亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于可逆數(shù)字水印認證的無線傳感網(wǎng)數(shù)據(jù)融合協(xié)議

        2018-04-19 03:17:32蔣文賢張振興吳晶晶
        通信學報 2018年3期
        關鍵詞:融合

        蔣文賢,張振興,吳晶晶

        ?

        基于可逆數(shù)字水印認證的無線傳感網(wǎng)數(shù)據(jù)融合協(xié)議

        蔣文賢1,張振興1,吳晶晶2,3

        (1. 華僑大學計算機科學與技術學院,福建 廈門 361021;2. 泉州師范學院數(shù)學與計算機科學學院,福建 泉州 362000;3. 福建省大數(shù)據(jù)管理新技術與知識工程重點實驗室,福建 泉州 362000)

        針對無線傳感網(wǎng)隱私保護協(xié)議的高能耗與傳感網(wǎng)絡資源受限的對立問題,基于可逆數(shù)字水印與同態(tài)加密技術,提出一種同時保證數(shù)據(jù)完整性與機密性的可恢復數(shù)據(jù)融合協(xié)議。一方面采用可逆數(shù)字水印技術中的差異擴展方法對傳感器采集數(shù)據(jù)進行嵌入,在融合數(shù)據(jù)被破壞時可以通過可逆水印恢復原始數(shù)據(jù),保證融合數(shù)據(jù)的完整性校驗;另一方面采用基于橢圓曲線的同態(tài)加密對數(shù)據(jù)進行加密融合,防止在數(shù)據(jù)傳輸過程中傳感器數(shù)據(jù)被感知。安全推理表明,所提協(xié)議可以很好地抵御簇頭節(jié)點妥協(xié)和篡改攻擊。性能分析表明,該協(xié)議比其他算法在計算與通信開銷、傳輸時延方面具有顯著優(yōu)勢。實驗對比結果表明,該協(xié)議有更低的資源開銷,可以提升網(wǎng)絡性能。

        可逆數(shù)字水?。煌瑧B(tài)加密;完整性校驗;數(shù)據(jù)恢復

        1 引言

        無線傳感器網(wǎng)絡(WSN, wireless sensor network)是一種以數(shù)據(jù)為中心的網(wǎng)絡,基于傳感器網(wǎng)絡的任何應用系統(tǒng)都離不開感知數(shù)據(jù)的管理和處理技術。同時由于感知數(shù)據(jù)流巨大,每個傳感器僅具有有限的計算資源,難以處理巨大的實時數(shù)據(jù)流[1],所以需要WSN中的數(shù)據(jù)進行融合處理,節(jié)約傳感器節(jié)點資源,進而提高收集信息的效率,延長網(wǎng)絡壽命和節(jié)點的生命周期。軍事或醫(yī)學等領域的傳輸數(shù)據(jù)都比較敏感,數(shù)據(jù)的丟失將造成個人與團體的重大損失,需要應對各種的攻擊手段如共謀攻擊、洪泛攻擊、分布式拒絕服務(DDoS, distributed denial of service)攻擊等。目前隱私保護主要分為機密性與完整性2個方面,機密性方面主要通過加密的方式,而完整性方面一般使用摘要認證碼來實現(xiàn)。但由于隱私保護協(xié)議的高能量消耗與WSN資源受限的對立矛盾,已成為亟待解決的問題[2],分析如下。

        1) 傳統(tǒng)的逐跳加密融合機制會將明文數(shù)據(jù)暴露給聚集節(jié)點,如果聚集節(jié)點被俘獲控制將帶來敏感信息泄露的風險?;诖?,橢圓曲線密碼[3](ECEG, elliptic curve eigamal)、可恢復原始數(shù)據(jù)的融合協(xié)議[4](RCDA, recoverable concealed data aggregation)等基于同態(tài)加密的隱私方案被提出,這些協(xié)議實現(xiàn)端到端的安全檢查,保證數(shù)據(jù)在傳輸過程中不被感知。但是由于使用的校驗方法比較復雜或缺少校驗方案,導致資源開銷比較大或不安全的后果。

        2) WSN中主要使用消息認證碼(MAC, message authenticaion code)進行完整性校驗,即在數(shù)據(jù)流中附加認證信息,但MAC如安全散列算法SHA-1(SHA-1, secure hash algorithm-1)需要160 bit長度,消息摘要(MD5, message digest 5)算法需要128 bit,這些計算MAC的同時也帶來了高額的數(shù)據(jù)傳輸與計算能耗的增加。文獻[5]通過引入MAC技術,提出一種能量有效的、抗數(shù)據(jù)丟失的隱私保護聚合方案,有效抵御多種外部攻擊。文獻[6]提出一種低能耗的非對稱簇內(nèi)隱私保護數(shù)據(jù)融合方法,進一步降低網(wǎng)絡節(jié)點的計算量和通信量。文獻[7]基于隱私同態(tài)和聚合MAC技術提出一種同時保障數(shù)據(jù)隱私性與完整性的可恢復數(shù)據(jù)聚合方案。由于需要附加認證消息,所以仍存在驗證完整性開銷等較大的問題。

        近年來,數(shù)字水印技術具有安全性、隱蔽性、頑健性等特點,將信息嵌入原始數(shù)據(jù)流中可節(jié)省完整性驗證部分的資源開銷,因此,基于數(shù)字水印的WSN認證方法得到較多的研究。文獻[8]提出了一種鏈式水印方法對數(shù)據(jù)流分組,通過嵌入水印構建前后相連的散列鏈來實現(xiàn)完整性認證。文獻[9]提出了一種節(jié)點數(shù)據(jù)采樣間隔的數(shù)字水印算法,可以阻止克隆攻擊。文獻[10]提出了一種基于零水印的方法,每個傳感器節(jié)點對應一個獨特的水印并嵌入數(shù)據(jù)中,通過基站來驗證數(shù)據(jù)的完整性?;趥鹘y(tǒng)數(shù)字水印的方法,雖然不增加額外的傳輸數(shù)據(jù)量,但在數(shù)據(jù)流上嵌入水印需要修改原始數(shù)據(jù),這對于某些敏感的WSN應用是不允許的,而可逆數(shù)字水印[11]可以避免在產(chǎn)生額外數(shù)據(jù)的同時對數(shù)據(jù)進行完全恢復,滿足某些特殊應用對原始數(shù)據(jù)的需求文獻[12]設計了一種支持數(shù)據(jù)信任的可逆水印技術方案,解決物理信息和社會計算中海量數(shù)據(jù)的版權保護和完整性問題。文獻[13]利用了WSN數(shù)據(jù)流相鄰數(shù)據(jù)之間的相關性,通過拓展當前數(shù)據(jù)與前導數(shù)據(jù)預測值之間的誤差嵌入水印,使匯聚節(jié)點在提取水印之后能恢復原始數(shù)據(jù)。

        本文方案將可逆數(shù)字水印技術引入無線傳感網(wǎng)數(shù)據(jù)的完整性驗證中,提出了一種融合橢圓曲線加密的同態(tài)加密算法與可逆數(shù)字水印技術的新方法——基于可逆數(shù)字水印認證的無線傳感網(wǎng)安全數(shù)據(jù)融合協(xié)議(RDWPDI, reversible digital watermarking based protocol for data integrity in wireless sensor network)。通過計算量分析和實驗數(shù)據(jù)對比,在通信開銷、傳輸時延等方面具有顯著優(yōu)勢,能夠抵抗大多數(shù)攻擊且其計算開銷比同類協(xié)議更低,對于資源受限的 WSN 的整體性能提高有很大幫助。

        2 關鍵技術

        2.1 可逆數(shù)字水印

        可逆數(shù)字水印是用可逆的方法將數(shù)據(jù)嵌入一個數(shù)字圖像中,算法的操作流程與普通數(shù)字水印相同,如圖1所示。普通水印會對載體中存在的敏感信息造成損害,因此,在接收端,原始數(shù)據(jù)的完全恢復幾乎是不可能的,而可逆數(shù)字水印則可以避免這些問題。

        圖1 數(shù)字水印示意

        本文方案使用可逆數(shù)字水印的原始數(shù)據(jù)可恢復性作為數(shù)據(jù)恢復方法。具體方法描述如下。

        對式(1)進行哈爾小波變換可得

        2.2 橢圓曲線同態(tài)加密技術

        橢圓曲線密碼屬于公鑰密碼體制,它的安全性建立在橢圓曲線離散對數(shù)問題的困難性之上。橢圓曲線上的點全體構成一個加法群,點與點之間可以進行加法運算,具有加法同態(tài)的性質(zhì)。

        3 協(xié)議描述

        3.1 網(wǎng)絡模型及協(xié)議介紹

        本文提出的RDWPDI協(xié)議首先將網(wǎng)絡進行分簇,每個簇由一個簇頭與多個成員節(jié)點組成,生成簇的方式采用低功耗自適應集簇分層型(LEACH, low energy adaptive clustering hierarchy)協(xié)議的分簇方法。簇內(nèi)采用匯聚樹協(xié)議[14](CTP, collection tree protocol)進行數(shù)據(jù)傳輸,簇間采用樹型結構,以基站為根,簇頭為葉子節(jié)點進行數(shù)據(jù)的匯總。協(xié)議主要包括5個部分:1) 系統(tǒng)參數(shù)初始化后采集數(shù)據(jù);2) 在感知節(jié)點生成水印信息并將水印信息嵌入分片后的數(shù)據(jù)中;3) 將采集數(shù)據(jù)與最小值差值編碼,編碼后數(shù)據(jù)加密;4) 在匯節(jié)點進行數(shù)據(jù)融合與帶水印信息的重組;5) 最終在基站處恢復原始數(shù)據(jù)并進行完整性校驗。RDWPDI協(xié)議具體流程如圖2所示。

        3.2 系統(tǒng)初始化設置

        3.3 生成數(shù)字水印及嵌入載體

        具體的嵌入水印算法如算法1所示。

        算法1生成數(shù)字水印及嵌入載體算法描述

        1)= AVG(min,max) && 將后5位取反

        2)=< 15 ?PLUS 16 :

        3) 初始值0取隨機數(shù){0,1}

        4)= 4

        5) for= 0 todo

        6)0=MULTIPLICATE(,0, (1?0))

        7) end for

        8) 采用基于數(shù)據(jù)分片的差異擴展水印

        9) do

        10)1= DATASLICE(, chaos)

        11)2= DEFFERENCE(Nchaos,1)

        12)= AVG(1,2)

        13)= SUM(SQUARE (DIFFERENCE (1,2)), watermark)

        14) while在(0, DOUBLE l)范圍內(nèi)&&不大于 DOUBLE (255 ? l)

        15)1= SUM(l, HALF(+ 1))

        16)2= DEFFERENCE(1, HALF())

        對式(11)進行哈爾小波變換可得

        3.4 數(shù)據(jù)預處理及加密

        圖3 可逆數(shù)字水印方案示意

        3.5 數(shù)據(jù)融合

        3.6 解密及水印驗證算法

        基站對收到的融合數(shù)據(jù)進行解密,有

        圖4 RDWPDI中的數(shù)字水印方法

        再使用融合數(shù)據(jù)恢復計算式,有

        4 安全及計算量分析

        4.1 安全分析

        命題1 所提協(xié)議可以很好地抵御簇頭節(jié)點妥協(xié)、重放攻擊、竊聽攻擊、篡改攻擊和已知明文攻擊。

        假設敵方已知某一數(shù)據(jù)對應的分片數(shù)據(jù)、,可以推斷出目前使用的混沌序列部分,但是混沌序列的選擇是隨著收集數(shù)據(jù)的輪數(shù)在變換的,可以保證原始數(shù)據(jù)的安全性。對于篡改攻擊有2種情況。

        4.2 計算量分析

        命題2 提出的協(xié)議可以節(jié)省感知節(jié)點與聚集節(jié)點的計算開銷。

        證明 由于基于數(shù)字簽名的方案RCDA[4]和聚合MAC的方案RPIDA[20]與本文方案應用了相同的加密方式,所以主要對比完整性驗證算法的開銷。為統(tǒng)一計算,基于聚合MAC方案在實驗中使用散列算法SHA-1,簇頭進行MAC聚合操作,在基站對恢復的數(shù)據(jù)計算MAC,最后再進行MAC值的對比。RCDA使用的是Boneh等提出的融合數(shù)字簽名方案,與加密方式類似,在傳感節(jié)點對數(shù)據(jù)的散列值進行簽名后發(fā)送到簇頭,在簇頭進行簽名融合后發(fā)送到基站。

        表1 3種協(xié)議的計算開銷比較

        5 協(xié)議性能評估與分析

        5.1 仿真參數(shù)設置

        使用TOSSIM仿真環(huán)境對提出協(xié)議的資源消耗和完整性驗證效果進行評估,仿真參數(shù)如表2所示。

        在實驗中,100個傳感器節(jié)點隨機播撒在100 m×100 m的預定區(qū)域內(nèi)。通過調(diào)整無線傳感器網(wǎng)絡的簇密度來對比評估的算法性能。

        表2 仿真參數(shù)設置

        本文方案主要選擇RCDA和RPIDA這2種融合方案進行對比,RCDA及RPIDA同樣使用了基于橢圓曲線的同態(tài)加密方法,在機密融合方面是一樣的方式。主要不同點在于3種方案選擇的完整性驗證方案不同,其中,RCDA使用了復雜的數(shù)字簽名方案,而RDWPDI及RPIDA使用了低能耗的數(shù)字水印方案。與RPIDA不同的是,本文方案是在分簇后直接進行了水印融合,而RPIDA方案是在分組聚集的條件下實現(xiàn)的,比本文方案更復雜。表3是本文方案與另外3種數(shù)據(jù)融合方案使用技術的對比。

        表3 方案使用技術對比

        下面,從通信開銷、時延比較與水印識別率3個方面進行實驗,分析對比方案的性能。

        5.2 通信開銷

        圖5 節(jié)點通信開銷對比

        通過實驗進行100次的分簇融合操作,計算出平均每個簇內(nèi)進行融合可以節(jié)約的能量值,如圖6所示。

        圖6 平均簇內(nèi)通信開銷對比

        圖7 平均簇內(nèi)通信開銷節(jié)省比率對比

        5.3 時延比較

        對于融合方案,時延是方案必須考慮的一個因素,時延包括傳輸時延與融合時延。設定不同的簇頭會影響簇內(nèi)成員的數(shù)量和數(shù)據(jù)擁塞的情況,需要減少傳輸?shù)哪芰肯木托枰獪p少簇頭的數(shù)量,而簇頭數(shù)量少也會導致融合的時延增加。通過表4可以看出,當需要融合的數(shù)據(jù)多時,由于數(shù)據(jù)碰撞、等待數(shù)據(jù)到達時間增多,本文方案的時延遠高于非融合的方案。

        表4 時延開銷對比

        在簇內(nèi)需要融合數(shù)據(jù)的成員減少時,本文方案的時延基本與非融合方案持平。根據(jù)圖8中的時延折線,可以取簇頭數(shù)在10附近,這樣既可以保證簇內(nèi)成員數(shù)量來減少傳輸能耗,也可以最大限度減少融合時延。

        圖8 5種方案的時延對比

        5.4 水印識別率

        接下來,從水印本身的認證識別來對提出的水印方案進行評估。

        水印識別是指在網(wǎng)絡中傳輸數(shù)據(jù)被接收后,數(shù)據(jù)存在更改或不完整情況下,能識別出正確水印的能力。影響識別率的參數(shù)很多,分組丟失和數(shù)據(jù)被篡改后的水印識別率是影響水印驗證的2個重要因素。在理想情況下該方案的水印識別率是100%的,但是由于在實際節(jié)點部署環(huán)境中存在分組丟失與數(shù)據(jù)篡改,導致水印的識別率下降。理論上設置相對多的簇頭數(shù)會降低數(shù)據(jù)分組的丟失率,低的分組丟失率會使水印的識別率提高,所以簇頭數(shù)量的設置同樣會影響水印的識別率。低的篡改率同樣會提高水印的正確識別率。

        在實驗中對比了簇頭數(shù)為3、5、7、11的水印識別率。圖9與理論分析相符,可以看到,在篡改率為20%以下,同時分組丟失率較高的情況下,水印識別率依然很高,可以證明水印方案具有較高的頑健性。在超過一定的篡改率后水印的識別率會迅速下降,也證明了本水印方案具有一定的脆弱性,適合用于完整性驗證方案中。

        圖9 水印識別率

        在節(jié)點丟失分組時,由于在分片操作之前會對數(shù)據(jù)進行處理,數(shù)據(jù)分片不會出現(xiàn)(0,0)的情況。在簇頭進行聚集時,如果簇內(nèi)某個節(jié)點數(shù)據(jù)分組丟失,在按順序進行排列組合成圖像時,這2個像素點的值就會直接設置為0,在基站處如果發(fā)現(xiàn)(0,0)對的存在則認為數(shù)據(jù)分組丟失。該傳感器的數(shù)據(jù)需要重新發(fā)送,并不對其進行水印提取處理。

        6 結束語

        本文基于可逆數(shù)字水印提出了一個新的完整性認證融合協(xié)議。經(jīng)過實驗對比,本文方案具有高效、低能耗、高識別率的特性,同時具有可以在加密融合數(shù)據(jù)出錯但水印完好的情況下恢復原始數(shù)據(jù)的能力。與其他使用基于數(shù)字簽名或聚集MAC的方案相比,本文方案具有更高的安全性,同時節(jié)省更多的通信開銷,在網(wǎng)絡內(nèi)平均簇規(guī)模相近的情況下有更低的時延,節(jié)省了大量的網(wǎng)絡資源。本文方案實現(xiàn)了高機密性及完整性驗證,同時降低了能耗,在一定程度上解決了無線傳感網(wǎng)隱私保護的高能耗與資源受限的對立問題。

        [1] 李建中, 李金寶, 石勝飛. 傳感器網(wǎng)絡及其數(shù)據(jù)管理的概念、問題與進展[J]. 軟件學報, 2003, 14(10): 1717-1727.

        LI J Z, LI J B, SHI S F. Concepts, issues and advance of sensor networks and data management of sensor networks[J]. Journal of Software, 2003,14(10):1717-1727.

        [2] 董曉蕾. 物聯(lián)網(wǎng)隱私保護研究進展[J]. 計算機研究與發(fā)展, 2015, 52(10):2341-2352.

        DONG X L. Advances of privacy preservation in Internet of things[J]. Journal of Computer Research and Development, 2015, 52(10): 2341-2352.

        [3] 白樂強, 李玲, 錢施光, 等. 基于橢圓模型的無線傳感器網(wǎng)絡源位置隱私保護算法[J]. 控制與決策, 2017, 32(2):255-261.

        BAI L Q, LI L, QIAN S G, et al. Source-location privacy protection algorithm in WSN based on ellipse model[J]. Control and Decision,2017, 32(2):255-261.

        [4] CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(4), 727-734.

        [5] 付帥, 姜奇, 馬建峰. 一種無線傳感器網(wǎng)絡隱私保護數(shù)據(jù)聚合方案[J].計算機研究與發(fā)展, 2016, 53(9):2030-2038.

        FU S, JIANG Q, MA J F. A privacy-preserving data aggregation scheme in wireless sensor networks[J]. Journal of Computer Research and Development, 2016, 53(9): 2030-2038.

        [6] 苘大鵬, 王臣也, 楊武, 等. 低能耗的無線傳感器網(wǎng)絡隱私數(shù)據(jù)融合方法[J]. 清華大學學報(自然科學版), 2017, 57(2):213-219.

        MAN D P, WANG C Y,YANG W, et al. Energy-efficient cluster-based privacy data aggregation for wireless sensor networks[J].Journal of Tsinghua University(Science and Technology), 2017, 57(2): 213-219.

        [7] 丁超, 楊立君, 吳蒙. 一種同時保障隱私性與完整性的無線傳感器網(wǎng)絡可恢復數(shù)據(jù)聚合方案[J]. 電子與信息學報, 2015, 37(12): 2808-2814.

        DING C, YANG L J, WU M. A recoverable privacy preserving integrity assured data aggregation scheme for wireless sensor networks[J]. Journal of Electronics and Information Technology, 2015,37(12): 2808-2814.

        [8] GUO H P, LI Y J, JAJODIA S. Chaining watermarks for detecting malicious modifications[J]. Information Sciences, 2007, 177(1): 281-298.

        [9] GUAN T H, CHEN Y H. A node clone attack detection scheme based on digital watermark in WSN[C]//First IEEE International Conference on Computer Communication and the Internet.2016:257-260.

        [10] HAMEED K, KHAN M S, AHMED I, et al. A zero watermarking scheme for data integrity in wireless sensor networks[C]//19th International Conference on Network Based Information Systems.2016, 56: 119-126.

        [11] KHAN A, SIDDIQA A, MUNIB S, et al. A recent survey of reversible watermarking techniques[J]. Information Sciences, 2014, 27(9): 251-272

        [12] LFTIKHAR S, KAMRAN M, MUNIR E U, et al. A reversible watermarking technique for social network datasets for enabling data trust in cyber, physical, and social computing[J]. IEEE Systems Journal, 2017, 11(1):197- 206.

        [13] SHI X, XIAO D. A reversible watermarking authentication seheme for wireless sensor networks[J]. Information Sciences, 2013, 240(8): 173- 183.

        [14] GNAWALI O, FONSECA R, JAMIESON K, et al. Collection tree protocol[C]//The 7th ACM Conference on Embedded Networked Sensor Systems.2009:1-14.

        [15] HEIDARI-BATENI G, MCGILLEM C D. A Chaotic direct sequence spread spectrum communication system[J]. IEEE Transactions on Communications, 1994,42(2-4): 1524-1527.

        [16] LIU X X, GUO Y C, SUN C. A novel data integrity protection algorithm based on grouping negotiation and watermarking for WSN[J].

        Journal of Computational Information Systems, 2015, 11(7): 2693- 2700.

        [17] TIAN J. Reversible data embedding using a difference expansion[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2003,13(8):890-896.

        [18] MEULENAER G D, GOSSET F, STANDAERT F X, et al. On the energy cost of communication and cryptography in wireless sensor networks[C]//IEEE International Conference on Wireless and Mobile Computing, Networking and Communications.2008:580-585.

        [19] MYKLETUN E, GIRAO J, WESTHOFF D. Public key based cryptoschemes for data concealment in wireless sensor networks[C]// IEEE International Conference on Communications.2006:2288-2295.

        [20] YANG L, DING C, WU M. RPIDA: recoverable privacy preserving integrity-assured data aggregation scheme for wireless sensor networks[J]. KSII Transactions on Internet and Information Systems,2015,37(12):2808-2814.

        Reversible digital watermarking-based protocol for data integrity in wireless sensor network

        JIANG Wenxian1, ZHANG Zhenxing1, WU Jingjing2,3

        1. College of Computer Science & Technology, Huaqiao University, Xiamen 361021, China 2. College of Mathematics & Computer Science, Quanzhou Normal University, Quanzhou 362000, China 3. Fujian Provincial Key Laboratory of Data Intersive Computing, Quanzhou 362000, China

        For the contradiction between high energy consumption of WSN privacy protection algorithm and constrained resources of sensor network, a recoverable data fusion protocol that ensures data integrity and confidentiality based on reversible digital watermarking and homomorphic encryption technology was proposed. On the one hand, the data from the sensor was embedded by the difference expansion method by using the reversible digital watermarking technique, and original data could be recovered by using a reversible watermark to ensure the integrity check of the fusion data when the fusion data were destroyed. On the other hand, elliptic curve homomorphic encryption encrypted data to prevent sensor data from being perceived during data transmission. Security results show that the proposed protocol performs well against cluster head node compromise as well as tampering from an attack. Performance analysis shows that the protocol has significant advantages over other algorithms in terms of computation, communication overhead and propagation delay. The experimental results show that the protocol has a low resource overhead and improves network performance.

        reversible digital watermarking, homomorphic encryption, integrity authentication, data recovery

        TP393

        A

        10.11959/j.issn.1000-436x.2018046

        2017-05-12;

        2018-02-05

        蔣文賢,jwx@hqu.edu.cn

        福建省自然科學基金資助項目(No.2017J01776);福建省泉州市科技計劃基金資助項目(No.2017Z006)

        The Natural Science Foundation of Fujian Province (No.2017J01776), The Science and Technology Plan Key Project of Quanzhou City of Fujian Province (No.2017Z006)

        蔣文賢(1974-),男,福建漳州人,華僑大學副教授,主要研究方向為物聯(lián)網(wǎng)安全、網(wǎng)絡協(xié)議等。

        張振興(1991-),男,黑龍江雙鴨山人,華僑大學碩士生,主要研究方向為網(wǎng)絡安全、隱私保護技術等。

        吳晶晶(1975-),女,福建漳州人,博士,泉州師范學院教授,主要研究方向為無線傳感器網(wǎng)絡、數(shù)據(jù)挖掘和大數(shù)據(jù)管理和分析等。

        猜你喜歡
        融合
        一次函數(shù)“四融合”
        兩個壓縮體融合為一個壓縮體的充分必要條件
        村企黨建聯(lián)建融合共贏
        融合菜
        寬窄融合便攜箱TPFS500
        寬窄融合便攜箱IPFS500
        從創(chuàng)新出發(fā),與高考數(shù)列相遇、融合
        寬窄融合便攜箱IPFS500
        《融合》
        “四心融合”架起頤養(yǎng)“幸福橋”
        福利中國(2015年4期)2015-01-03 08:03:38
        亚洲aⅴ无码日韩av无码网站| 伊人久久大香线蕉av色婷婷色| 国产熟女内射oooo| 97一区二区国产好的精华液| 免费 无码 国产精品| 97人妻精品一区二区三区免费| 亚洲乱码无人区卡1卡2卡3| 无码中文字幕日韩专区视频| 亚洲AV永久青草无码性色av| 国产成人精品中文字幕| 久久精品色福利熟妇丰满人妻91 | 女人被狂c躁到高潮视频| 国内免费AV网站在线观看| 国产三级精品三级在线观看粤语| 亚洲av人片在线观看| 人人妻人人狠人人爽天天综合网| 狠狠噜天天噜日日噜| 日本一区二区在线资源| 少妇被按摩出高潮了一区二区| 99精品人妻无码专区在线视频区| 99国产精品99久久久久久| 国产亚洲精品成人av在线| 一区二区三区最新中文字幕| 人人妻人人澡人人爽精品欧美| 国产成人免费一区二区三区| 国产高清大片一级黄色| 国产无遮挡aaa片爽爽| 亚洲日本va午夜在线电影| 无码专区亚洲avl| 免费一区二区三区女优视频| 色妞色视频一区二区三区四区| 亚洲男人精品| 亚洲女同性恋在线播放专区| 成人欧美一区二区三区黑人| 乱人伦视频中文字幕| 五月天婷婷一区二区三区久久| 中文字幕一区二区av| 亚洲一区二区三区播放| 亚洲熟妇网| 久久开心婷婷综合中文| 久久精品国产精品亚洲|