据子包数量与免疫节点窃听数据子 包数量的对比结果如图4所示。
表1
Figure BDA0002802115450000072
由表1可见,免疫节点窃听到的数据子包数总小于目的节点接收的数据子包数,说明所 述类新冠病毒潜伏期的水声通信网络数据保密方法有效;此外,实际传输时间ti略大于潜伏 期时间Ti,水声数据在多跳传输过程中,由于部分数据子包传输到免疫节点,而免疫节点并 未将该部分数据子包传输给目的节点,因此需要额外重传该部分的数据子包,造成实际需要 额外的传输时间。
图4为水声数据不同信息重要度等级下目的节点接收数据子包数和免疫节点窃听到的数 据子包数进行比较的仿真结果,由图4可见,不同重要度下目的节点接收数据子包数量,与 原先设定的目的节点可成功译码时所需的接收数据子包数阈值大小相同,数据信息越重要, 需要传输到更多的数据子包数才能解出原数据信息。同时,在任一重要度下,免疫节点窃听 到是数据子包数都比目的节点接收到的数据子包数少,说明在潜伏期内免疫节点窃听到的数 据子包数不足以解出原数据信息,而同时目的节点已经可以接收到足以成功解码的数据子包 数量,可认定潜伏期内成功实现了对数据信息的保密传输。此外,从不同信息重要度对应的 免疫节点窃听到的数据子包数的大小变化可看出,越重要的数据信息,免疫节点窃听的数据 子包数越多,即窃听力度越大,与现实相符。
病毒潜伏期指病原体侵入人体至最早出现临床症状的这段时间,未经过检测难以发现或 难以被一般检测技术发现自身已被感染。将新冠病毒在生命机体内的细胞间感染过程,类比 于水声数据在水声通信网络节点之间的传输过程,借鉴新冠病毒潜伏期病毒在细胞间感染而 不呈现出症状/不暴露目标的特点,建立一套类新冠病毒潜伏期的水声数据保密传输机制。将 水声通信网络中的各个中继节点看作机体内的各个细胞,易感染节点对应于生命机体内易感 染细胞,免疫节点对应于机体内免疫细胞,目的节点对应于呈现症状的靶器官。易感染节点 可接收数据,免疫节点不可接收数据且会干扰其他易感染节点接收数据。根据传输数据的信 息重要度设定潜伏期长短和目的节点成功译码所需的最低数据子包数阈值,信源节点按照所 设定的潜伏期长短将原始数据分为n个数据子包,依次传输给水声通信网络中的不同节点; 收到数据子包的易感染节点,可通过多跳方式将数据子包传输给其余未接收数据子包的易感 染节点;收到数据子包的免疫节点,则将数据子包丢弃,不予转发给其余未接收数据子包的 易感染节点;当目的节点接收到的数据子包数超过设定的成功译码所需的最低数据子包数阈 值时,目的节点才呈现临床病症,暴露已受感染,结束潜伏期。由于免疫节点的数量远小于 易感染节点的数量,潜伏期结束前,水声通信网络可实现水声数据的保密传输。

Claims (5)

1.一种类新冠病毒潜伏期的水声通信网络数据保密传输方法,其特征在于包括以下步骤:
1)首先确定水声通信网络中各个节点的类型,分为信源节点、中继节点和目的节点,其中中继节点包括易感染节点、免疫节点两种类型;将水声数据的信息重要度分级,级别越高代表信息重要度越高;
2)信源节点根据待传输水声数据的信息重要度得出该数据需设定的潜伏期;
3)信源节点将待传输的数据进行分包处理并加密,并分为N个待传输数据子包;
4)进行水声数据多跳传输:信源节点依次将N个待传输数据子包,在最大传输半径范围内,广播传输至水声通信网络中的任意中继节点:若传输到的中继节点为易感染节点,则易感染节点继续将该数据子包广播传输至下一个任意中继节点;若传输到的中继节点为免疫节点,则免疫节点将该数据子包丢弃,且开始发送免疫信号干扰其余易感染节点;同时,免疫节点承担窃听工作,若免疫节点处于发射节点的最大传输半径内则认为窃听成功,否则认为窃听失败;
5)重复步骤4),直至信源节点发送的数据子包数≤待传输数据子包数;
6)当目的节点收到信源节点通过多跳传输发来的数据子包数≥设定的目的节点可成功译码时所需的接收数据子包数量阈值时,目的节点出现临床病症,暴露已受感染,潜伏期结束;
7)潜伏期结束后,目的节点将接收到的数据子包进行整合译码,恢复得到N个数据子包,进而得到原始数据。
2.如权利要求1所述一种类新冠病毒潜伏期的水声通信网络数据保密传输方法,其特征在于在步骤1)中,所述将水声数据的信息重要度分级的具体方法为:
设易感染节点的传输率为λ,表示每秒传输给其余易感染节点的数据子包个数;免疫节点的抑制率为μ,表示每秒传输给其余免疫节点的数据子包个数;设定上述节点的最大传输半径R;
将水声数据的信息重要度ILi分成五级,即ILi=1,2,3,4,5,级别越高代表信息重要度越高;信息重要度为1级时,即ILi=1时,所需要的潜伏期时间设置为β;五种不同信息重要度等级条件下,目的节点被暴露时的接收数据子包数阈值比率设为δi(i=1,2,3,4,5);
Figure FDA0002802115440000021
3.如权利要求1所述一种类新冠病毒潜伏期的水声通信网络数据保密传输方法,其特征在于在步骤2)中,所述信源节点根据待传输水声数据的信息重要度得出该数据需设定的潜伏期的具体方法为:信源节点根据待传输水声数据的信息重要度ILi,按照公式Ti=β×ILi得出该数据需设定的潜伏期Ti,其中i=1,2,3,4,5;同时,潜伏期Ti条件下,目的节点可成功译码所需的接收数据子包数阈值比率设为δi
4.如权利要求1所述一种类新冠病毒潜伏期的水声通信网络数据保密传输方法,其特征在于在步骤5)中,所述重复步骤4),直至信源节点发送的数据子包数≤待传输数据子包数的具体方法为:重复步骤4),直至信源节点发送的数据子包数为mt,其中mt满足1≤mt≤N;此时,目的节点收到信源节点通过多跳传输发来的数据子包数为mr
在实际传输过程中,由于免疫节点的抑制作用,目的节点实际收到的数据子包个数mr会比信源节点发出的数据子包数mt小;目的节点实际收到的数据子包数mr计算如下:
mr=(λ-μ)Ti
潜伏期Ti条件下,目的节点可成功译码时所需的接收数据子包数阈值ni计算如下:
ni=δi·N。
5.如权利要求1所述一种类新冠病毒潜伏期的水声通信网络数据保密传输方法,其特征在于在步骤6)中,当目的节点收到信源节点通过多跳传输发来的数据子包数≥设定的目的节点可成功译码时所需的接收数据子包数阈值时,表示目的节点所接收的数据子包个数已达到加密算法成功译码所需的最低个数。
CN202011354201.3A 2020-11-26 2020-11-26 一种类病毒潜伏期的水声通信网络数据保密传输方法 Active CN112566108B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011354201.3A CN112566108B (zh) 2020-11-26 2020-11-26 一种类病毒潜伏期的水声通信网络数据保密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011354201.3A CN112566108B (zh) 2020-11-26 2020-11-26 一种类病毒潜伏期的水声通信网络数据保密传输方法

Publications (2)

Publication Number Publication Date
CN112566108A true CN112566108A (zh) 2021-03-26
CN112566108B CN112566108B (zh) 2022-07-01

Family

ID=75046185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011354201.3A Active CN112566108B (zh) 2020-11-26 2020-11-26 一种类病毒潜伏期的水声通信网络数据保密传输方法

Country Status (1)

Country Link
CN (1) CN112566108B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103246921A (zh) * 2013-04-09 2013-08-14 哈尔滨工程大学 一种基于免疫主体的水下机器人环境感知方法
US20150106937A1 (en) * 2006-04-27 2015-04-16 Searete Llc Multi-Network Virus Immunization
CN105813130A (zh) * 2016-03-08 2016-07-27 厦门大学 一种多跳水声网络数据传输的协调机制方法
CN109495881A (zh) * 2018-12-11 2019-03-19 中国人民解放军军事科学院国防科技创新研究院 一种使用协同干扰的无线中继网络安全传输方法
CN110380848A (zh) * 2019-07-09 2019-10-25 浙江大学 水声通信中固定传感器节点与移动汇聚节点安全通信方法
US20190385057A1 (en) * 2016-12-07 2019-12-19 Arilou Information Security Technologies Ltd. System and Method for using Signal Waveform Analysis for Detecting a Change in a Wired Network
CN110740487A (zh) * 2019-09-17 2020-01-31 天津大学 一种能量有效且避障的水下路由方法
CN111245523A (zh) * 2020-01-08 2020-06-05 中国电子科技集团公司电子科学研究院 一种水下数据传输系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150106937A1 (en) * 2006-04-27 2015-04-16 Searete Llc Multi-Network Virus Immunization
CN103246921A (zh) * 2013-04-09 2013-08-14 哈尔滨工程大学 一种基于免疫主体的水下机器人环境感知方法
CN105813130A (zh) * 2016-03-08 2016-07-27 厦门大学 一种多跳水声网络数据传输的协调机制方法
US20190385057A1 (en) * 2016-12-07 2019-12-19 Arilou Information Security Technologies Ltd. System and Method for using Signal Waveform Analysis for Detecting a Change in a Wired Network
CN109495881A (zh) * 2018-12-11 2019-03-19 中国人民解放军军事科学院国防科技创新研究院 一种使用协同干扰的无线中继网络安全传输方法
CN110380848A (zh) * 2019-07-09 2019-10-25 浙江大学 水声通信中固定传感器节点与移动汇聚节点安全通信方法
CN110740487A (zh) * 2019-09-17 2020-01-31 天津大学 一种能量有效且避障的水下路由方法
CN111245523A (zh) * 2020-01-08 2020-06-05 中国电子科技集团公司电子科学研究院 一种水下数据传输系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
陈友淦 等: "人工智能技术在水声通信中的研究进展", 《哈尔滨工程大学学报》 *
韦海龙等: "水声传感网中基于网络编码的协作传输算法", 《计算机与现代化》 *

Also Published As

Publication number Publication date
CN112566108B (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
Greensmith The dendritic cell algorithm
Knellwolf et al. Conditional differential cryptanalysis of NLFSR-based cryptosystems
De Canniere et al. Preimages for Reduced SHA-0 and SHA-1
Safavi-Naini et al. New results on multi-receiver authentication codes
US20130046994A1 (en) Integrated genomic and proteomic security protocol
CN110086599B (zh) 基于同态变色龙哈希函数的哈希计算方法及签密方法
Hauck et al. Efficient and universally composable protocols for oblivious transfer from the CDH assumption
Haerter et al. Targeted bacterial immunity buffers phage diversity
WO2017167402A1 (en) Method for providing a space puzzle
CN103793619B (zh) 一种新型传染病空间扩散模拟方法
JPWO2020165932A1 (ja) 情報処理装置、秘密計算方法及びプログラム
Zia et al. A provably secure lightweight key agreement protocol for wireless body area networks in healthcare system
CN112566108B (zh) 一种类病毒潜伏期的水声通信网络数据保密传输方法
Yang et al. Improved security of a pairing-free certificateless aggregate signature in healthcare wireless medical sensor networks
Cheng et al. On security proof of McCullaghBarreto's key agreement protocol and its variants
Lee Verifier-based three-party authentication schemes using extended chaotic maps for data exchange in telecare medicine information systems
Yang et al. On security analysis of an after-the-fact leakage resilient key exchange protocol
Guo et al. Provably secure identity-based authenticated key agreement protocols with malicious private key generators
Mohit An efficient mutual authentication and privacy prevention scheme for e-healthcare monitoring
CN116861994A (zh) 一种抗拜占庭攻击的隐私保护联邦学习方法
CN105743882A (zh) 基于bb84协议的量子密钥分发窃听判别方法
Hilleman Cooperation between government and industry in combating a perceived emerging pandemic: the 1976 Swine Influenza Vaccination Program
Tanygin Restoring the Order of Information Packets Based on Hash Sequence Analysis
Toutonji et al. An approach against a computer worm attack
Cui et al. An encryption scheme based on DNA microdots technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant