所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

一种新的无线网络保护分析方法

Ravinder白肢野牛* 1和D.B.Ojha2
  1. 科学家â [] C,科学与技术部,新德里,印度和M.Tech。拉贾斯坦邦梅瓦尔大学
  2. 印度拉贾斯坦邦梅瓦尔大学数学系
通讯作者:Ravinder白肢野牛,电子邮件:(电子邮件保护)
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志

摘要

本文提出了一种新的无线网络保护分析方法,可用于传输线路健康数据的收集。本文提出了一种基于多种IP技术、非对称公钥密码等加密方法的分布式密钥管理方案,实现了无线通信网络的无差错安全。我们采用了考验随机数据加密系统(ORDES)的故障检测方法、作弊者识别方法和可验证的秘密共享方法,进一步提高了通信信道的可用性,促进了数据在无线网络上的无差错传输。

关键字

无线;网络通信;安全

介绍

随着当前经济的增长,对电力的需求也在不断增加。目前,世界各地正在努力在各个领域提供高质量的电力。随着这一趋势,高压设备诊断的研究工作正在积极进行,以发现故障症状并分析故障,以便今后不再允许同样的故障发生。大部分监测和分析是针对绝缘子和输电线路[3]进行的。绝缘子用于隔离裸露的电源线,并对线路进行机械支撑。用于检测输电线路故障的工具和方法有几种,可分为:热成像摄像机[5]、人眼、电场、电晕摄像机、霓虹灯方法[6]和基于知识的方法,如在输电塔上部署传感器[9]。由于输电线路可能出现各种故障和故障,因此检查需要在不停止输电的情况下进行。目前,大多数检查都是定期对每个电塔进行检查,依靠专家在任务[7],[8]中的人工视觉检测。
这是低效率、低可靠性、高风险检测[4]的真实情况。为了防止事故的发生,提高检查的可靠性,是时候用检测机器人来代替人工操作,对输电线路[4]的健康状况进行数据采集。这可能会导致印度2009年电力输配电损失(占输出的%)为24.45。38年来的最高值是2001年的28.65,最低值是1971年的16.36。输配电损失包括供电源和配电点之间的输电损失以及分配给消费者的输电损失,包括盗窃[10]。可以利用传感器、机器人、无人驾驶车辆、卫星和无线通信方面的技术发展,为输电线路/塔监测应用开发有效的自动检测系统。系统概念是基于传感需求定义的,例如由于恐怖主义、人为入侵、植被入侵、对绝缘体的射击、闪电等,通过在电力塔[9]上的仪表设施上部署各种传感器。传输线各健康参数的数据通信将依赖于无线/光纤技术。该数据可由“中央数据库”直接从传感器/集线器无线收集,使用:射频模式;通过卫星或手机网络,无人驾驶飞行器(UAV),有人驾驶飞行器,“线履带”机器人行走的长度线[9]。
在无线网络中,数据通过开放空间传输,覆盖区域内的任何节点都可以接收到无线电信号。此外,在无线网状网络(wmn)中,由于缺乏中央管理[11],外部环境可能会更加恶劣。在无线网络中,安全是一个至关重要而紧迫的问题,因为当今世界各地的非法活动都在发生,传输线路的安全也是国家所关注的重大问题。本文主要研究了基于数据加密技术的无线网络安全系统的开发。我们正在研究一个系统的安全性,该系统构成中央数据库”,即指挥官和数据收集车(传感器,无人机,MAV,机器人),指挥官和数据收集车(传感器,无人机,MAV,机器人)之间的所有对话都将在完整的安全系统中进行,以便忽略未经授权的访问。
来自任何单向函数的位承诺:可以从任何单向函数创建位承诺方案。该方案依赖于这样一个事实,即每个单向函数都可以被修改以拥有一个计算上的硬核心谓词。设w为单向函数,j为核心谓词。参与者选择一个随机输入t,并将三重(j, ω(t), e+j(t))发送给机器人,其中+表示XOR,即加法模2。要终止Participant,只需向机器人发送t。这个方案是隐藏的,因为机器人要恢复e,他必须恢复j(t)。由于j是计算上的核心谓词,从ω(t)中恢复j(t)的概率大于1 / 2,与逆ω一样困难。方案绑定性很大程度上取决于w是否内射[13,14,15]。
如果参与者想要承诺一些信息m,他刚刚把它放在密封的信封里,这样当参与者想要向机器人透露信息时,他就会打开信封。首先,数字信封应该隐藏信息:机器人应该能够从承诺中学习m。其次,数字信封应该是绑定的,这意味着参与者不能改变他对m的想法,通过检查承诺的开口,可以验证获得的值实际上是参与者最初想要的[12]。

预赛

图像
图像
(a)如果不诚实的参与者可能交付了错误的密钥段,或者数据传输有误,则无法重建正确的密钥SK
(b)如果n个参与者中有一个恶意攻击者,它可能会故意将一个假的密钥块传递给其他人,同时从其他人那里接收所有正确的密钥块。这样,只有它才能重建正确的密钥SK,而其他人则无法获得伪造的密钥
(c)在无线移动环境中,攻击者可以在有限时间内攻击一个持有者并破坏一个密钥块,然后移动攻击所有u个持有者并获得u个密钥块,从而计算共享密钥SK。
让我们考虑WUQ形式的矩阵方程,其中W是a (u x u), u是(u x1), Q是一个随机(1 x1)矩阵。
图像
图像
图像

结论

我们的过程的优点是使用(u-1)个自变量,然后形成公钥/私钥。它还降低了传输过程中环境引入的噪声。

参考文献

  1. 姜德昌,“电力配电网缺陷绝缘子检测的研究”,《韩国通信》。Soc。陈俊玮没有。6,页46-51 2000年6月。
  2. 金俊杰,张c.s.c chang, T. Hoshino, M. Hanai,和N. Kobayashi,“基于小波包变换和神经网络方法的气体绝缘变电站局部放电事件分类”,中国电气工程学报。Eng。科学。,Meas., Technol., vol.153 no.2,pp 55-63 Mar.2006
  3. li z ., Y. Ruan,和F. Zhang,“一种能够在输电线维护中清除障碍的检测机器人的新姿态计划”,在IEEE Int。Mar. Conf. Power Energy Eng。2009年,pp1-4
  4. 郑玉玉,李春春,黄晓霞,高压输电线路电晕放电模式检测瓷绝缘子缺陷的研究,“电气工程学报,2000,12。德尔。,vol.23 ,no.2, pp. 945-952 , Apr.2008
  5. M. Naghedolfeizi, S. Arora, S. Garcia,“使用热成像技术在高计算负载和不同RAM量下的高端CPU性能分析”,发表于《IEEE Int》。Conf. Autitestcon, 2005年9月,pp。574 - 577
  6. G.C. Carter和P.B. Abraham,“从时间延迟和时间压缩测量中估计源运动。”j . Acoust。Soc。阿米尔。,vol.67,no.3 ,pp.830-832 , Mar. 1980
  7. P.C. Meuse和h.f.s verman,“使用麦克风阵列的说话器辐射模式的表征”,在IEEE Int。相依Acoust。,Speech , Signal Process., May’1998 , vol.1 pp 245 -248.
  8. T. Yamada, S. Nakamura,和K. Shikano,“基于3d viterbi搜索过程的免提语音识别。,在Proc. IEEE Int。相依Acoust。,Speech , Signal Process., May 1998 ,vol.1,pp.245-248
  9. 架空输电线路的未来检查。EPRI,帕洛阿尔托,加州:2008,1016921
  10. 国际能源机构(IEA统计Ã‑©OECD/IEA, http://www.iea.org/stats/index.asp)、非经合组织国家能源统计与平衡以及经合组织国家能源统计,以及联合国、能源统计年鉴。
  11. 肖鹏,何景莎,傅颖芳,“无线网状网络中的分布式组密钥管理”,《国际安全学报》,vol.6, No.2, 2012年4月
  12. “一个模糊承诺方案与McEliece的密码”[ISSN 1842-6298(电子)卷5 (2010)73-82 http://www.utgjiu.ro/math/sma
  13. M. Alabbadi和S.B. Wicker,“基于线性纠错分组码的数字签名方案,在Josef Piperzyk和ReihanahSafavi â '  ' Naini,编辑,Asiacrypt ' 94, 238-248。施普林格Ãⅱ '  ' Verlag, 1994。LNCS 917号。
  14. V. Guruswami和M. Sudan, reed â '  ' solomon和代数几何码的改进解码,FOCS ' 98, 28-39, IEEE计算机学会,1998
  15. W.W. Peterson,“Bose-Chaudhuri编码和纠错程序”(俄语)。[J]李志刚。Sb. 6,25 -54 (1963);翻译自IRE Trans。信息理论IT-6, 459-470(1960)。MR0118576(22 # 9349)。
  16. Ramveer Singh和D.B.Ojha,“考验随机数据加密方案(ORDES)”国际计算机杂志,互联网与管理Vol.18.No.3(September-December2010pp38-50。
  17. V Pless,纠错码理论导论Willey,纽约,1982
  18. A.A. Al-saggaf和H.S. Acharya,模糊承诺方案,IEEE计算机视觉与信息技术国际会议28-30 11月2007 â '  '印度
全球科技峰会
完美的阿拉伯性感女孩https://aflamaljins.com/