节点保护论文-李冰

节点保护论文-李冰

导读:本文包含了节点保护论文开题报告文献综述及选题提纲参考文献,主要关键词:景美,惠民,行洪安全,生态保护,治水思路,小浪底水利枢纽,二里头,滩区,候鸟,黑鹳

节点保护论文文献综述

李冰[1](2019)在《把黄河建成岸绿景美惠民的幸福河》一文中研究指出黄河是中华民族的母亲河,是华夏文明的摇篮。日前召开的市委十一届十一次全会指出,要从中华民族伟大复兴和永续发展千秋大计的战略高度,按照“生态保护为先、确保安澜为底、统筹治理为要、文化传承为魂、高质量发展为本”的思路,统筹抓好黄河流域洛阳段生态综合治(本文来源于《洛阳日报》期刊2019-12-24)

刘慧,毕仁万,熊金波,赵明烽,金彪[2](2019)在《移动群智感知中基于雾节点协作的感知用户身份隐私保护》一文中研究指出在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。(本文来源于《网络与信息安全学报》期刊2019年06期)

刘琦[3](2019)在《基于区块链的物联网节点可信计算与隐私保护方法研究》一文中研究指出近年来,物联网(Internet of Thing,IoT)技术及其创新应用,在智能制造、智能家居、智慧城市等领域迅速发展,改变了原有的生产模式,也为人们的生活带来了前所未有的便利。但是,无处不在的物-物互联和人-物数据交换,也对敏感信息的采集、传输和交换过程提出了更高的安全保障要求;而物联网海量节点数据交换引发的超大规模并发数据处理需求,更是对现有数据中心计算、存储和稳定服务能力的巨大挑战。具有去中心化计算特性的区块链技术,天然地为高并发问题提供了一类解决方案。但在敏感信息安全保障方面,运用区块链技术还必须考虑以下两个关键问题:非信任环境下物联网节点在数据传输、共享与处理时的可信计算问题;海量物联网节点之间频繁信息交换时的数据隐私性与安全性。本文针对上述问题,从可信计算和隐私保护两方面提出了基于区块链的物联网节点信息安全解决方案。本文主要贡献和创新点如下:1.在可信计算方面,提出了两类模型:针对现有无线传感器网络(Wireless Sensor Networks,WSNs)恶意节点检测方法无法保证检测过程的公平性与可追溯性的问题,提出一种无线传感器网络恶意节点检测的区块链信任模型(Blockchain Trust Model for Malicious Node Detection in WSNs,BTW),该模型将智能合约和WSNs四边定位方法相结合,实现了叁维空间上恶意节点的检测,并分布式地将投票的共识结果记录在区块链中。不仅可有效检测WSNs中的恶意节点,还保证了恶意节点检测过程的可追溯性;针对物联网非关键数据频繁交换典型场景中存在的交换等待时间过长的问题,构造了时延控制Petri网模型(Delay Control Petri Nets,DCPN),并提出一种实时的区块链非关键数据频繁交换策略(Real-time Exchange Strategy for Frequent Exchange of Non-critical Data with Blockchain,RES-FENDB),通过对数据交换发起方的信用进行量化评估,有选择地进行信用背书,在“高频率、非关键”的数据交换中可有效控制时延,从整体上提高非关键数据频繁交换的认证效率。2.在隐私保护方面,针对边缘计算场景下智能设备敏感数据的交换问题,提出一种基于同态加密区块链的智能家居系统模型(Smart Home System Based on Paillier Encryption Blockchain,PEB-SHS),并设计了一种同态加密区块链隐私保护算法(The Privacy Protection Algorithm Based on Paillier Encrypted Blockchain,P2A-PEBC)。通过对用户的敏感数据实施同态加密和分发保护机制,为面向边缘计算的智能设备数据交换提供了更为安全的隐私保障。(本文来源于《郑州大学》期刊2019-04-01)

霍珺,李月,朱喆[4](2019)在《基于意象认知的历史街区街巷节点空间保护与更新研究——以镇江大龙王巷历史街区为例》一文中研究指出以江苏省镇江市大龙王巷历史街区为例,对街巷节点空间进行保护与更新设计研究。基于城市意象认知理论,阐述了街巷节点的概念、类型、特征,并运用多种调查与认知方法,挖掘了街巷节点整体意象的形成、微观意象元素的构成。基于分析对街巷节点空间优化提出保护思路与更新设计手法。有效带动传统街巷空间整体风貌的复兴。(本文来源于《设计》期刊2019年06期)

庞书经,李乃慧,林燕秋,赵幸[5](2019)在《城市设计如何引导北京中轴线遗产区内重要节点保护与利用》一文中研究指出城市内的文化遗产点,从保护的角度需要在保护范围内相对封闭,以控制保持原貌,但是每一个文化遗产点,又都是城市的文化吸引点,吸引大量城市活动的同时,也产生一些城市问题。在有限的遗产保护范围内,往往无法解决由其引起的城市问题,需要通过周边一定区域的协作,共同完成。以最具代表性的中轴线遗产点为例,将遗产点周围一定片区和遗产点划定为一个节点整体考虑,探索通过城市设计的详细设计和引导,兼顾实现节点的保护与利用。(本文来源于《北京规划建设》期刊2019年01期)

韦鑫[6](2018)在《提高500kV变电站SVC系统节点保护可靠性研究》一文中研究指出目前,中国南方电网主网架己具备十五条西电东送大通道,整个电网结构呈现超高压、远距离、大容量的特点,而直流输送容量占据整个西电东送容量的60%以上,整个南方电网西电东送主网架结构有着其自身独特的特点。适当的动态无功补偿技术,能够增加电网电压、无功的调节能力,提升输电线路的输送能力和整个电力系统的稳定性。本文首先介绍了国内外无功补偿技术应用以及发展状况,介绍了南方电网主通道上SVC设备的安装、运行情况,分析了其对于南方电网主网架电压支撑的重要性,并就SVC装置的无功补偿原理进行了说明,以某500kV变电站SVC系统为例,阐述了 500kV变电站SVC系统结构组成以及控制策略,并对500kV变电站内SVC控制保护系统运行做了介绍。论文对SVC控制保护系统中节点保护误动作现象作了分析,认为节点保护发生误动作的原因大多在于保护定值不够合理,SVC系统节点保护逻辑不够完善。论文结合SVC系统运行过程中发生的典型动作情况,分析研究节点保护及相关的其他保护的逻辑,提出相关保护定值、逻辑优化措施,并根据相关优化措施开展模拟试验以及现场程序优化后的实际状态测试,验证相关优化措施的可行性,并根据相关试验结果,提出提高SVC节点保护运行可靠性建议。运行表明,为该变电站SVC系统节点保护提出的优化和改进措施合理有效。(本文来源于《广西大学》期刊2018-12-01)

耿海军,施新刚,王之梁,尹霞[7](2018)在《一种逐跳方式的域内单节点故障保护算法》一文中研究指出研究表明,网络中的故障频繁发生.当网络出现故障时,目前互联网部署的域内路由协议需要经历收敛过程,在此期间将有大量报文丢失,导致用户体验下降,严重影响了因特网服务提供商(ISP,Internet Service Provider)的服务质量.因此,提高域内路由可用性成为亟待解决的一个科学问题.为了提升路由可用性,业界提出了快速重路由的基本框架(IP Fast Re-Route,IPFRR),基于该框架的解决方案可以减少路由协议收敛过程中报文丢失情况,然而该方案并不能100%保护网络中所有可能的单节点故障.因此,本文提出了一种基于逐跳方式的针对单节点故障的全保护方案,该算法具有如下特点:1)实现简单; 2)支持逐跳转发方式; 3)支持增量部署,因此适合在实际中部署.实验结果表明,该方案不仅可以100%保护网络中所有单节点故障情形的路由保护算法,并且具有较小的路径拉伸度.(本文来源于《小型微型计算机系统》期刊2018年11期)

归达伟[8](2018)在《一种能量消耗低的无线传感器网络Sink节点位置隐私保护算法研究》一文中研究指出由于无线传感器网络的信息广播的性质,不法分子能够通过通信量分析比较容易发现Sink节点位置。传统的加密和身份验证方法不能有效地保护Sink位置的隐私不受不法分子的侵犯,从而能够监视网络的流量活动。本文提出了一种Sink位置隐私保护协议,该协议不仅能够有效地实现Sink节点位置隐私保护,而且易于实现。为了迷惑本地或异地窃取信息的不法分子,每个节点都生成假消息,这些假消息的数量取决于节点子节点的数量。仿真结果表明,本文提出的协议可以有效地隐藏接收器的位置,虽然假消息的传输消耗节点的额外能量,但网络的生命周期不会受到影响。(本文来源于《科技通报》期刊2018年07期)

叶清,薛琼,吴倩[9](2018)在《无线传感器网络源节点位置隐私保护研究综述》一文中研究指出随着无线传感器网络技术的广泛应用,网络中存在的隐私问题也越来越受到关注,如何保证无线传感器节点不被潜在地泄露给恶意企图的攻击者,对于无线传感器网络可靠安全运行来说至关重要。阐述了基于随机路由策略、幻象路由策略、垃圾包策略、仿源节点策略的源节点位置隐私保护等方案的基本思路和目前的研究现状。总结了当前无线传感器网络源节点位置隐私保护中存在的问题,并给出未来改进的研究方向。(本文来源于《计算机与数字工程》期刊2018年07期)

刘有利,李妍,熊睿,袁举洋[10](2018)在《节点防腐保护套技术在海底管道防腐中的应用》一文中研究指出本文介绍了一种针对海管节点喷砂保护的新型防腐保护套技术及其在海底管道领域中的应用。对节点防腐保护套的工艺原理、工艺流程及技术难点进行了详述。节点防腐保护套技术的应用极大地节省了海底管道的铺设时间,提高了工作效率,降低了铺设成本。该技术在海洋工程节点防腐领域具有广阔应用前景。(本文来源于《产业创新研究》期刊2018年06期)

节点保护论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

节点保护论文参考文献

[1].李冰.把黄河建成岸绿景美惠民的幸福河[N].洛阳日报.2019

[2].刘慧,毕仁万,熊金波,赵明烽,金彪.移动群智感知中基于雾节点协作的感知用户身份隐私保护[J].网络与信息安全学报.2019

[3].刘琦.基于区块链的物联网节点可信计算与隐私保护方法研究[D].郑州大学.2019

[4].霍珺,李月,朱喆.基于意象认知的历史街区街巷节点空间保护与更新研究——以镇江大龙王巷历史街区为例[J].设计.2019

[5].庞书经,李乃慧,林燕秋,赵幸.城市设计如何引导北京中轴线遗产区内重要节点保护与利用[J].北京规划建设.2019

[6].韦鑫.提高500kV变电站SVC系统节点保护可靠性研究[D].广西大学.2018

[7].耿海军,施新刚,王之梁,尹霞.一种逐跳方式的域内单节点故障保护算法[J].小型微型计算机系统.2018

[8].归达伟.一种能量消耗低的无线传感器网络Sink节点位置隐私保护算法研究[J].科技通报.2018

[9].叶清,薛琼,吴倩.无线传感器网络源节点位置隐私保护研究综述[J].计算机与数字工程.2018

[10].刘有利,李妍,熊睿,袁举洋.节点防腐保护套技术在海底管道防腐中的应用[J].产业创新研究.2018

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

节点保护论文-李冰
下载Doc文档

猜你喜欢