CN112601217B - 一种基于蚁群优化和代理重加密的数据安全传输方法 - Google Patents

一种基于蚁群优化和代理重加密的数据安全传输方法 Download PDF

Info

Publication number
CN112601217B
CN112601217B CN202011168062.5A CN202011168062A CN112601217B CN 112601217 B CN112601217 B CN 112601217B CN 202011168062 A CN202011168062 A CN 202011168062A CN 112601217 B CN112601217 B CN 112601217B
Authority
CN
China
Prior art keywords
node
data
encryption
transmission
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011168062.5A
Other languages
English (en)
Other versions
CN112601217A (zh
Inventor
孙晨宇
赖英旭
刘静
宿骞
薛德凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202011168062.5A priority Critical patent/CN112601217B/zh
Publication of CN112601217A publication Critical patent/CN112601217A/zh
Application granted granted Critical
Publication of CN112601217B publication Critical patent/CN112601217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种基于蚁群优化和代理重加密的数据安全传输方法,方法分为数据路径选择阶段和数据加密传输阶段。首先,改进了数据传输前基于蚁群算法的信息素浓度因子计算方法,通过选择最优路径到达目的节点,达到寻找安全高效的路由和对提高网络寿命具有重要作用的目的。在这里考虑节点能耗和信号强度的同时,重点介绍了节点信任模型。其次,为了保证数据传输的安全共享数据后,提出适用于无线传感器网络的基于shamir门限的代理重加密算法,传感器数据使用对称加密,代理重加密的对象是对称密钥来保证敏感数据的安全性和隐私。

Description

一种基于蚁群优化和代理重加密的数据安全传输方法
技术领域
本发明属于物联网中安全性领域,具体涉及一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法。
背景技术
无线传感器网络作为一种新型的信息获取系统,被广泛应用于国防军事、环境监测、设施农业、医疗卫生、智能家居、交通管理、制造业、反恐抗灾等领域。但传感器网络节点布置的环境一般比较恶劣或是很少有人去的地方,加上无线传输信号自身的不稳定性和传感器节点资源的限制产生电池能量耗尽、计算能力有限等问题,因此传感数据被恶意节点破坏的可能性很大。对于相关应用领域,尤其是国防建设,小型低成本传感器节大规模部署而产生大量的数据,那么保障数据的安全和可靠至关重。无线传感器网络通信可分为路由发现和数据加密传输两个阶段。在不利的环境中,这两个阶段都容易受到各种攻击。首先,行为不端的节点可以通过模拟目的地、使用陈旧或损坏的路由信息进行响应或通过传播伪造的控制流量来中断路由发现。这样,攻击者可以阻止合法路由控制流量的传播,对正常节点的拓扑产生不利影响。并且行为不端的节点也会破坏数据传输,从而通过篡改、欺诈性地重定向、甚至丢弃数据包或注入伪造的数据包而导致重要数据丢失。
通过上述分析,由于无线传感器网络的特点而易造成不安全性,而现有的安全方法局限于实现无线传感器网络传输性能的提高和数据安全之间的平衡。针对以上问题,本发明提出的方法是协同执行这两个任务,从而有效地提高整体性能。为了在无线传感器网络的两个阶段都能提供完全的安全性,首先我们需要可靠的路由协议。在基于蚁群优化算法的路径选择方法中通过信息素的不断积累和更新,能够很好地找到从源到目的地的数据传输的最优路径。其次通过中间节点的代理重加密算法来实现数据安全,防止恶意攻击者对数据进行攻击,从而实现最终数据的安全共享。
发明内容
针对现有的无线传感器网络中安全方法局限于实现无线传感器网络传输性能的提高和数据安全之间的平衡。
本发明采用一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法,包含数据路径选择阶段和数据加密传输阶段:
所述数据路径选择阶段包括如下步骤:
1)无线传感器网络是由许多微型节点组成的分布式系统,将节点布置在监测区域范围后,收集节点的信息报文作为蚁群优化中下一跳节点的选择依据。信息报文包含节点数据包、节点传输速率和功率以及通信过程中节点信号强度。
2)蚁群优化中信息素浓度因子的三个指标根据前一步骤得到的信息报文分别计算信任度模型得出节点信任度、能量消耗模型得出剩余能量和在TwoRayGround传输模型下的节点信号强度。首先信任评估模型,通过收到的节点数据包内容和重复率计算节点的直接、间接信任度,它们之间的稳定程度用变异系数表示,加权得到节点综合信任度。其次在能量消耗模型中定义节点能量的消耗主要在数据的发送与接受过程中,可以确定数据包大小和传输功率从而计算节点剩余能量作为信息素浓度因子之一。最后在无线传播模式采用TwoRayGround传输模型下计算节点的信号强度,在节点选择中参考信号强度可以避免链路断裂的情况。三个指标加权计算信息素浓度后,通过蚁群优化转移概率公式中得到蚂蚁从节点i到节点j转移的概率,使得选择的下一跳节点是具有较高可信度的节点,并且节点的能量和通信质量都得到保证。本发明中信息素更新策略考虑了路径上的剩余能量和路径长度因素,这样确定的传感器数据传输的最优路径既提高了网络的安全性,降低丢包率,也提高了路径节点的能量和通信质量,降低了网络负载。
所述数据加密传输阶段包括如下步骤:
3)根据前一步骤得到传感器数据传输的最优路径后,基于代理重加密数据加密的整体工作流程分为设置公共参数、密钥生成、密钥封装、加密、重加密算法和密钥解封六个部分。
设置公共参数。输入安全参数,算法构成全局公共参数为一个元组:params=(G,g,H2,H3,H4,KDF),它是整个无线传感器网络中所有参与者都公共拥有的。
密钥生成算法。在源节点包含自身密钥对生成算法和代理重加密密钥生成算法,我们默认源节点A和目的节点B都能获取对方的公钥。门限方法是基于拉格朗日公式构造的,构造的多项式f(x)∈Zq,类似f(x)=f0+f1x+f2x2+...+ft-1xt-1,计算多项式rk=f(sx),将重加密密钥碎片kFrag定义为元组(id,rk,XA,z1,z2)。输出一组重加密密钥碎片kFrag。源节点将重加密密钥碎片kFrag分发到各个代理节点。
密钥封装。封装算法封装随机数r,u∈Zq,并且计算E=gr和V=gu,s=u+r·H2(E,V),检查有效性成功后通过密钥推导函数计算K=KDF((pkA)r+u),将元组(E,V,s)称为capsule,capsule可以通过解封得到对称密钥K。最后封装算法输出(K,capsule)。
加密过程。由封装算法得到的对称密钥K用来对消息M对称加密,得到encData。最后输出密文C1=(encData,capsule)。此密文为第一层密文,由源节点发送到各个代理节点。
重加密过程。代理节点收到密钥碎片kFrag和第一层密文C1=(encData,capsule),保持C1中encData不变,将密钥碎片和capsule进行重加密算法。计算E1=Erk和V1=Vrk,并且输出capsule碎片cFrag=(E1,V1,id,XA),最后得到第二层密文C2=(encData,cFrag)。
密钥解封。目标节点需要收到t个代理的cFrag,对密文解密。首先对cFrag进行解封,得到对称密钥K之后,再用对称解密算法对encData解密,最后得到消息M。
与现有技术相比,该方法主要有如下优点:
1)在蚁群优化中信息素浓度因子考虑传感器节点特点较为全面,信任评估模型保证数据传输路径的可靠性和安全性,能量消耗模型和考虑节点的信号强度,可以达到延长网络寿命的效果。以此综合计算选择的路径是效果更优的数据传输路径。
2)在信任评估模型计算综合信任度时,权重的取值依据变异系数表示直接信任度和间接信任度的稳定程度,而不是简单定义权重大小。当直接信任度波动较大时,间接信任度所占权重较大,此时节点更依赖推荐节点的判断,当间接信任度波动较大时,则直接信任度所占权重较大,节点更相信自身的判断。
3)在无线传感器网络数据加密中达到去中心化的效果,并且充分利用不在最优路径上承担密文转发的节点作为代理节点,保证了数据的安全性。
附图说明
图1是本发明的总体流程图。
图2是本发明蚁群优化方法示意图。
图3是本发明代理重加密方法示意图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。
图1是本发明的基于蚁群优化和代理重加密的无线传感网络数据传输方法,如图1所示,包括:
布置节点初始化:将一定数量的传感器节点随机布置在监测区域范围内。
收集节点数据指标:需要收集节点的信息报文作为下一跳节点的选择依据。
蚁群优化确定传输路径:由收集到的节点信息报文计算信息素因子,三个指标分别为节点信任度、剩余能量和信号强度,依据蚁群算法中转移概率公式计算蚂蚁从节点i到节点j转移的概率。
代理重加密传输数据:其中包括分为设置公共参数、密钥生成、密钥封装、加密、重加密算法和密钥解封六个部分。
图2是本发明蚁群优化方法示意图,如图2所示,包括:
步骤31,首先根据信任评估模型计算节点信任度。将信任管理应用于无线传感器网络中可以全面提高安全性和可靠性。
步骤311,直接信任度在数据包内容重复率和数据包数量两个方面确定指标,可将直接信任度定义为向量公式如下:
Rij(t)是数据包重复率,Nij(t)是数据包发送率。具体的衡量公式如下:
其中pij(t)为t时刻的数据包发送数量,rpij(t)为数据包发送重复数量,Δpij(t)是数据包发包的期望值。
由于2个主要因素在不同的应用需求下,占据的比重不同。因此采用加权平均的方法计算节点i和节点j的直接信任度,权值向量W={wR,wN}T,且0<wR,wN<1,wR+wN=1。
故实际节点的直接信任度为在网络节点进行初始化后,节点i与节点j没有交互,定义直接信任初值为Tij D'={0,1}。
步骤312,间接信任度由邻居节点对该节点的给出的反馈评估值计算得出。假设节点i与节点j之间存在k1,k2...kn节点,定义为节点i对k1,k2...kn的直接信任度,/>为k1,k2...kn对j节点的直接信任度,那么间接信信任度/>下所示:
步骤313,综合信任度则由直接信任度和间接信任度的线性组合得到,取值在[0,1]之间。公式如下:
同样权重的设置需要满足合理性,本文采用变异系数表示直接信任度和间接信任度的稳定程度。权重计算公式:
步骤32,能量消耗模型。能量的主要消耗在数据包的发送和接收过程中,Pt为发送功率,Ds为数据包大小,Dr为数据速率,Pr为接收功率,都包含在节点的数据包中。Ec节点i到节点j传输数据包消耗的能量。Er指节点的剩余能量,Eall为节点初始能量。计算公式如下:
那么能量因子依照公式E=Er/Eall得出,取值在[0,1]之间。
步骤33,计算节点信号强度因子。在TwoRayGround传输模型下,节点信号强度计算如下所示:其中,p为接收到的信号强度;Pt为传输功率;Gt为发送节点的天线增益;Gr为接收节点的天线增益;ht为发送天线的高度;hr为接收天线高度;d为2个节点间的距离;L为系统损失因子。
步骤34,改进蚁群算法信息素因子。得到信息素浓度影响因子后,计算信息素浓度H。计算公式如下:
H=α1T+α2E+α3p
步骤35,在节点的路径选择中,节点i与节点k之间的转移概率为:
步骤36,信息素的更新。蚁群算法的全局信息更新规则如下式:
其中采用蚁周模型作为信息素局部更新的算法模型,公式如下:
其中Ln为蚂蚁n从源节点到目的节点所经过的路径长度;为一个全局设定的常量;En_min,En,avg分别表示蚂蚁n经过路径节点的最小能量、平均能量。
图3是本发明代理重加密方法示意图,如图3所示,包括:
步骤41,设置公共参数。通过输入安全参数sec,算法生成素数q阶的循环群G,其中g∈G为生成元。选择三个哈希函数H2:G2→Zq,H3:G3→Zq,H4:G3×zq→Zq。密钥推导函数KDF:G→{0,1}l,其中l来自安全参数sec。全局公共参数为一个元组:
params=(G,g,H2,H3,H4,KDF)
全局公共参数是整个无线传感器网络中所有参与者都公共拥有的。
步骤42,密钥生成算法。在源节点包含自身密钥对生成算法和代理重加密密钥生成算法,shamir门限方法是基于拉格朗日公式构造的。同时也默认源节点A和目的节点B都能获取对方的公钥。
步骤421,KeyGen():随机选择a∈Zq,计算ga,产生密钥对(pk,sk)=(ga,a)。
步骤422,ReKeyGen(skA,pkB,N,t):输入密钥skA=a,pkB=gb,N个密钥片段(既代表N个代理节点),门限为t,即为代理重加密中至少需要t个代理节点才能解密:
(a)从Zq中随机选择xa∈Zq,计算
(b)计算d是B的密钥对和临时密钥对(XA,xa)的Diffie-Hellman密钥交换的结果。使用这个共享密钥来使方案的重新加密密钥构成非交互式。
(c)从Zq随机挑选t-1个fi∈Zq,其中1≤i≤t-11,并且计算f0=a·d-1mod q。
(d)构造多项式f(x)∈Zq,类似f(x)=f0+f1x+f2x2+...+ft-1xt-1
(e)计算D=H3(pkA,pkB,(pkB)a)。
(f)初始化,重复N次。选择随机数id∈Zq,计算sx=H2(id,D),计算多项式rk=f(sx),计算z1=H4(id,pkA,pkB,XA)和z2=a·z1。将重加密密钥碎片kFrag定义为元组(id,rk,XA,z1,z2)。
(g)输出一组重加密密钥碎片kFrag。源节点将重加密密钥碎片kFrag分发到各个代理节点。
步骤43,密钥封装。输入pkA,封装算法封装随机数r,u∈Zq,并且计算E=gr和V=gu,s=u+r·H2(E,V),检查有效性成功后通过密钥推导函数计算K=KDF((pkA)r+u),将元组(E,V,s)称为capsule,capsule可以通过解封得到对称密钥K。最后封装算法输出(K,capsule)。
步骤44,加密过程。由封装算法得到的对称密钥K用来对消息M对称加密,得到encData。最后输出密文C1=(encData,capsule)。此密文为第一层密文,由源节点发送到各个代理节点。
步骤45,重加密过程。代理节点收到密钥碎片kFrag和第一层密文C1=(encData,capsule),保持C1中encData不变,将密钥碎片和capsule进行重加密算法。计算E1=Erk和V1=Vrk,并且输出capsule碎片cFrag=(E1,V1,id,XA),最后得到第二层密文C2=(encData,cFrag)。
步骤46,密钥解封。目标节点需要收到t个代理的cFrag,对密文解密。首先对cFrag进行解封,得到对称密钥K之后,再用对称解密算法对encData解密,最后得到消息M。
步骤461计算D=H3(pkA,pkB,(pkA)b)。
步骤462,根据计算:
步骤463,计算:
步骤464,计算d=H3(XA,pkB,(XA)b),此时计算的d就是采用Diffie-Hellman密钥交换的结果。
步骤465,最后输出对称密钥K=KDF((E'·V)d)。
步骤466,目的节点由步骤465得到对称密钥K后,可以对称解密得到原始消息M。
通过上述发明方案,基于蚁群算法的路径选择架构可得到数据传输的最优路径,实现数据上传路径传输的安全可靠。然后基于shamir门限代理重加密可得到数据被安全共享到目的节点,保证了数据的机密性和完整性。
应当理解,虽然本说明书根据实施方式加以描述,但是并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为了清楚起见,本领域的技术人员应当将说明书作为一个整体,各个实施方式中的技术方案也可以适当组合,按照本领域技术人员的理解来实施。
以上所列出的一系列详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用于限制本发明的保护范围,凡是未脱离发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于蚁群优化和代理重加密的数据安全传输方法,其特征在于,包含数据路径选择阶段和数据加密传输阶段:
所述数据路径选择阶段包括如下步骤:
1)布置节点初始化;将一定数量的传感器节点随机布置在监测区域范围内,节点收集传感数据后传输至网关;
2)收集节点的信息数据作为下一跳节点的选择依据;其中包含节点数据包、节点传输速率和功率以及通信过程中节点信号强度;
3)根据步骤2)得到的信息数据计算得到信息素浓度因子,三个指标分别为信任度模型得出节点信任度、能量消耗模型得出能量因子和在TwoRayGround传输模型下的节点信号强度;在蚁群优化转移概率公式中得到蚂蚁从节点i到节点j转移的概率,最后确定数据传输的最优路径;
所述数据加密传输阶段包括如下步骤:
4)根据步骤3)得到数据传输路径后,基于代理重加密数据加密的整体工作流程分为设置公共参数、密钥生成、密钥封装、加密、重加密算法和密钥解封六个部分;
步骤3)中构成信息素浓度因子的计算如下:
3-1)信任度模型;
直接信任度在数据包内容重复率和数据包数量两个方面确定指标,将直接信任度定义为 为向量,公式如下:
Rij(t)是数据包内容重复率,Nij(t)是数据包数量;具体的衡量公式如下:
其中pij(t)为t时刻的数据包发送数量,rpij(t)为数据包发送重复数量,Δpij(t)是数据包发包的期望值;
由于2个主要因素在不同的应用需求下,占据的比重不同;因此采用加权平均的方法计算节点i和节点j的直接信任度,权值向量W={wR,wN}T,且0<wR,wN<1,wR+wN=1;
故实际节点的直接信任度为在网络节点进行初始化后,节点i与节点j没有交互,定义直接信任度的初值为/>
间接信任度由邻居节点对该节点的给出的反馈评估值计算得出;假设节点i与节点j之间存在k1,k2...kn节点,定义为节点i对k1,k2…kn的直接信任度,/>为k1,k2…kn对j节点的直接信任度,那么间接信任度/>如下所示:
综合信任度则由直接信任度和间接信任度的线性组合得到,取值在[0,1]之间;公式如下:
同样权重的设置需要满足合理性,采用变异系数V表示直接信任度和间接信任度的稳定程度;权重计算公式:
3-2)能量消耗模型;
能量的主要消耗在数据包的发送和接收过程中,Pt为发送功率,Ds为数据包大小,Dr为数据速率,Pr为接收功率,都包含在节点的数据包中;Ec节点i到节点j传输数据包消耗的能量;Er指节点的剩余能量,Eall为节点初始能量;计算公式如下:
Er=Eall-Ec
那么能量因子依照公式E=Er/Eall得出,取值在[0,1]之间;
3-3)计算节点信号强度因子;在TwoRayGround传输模型下,节点信号强度计算如下所示:其中,p为接收到的信号强度;Pt为传输功率;Gt为发送节点的天线增益;Gr为接收节点的天线增益;ht为发送天线的高度;hr为接收天线高度;d为2个节点间的距离;L为系统损失因子;
3-4)得到信息素浓度影响因子后,计算信息素浓度H;计算公式如下:
H=α1Tij2E+α3p
3-5)在节点的路径选择中,节点i与节点k之间的转移概率为:
3-6)在信息素的更新中采用全局信息更新规则,其中采用蚁周模型作为信息素局部更新的算法模型,公式如下:
其中Ln为蚂蚁n从源节点到目的节点所经过的路径长度;Q为一个全局设定的常量;En_min,En,avg分别表示蚂蚁n经过路径节点的最小能量、平均能量。
CN202011168062.5A 2020-10-28 2020-10-28 一种基于蚁群优化和代理重加密的数据安全传输方法 Active CN112601217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011168062.5A CN112601217B (zh) 2020-10-28 2020-10-28 一种基于蚁群优化和代理重加密的数据安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011168062.5A CN112601217B (zh) 2020-10-28 2020-10-28 一种基于蚁群优化和代理重加密的数据安全传输方法

Publications (2)

Publication Number Publication Date
CN112601217A CN112601217A (zh) 2021-04-02
CN112601217B true CN112601217B (zh) 2023-11-07

Family

ID=75180610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011168062.5A Active CN112601217B (zh) 2020-10-28 2020-10-28 一种基于蚁群优化和代理重加密的数据安全传输方法

Country Status (1)

Country Link
CN (1) CN112601217B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556728B (zh) * 2021-06-07 2023-09-22 北京邮电大学 基于复合信息素浓度场蚁群算法的Ad hoc网络路由
CN116405320B (zh) * 2023-05-31 2023-08-22 北京电科智芯科技有限公司 数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917430A (zh) * 2012-10-17 2013-02-06 上海大学 基于量子蚁群算法的无线传感器网络可信安全路由
CN103327564A (zh) * 2013-05-30 2013-09-25 电子科技大学 基于蚁群算法的无线传感器网络路由方法
CN104185237A (zh) * 2014-08-04 2014-12-03 西安电子科技大学 一种基于蚁群算法的鲁棒优化算法
CN111342976A (zh) * 2020-03-04 2020-06-26 中国人民武装警察部队工程大学 一种可验证的理想格上门限代理重加密方法及系统
CN111385853A (zh) * 2020-03-06 2020-07-07 重庆邮电大学 无线传感器网络中基于改进蚁群算法的定向扩散路由方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917430A (zh) * 2012-10-17 2013-02-06 上海大学 基于量子蚁群算法的无线传感器网络可信安全路由
CN103327564A (zh) * 2013-05-30 2013-09-25 电子科技大学 基于蚁群算法的无线传感器网络路由方法
CN104185237A (zh) * 2014-08-04 2014-12-03 西安电子科技大学 一种基于蚁群算法的鲁棒优化算法
CN111342976A (zh) * 2020-03-04 2020-06-26 中国人民武装警察部队工程大学 一种可验证的理想格上门限代理重加密方法及系统
CN111385853A (zh) * 2020-03-06 2020-07-07 重庆邮电大学 无线传感器网络中基于改进蚁群算法的定向扩散路由方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Performance Evaluations of an Ant Colony Optimization Routing Algorithm for Wireless Sensor Networks;T. L. Lin等;《2014 Tenth International Conference on Intelligent Information Hiding and Multimedia Signal Processing》;20141229;全文 *
基于声誉机制的WSN安全路由协议的研究;邢明彦等;《武汉理工大学学报•信息与管理工程版》;20091231;第898页第2.3节 *

Also Published As

Publication number Publication date
CN112601217A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
Haseeb et al. Secure and energy-aware heuristic routing protocol for wireless sensor network
Velusamy et al. A cross-layer trust evaluation protocol for secured routing in communication network of smart grid
Yu et al. Trust-based secure directed diffusion routing protocol in WSN
CN112601217B (zh) 一种基于蚁群优化和代理重加密的数据安全传输方法
CN104768149B (zh) 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法
Liu et al. A data transmission approach based on ant colony optimization and threshold proxy re-encryption in wsns
Ben‐Othman et al. IBC‐HWMP: a novel secure identity‐based cryptography‐based scheme for Hybrid Wireless Mesh Protocol for IEEE 802.11 s
Palani et al. Secure and load‐balanced routing protocol in wireless sensor network or disaster management
Brindha et al. Fuzzy enhanced secure multicast routing for improving authentication in MANET
Shobana et al. An enhanced soft computing-based formulation for secure data aggregation and efficient data processing in large-scale wireless sensor network
Rajkumar et al. Secure multipath routing and data transmission in MANET
Haseeb et al. Efficient data uncertainty management for health industrial internet of things using machine learning
Bhushan et al. A hybrid secure and energy efficient cluster based intrusion detection system for wireless sensing environment
Jyothi et al. Optimized neural network model for attack detection in LTE network
Aissani et al. µKMS: micro key management system for WSNs
Kore et al. Reliable and Secure Data Transmission in Smart Healthcare Application of Internet of Things
Velmurugadass et al. Quality of Service aware secure data transmission model for Internet of Things assisted wireless sensor networks
Tomar et al. A comparative study for secure routing in MANET
Ren et al. IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme
Sumathi et al. An ANN approach in ensuring CIA triangle using an energy based secured protocol E-AODV for enhancing the performance in MANETS
Muneeswari et al. Defending against false data attacks in 3D grid-based MANET using soft computing approaches
Kaur et al. MOpt Shield: An Intrusion Detection System based on Meld Optimization Algorithm to mitigate Amalgam Attacks
Farooq et al. Development of protective scheme against collaborative black hole attacks in mobile ad hoc networks
Sivakumar Secured Routing Deterrent to Internal Attacks for Mobile AD HOC Networks.
Tao et al. A security-enhanced key distribution scheme for AODVjr routing protocol in ZigBee networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant