999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

傳感器網絡中基于數字水印的數據保護方案*

2016-10-28 07:41:57朱更明李哲濤張丹丹
計算機與生活 2016年10期
關鍵詞:信息

易 昌,朱更明,李哲濤,張丹丹

1.湖南科技大學 計算機科學與工程學院,湖南 湘潭 411201

2.湘潭大學 信息工程學院,湖南 湘潭 411105

傳感器網絡中基于數字水印的數據保護方案*

易昌1,朱更明1,李哲濤2+,張丹丹1

1.湖南科技大學 計算機科學與工程學院,湖南 湘潭 411201

2.湘潭大學 信息工程學院,湖南 湘潭 411105

針對無線傳感器網絡中數據傳輸面臨的多種攻擊,提出了一種基于數字水印技術的數據保護方案WSDP(watermarking scheme for data protection)。源節點首先利用哈希函數計算出感知數據的水印信息,然后根據預存密鑰和處理塊號,利用哈希函數生成相應處理塊中的水印存儲位置,最后在源數據中嵌入水印信息?;竟濣c在接收到數據后,提取每個處理塊中嵌入的水印信息,與重新計算出的水印信息進行比較,若都能依次等同,則保持了數據完整性,否則原數據被破壞。實驗表明,WSDP對選擇性轉發、重放、數據篡改及偽造數據包等攻擊具有較高的敏感性,并且WSDP利用了字符冗余,在不增加通信量開銷的情況下,增強了數據安全性和運用效果。

無線傳感器網絡;數字水?。话踩?;數據完整性

1 引言

無線傳感器網絡(wireless sensor networks,WSNs)由大量部署在監測區域內的廉價微型傳感器節點組成,其目的是協作地感知、采集、處理和傳輸,在網絡覆蓋區域內采集對象的監測信息,并報告給控制中心。無線傳感器網絡主要以數據為中心,實時采集監控數據,用于對監控區域的分析判斷。數據的準確性和安全性將直接影響決策的正確性。如何保證任務執行的機密性、數據產生的可靠性、數據融合的高效性以及數據傳輸的安全性,是解決無線傳感器網絡安全問題需要全面考慮的內容[1-4]。

隨著WSNs各種相關技術的發展,國內外研究者已在數據安全方面取得了不錯的研究成果。Lopez等人[5]應對無線傳感器網絡提出了可信管理系統。Li等人[6]提出了高效安全的數據融合算法。然而數字水印技術是當前保障無線傳感器網絡安全中普遍運用的一種技術[7-10],它不僅能得到可靠的數據,且能節省寶貴的網絡資源,具有廣闊的應用前景,已成為眾多學者的研究熱點。Boubiche等人[11]提出了一個高效的基于數字水印的安全策略。Conti等人[12]提出了一種基于改進的差別擴大方案中的一種分布式可逆水印技術。Hu等人[13]提出通過匯聚節點加密其子節點的匯聚數據產生消息驗證碼的方法,并且在數據包中攜帶子節點生成的消息驗證碼(message authentication code,MAC),能在一定程度上解決數據偽造和數據完整性問題,但產生的MAC數據量較大,增加了額外通信開銷。Zhu等人[14]針對大型的分布式傳感網絡,提出了一種靈活的分組隨機密鑰分布方案,該方案把所有的節點劃分為組單位,并使用單向哈希函數產生組到組的成對密鑰來增加密鑰的連通性。Boyle等人[15]認為所有基于公鑰算法都不能同時解決安全性、可測量性和穩定性,故提出基于身份的無線傳感器網絡中多用戶廣播認證協議。Sun等人[16]提出了一種基于數字水印技術的數據完整性保護戰略。源節點使用單向哈希函數收集到的數據來創建水印信息,與嵌入的目標字節冗余空間中的數據進行關聯,基站中水印提取算法相較于其他數字水印方法,不增加額外的數據存儲空間,并保持數據的準確性,具有更多的應用價值。Wang等人[17]提出了一種脆弱水印算法,使用動態分組策略嚴格保護數據的完整性。首先,將傳感器節點接收的數據轉換成相應字符,并在字符中嵌入空白字符。然后,將接收的數據動態進行分組,確保能夠檢測到任何惡意修改。最后,被嵌入在各個數據分組中的脆弱水印信息,是根據數據本身生成的唯一哈希值。董曉梅等人[18]提出了一種適應于無線傳感器網絡的數字水印技術,該算法可有效地驗證數據的可靠性,水印信息在數據抽樣和匯總中不被破壞,具有較好的可行性和實用性。Kamel等人[19]提出了一種輕量級的保護數據完整性方案,使用組分隔符,以保持發送和接收同步,能避免在數據插入或缺失情況下的模糊性。Tiwari等人[20]提出了結合原始數據的多級認證,在每一級約束聚合中完成。每個聚合的孩子數目被限制為3個節點,以減少每個聚合的計算開銷。

本文主要貢獻如下:(1)提出了一種基于數字水印技術的數據安全保護方案。(2)從水印嵌入和水印提取兩個方面結合算法過程詳細描述了本文方案。(3)利用OMNet++進行仿真實驗,實驗結果表明本文方案對數據傳輸過程中的多種網絡攻擊具有較高的靈敏性,與現有多種方案對比,在傳輸量、傳輸延時和能耗等方面優勢明顯。

2 定義與規則

定義1(數據包結構)傳感器網絡中數據包packet的結構定義為:

其中,prefix是該數據包的前綴(包括數據包頭的相關信息);data是節點采集的數據;postfix是該數據包的后綴(包括數據包的校驗位等)。

定義2(源節點)在未知區域有N個源節點{S1, S2,…,SN},每個源節點有唯一ID號,節點間互不相關(節點能獨立確定感知數據)。

定義3(源節點密鑰)源節點{S1,S2,…,SN}都預存一個密鑰,分別為{K1,K2,…,KN}。

定義4(基站節點密鑰)基站節點預存所有源節點密鑰,即{K1,K2,…,KN}。

定義5(二進制數串)文中出現的二進制數串是指由二進制數組成的字符串。

規則1(字符型數據轉二進制數串)定義函數CtoSB(),表示將每個字符型數據轉換為7位二進制數串(去除每個字符型數據ASCII碼中最高位的0)。

規則2(二進制數串轉無符號字符型數據)定義函數BtoUC(),表示每8位二進制數串轉換為一個無符號字符型數據。

規則3(無符號字符型數據轉二進制數串)定義函數UCtoB(),表示將每個無符號字符型數據轉換為8位二進制數串。

規則4(二進制數串轉字符型數據)定義函數SBtoC(),表示每7位二進制數串轉換為一個字符型數據。

3 數字水印嵌入模型與算法

3.1模型描述

在無線傳感器網絡中,節點能量有限,故只針對源節點所感應的數據進行數字水印嵌入。本方案將感知的數據,利用哈希函數計算出水印信息;根據預存密鑰和處理塊號,結合利用哈希函數生成相應處理塊中的水印存儲位置;根據二者,在源數據中嵌入水印信息。水印嵌入模型如圖1所示。

Fig.1 Schematic diagram of embedding watermark model圖1 水印嵌入模型示意圖

3.2算法過程描述

步驟1源節點采集數據,并將其通過規則1轉換為二進制數串bin_str。

步驟2二進制數串bin_str利用哈希函數F(bin_str)可生成32 Byte的水印基數wm_base=(b1,b2,…,b32),再由水印信息生成公式計算出32 Byte的水印信息wm_info=(wm1,wm2,…,wm32)。水印信息wm_info中相應的32Byte水印信息生成公式為:

其中,bi為水印基數wm_base的第i個字節;wmi為水印信息wm_info的第i個字節。

步驟3利用分塊公式計算出二進制數串bin_str的處理塊數blocks。分塊公式為:

其中,bin_len表示二進制數bin_str的字節長度。

步驟4獲取節點預存密鑰K,對于任何處理塊號bnum∈[0,blocks),利用哈希函數F(K+bnum),可依次生成相應bnum塊的32 Byte水印嵌入位置基數wm_pos_basebnum=(pb1,pb2,…,pb32)。

步驟5根據處理塊中的水印嵌入位置基數wm_pos_basebnum,對于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式計算出相應水印存儲位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。水印存儲位置wm_posbnum中相應水印位置生成公式為:

其中,pbnum,i表示水印在相應bnum塊中的第i個存儲位置;pbi表示水印在相應bnum塊中的第i個位置基數。

步驟6根據二進制數bin_str、水印信息wm_info及水印存儲位置wm_pos,利用水印嵌入算法,可得嵌入水印的二進制數wm_bin_str。其中水印嵌入算法如下所示。

算法1水印嵌入算法

步驟7將嵌入水印的二進制數串wm_bin_str利用規則2轉換為無符號字符串數據,并發送該數據。

4 數字水印提取及數據還原模型與算法

4.1模型描述

水印提取過程和數據完整性驗證過程在無線傳感器網絡的基站中進行?;驹诮邮盏綌祿?,提取每個處理塊中嵌入的水印信息,與重新計算出的水印信息進行比較,若都能依次等同,則可知數據傳輸過程保持了數據完整性,在基站提取水印信息和還原數據;否則可知原數據已被破壞,丟棄該數據。水印提取及數據還原模型如圖2所示。

Fig.2 Schematic diagram of watermark extraction and data reduction model圖2 水印提取及數據還原模型示意圖

4.2算法過程描述

步驟1基站接收數據,并將其根據規則3轉換為二進制數串bin_str。

步驟2利用分塊公式計算出二進制數串bin_str的處理塊數blocks。分塊公式為:

其中,bin_len表示二進制數bin_str的字節長度。

步驟3根據源節點ID號獲取相應的預存密鑰K,對于任意處理塊號bnum∈[0,blocks),利用哈希函數F(K+bnum),可依次生成相應bnum塊的32 Byte水印提取位置基數wm_pos_basebnum=(pb1,pb2,…,pb32)。

步驟4根據處理塊中的水印提取位置基數wm_pos_basebnum,對于?i∈[1,32],?bnum∈[0,blocks),利用水印位置生成公式(3)計算出相應水印存儲位置wm_posbnum=(pbnum,1,pbnum,2,…,pbunm,32)。

步驟5根據二進制數串bin_str、水印存儲位置wm_pos,利用水印提取算法,可得去除水印的二進制數串rm_wm_str和嵌入水印信息em_wm。其中水印提取算法如下所示。

算法2水印提取算法

步驟6根據去除水印二進制數rm_wm_str,利用哈希函數F(rm_wm_str)可生成32 Byte的水印基數wm_base,再由水印生成公式(1)重新計算出32 Byte的水印信息wm_info。

步驟7對任何處理號bnum∈[0,blocks),依次對比em_wmbnum和wm_info,若em_wmbnum中的每位數據都能依次等同于wm_info的數據,則接收數據是正確可靠的,否則認為不可信。

步驟8若接收數據是正確可靠的,則利用規則4將rm_wm_str轉換為字符串數據,即為原始數據;否則丟棄此接收數據。

5 實驗結果與分析

5.1仿真環境設置

為驗證本文方案的有效性,在OMNet++中進行了大量網絡仿真實驗。建立一個1 000×1 000的模擬區域,包括一個基站節點,100個源節點?;竟濣c置于該區域中心,源節點隨機分配在該區域內,使用隨機生成的數據進行實驗,所有源節點直接與基站進行數據傳輸。WSDP分別與關聯水印方案(association watermark,ASW)[21]、消息驗證碼方案(MAC)、冗余方案(redundancy)[16]和正常網絡模型(normal)4個網絡模型進行對比。

源節點將隨機生成數據作為采集數據,嵌入水印,形成數據包,發送給基站節點?;竟濣c在接收數據后,提取水印和還原數據。

5.2結果與分析

5.2.1受攻擊安全性分析

實驗選擇一個節點作為已經被捕獲的節點,分別進行數據延時傳輸、選擇性轉發、重放、數據篡改及偽造數據包等攻擊。每個實驗重復進行1 000次,實驗結果如表1所示。

Table 1 Experimental results of data attacks表1 數據攻擊實驗結果

本文方案是對每個數據包進行檢測,數據延時傳輸并沒有對水印信息造成改變,檢測結果將保持不變。選擇性轉發攻擊導致部分數據包不能到達基站,直接破壞了數據的完整性,故能正確地判斷其完整性。重放攻擊通過重發消息對基站進行欺騙,基站無法提取出正確的水印信息,將在驗證時被發現。數據篡改攻擊改變了消息中的數據值,讓數據的水印發生了變化,在基站提取出的水印信息與變化后的水印信息不一致,說明數據已經被破壞。偽造數據包節點由于沒有嵌入水印信息,故可判斷出數據包的真實性。

實驗結果表明,本文方案對數據延時傳輸、選擇性轉發、重放、數據篡改及偽造數據包等數據完整性攻擊具有很高的敏感性,有效驗證率都達到了100%。

5.2.2算法安全性分析

本文方案對采集數據進行水印嵌入,若嵌入水印的數據為32 Byte,在不知道密鑰的情況下,破解數據和提取水印信息需進行296次運算。證明如下:每字節中會有一個水印位,則有23種可能性,且嵌入水印數據為32 Byte,因此有(23)32種可能性。本算法可對任意長度的采集數據進行水印嵌入,數據長度越長,嵌入水印信息越多,則破解難度越大,安全性將更有保障。

5.2.3數據傳輸量分析

數據傳輸量比較如圖3所示。WSDP、ASW和Redundancy采用了隱蔽通信技術,將數字水印嵌入到采集數據中進行傳輸,修改數據本身并不影響數據精度,不需要通信數據包劃分額外的信道進行傳輸,因而數據量均小于MAC。其中ASW是一種添加空白字符的方案,Redundancy中每12 bit數據需4 bit水印數據,而WSDP利用字符冗余,其數據傳輸量與Normal相同。WSDP通過轉換字符,可改變原有數據,增加了原始數據的隱藏性,增強了通信安全性。

Fig.3 Comparison of the amount of data transmission圖3 數據傳輸量比較

5.2.4延時分析

傳輸延時比較如圖4所示。在實驗中基于消息認證碼由于要生成MAC信息,數據傳輸量較大,故具有比較高的延時。ASW方案需要在緩沖區中計算關聯數據水印信息及嵌入水印操作,帶來了一定量的延遲。因為需要達到一定的數據量,且傳輸延時遠遠小于數據采集間隔,所以會根據緩沖區的大小呈分段狀分布。

WSDP處理采集的數據時,根據采集數據量的不同來決定計算水印信息、存儲位置信息和嵌入水印等操作的計算量。WSDP隨著緩沖區的大小呈分段狀分布,當傳輸量小時,傳輸延時比較低;當傳輸量大時,需要較大的計算量。傳輸延時相對于Redundancy偏高,且在整體上比ASW小,但比起ASW最好的情況要稍差點。

Fig.4 Comparison of transmission delay圖4 傳輸延時比較

5.2.5能耗分析

執行3 000條指令所需的能耗等同于在100 m距離內傳輸1 bit[22],在一定距離上節點間通信量傳輸所需的能耗遠高于數字水印計算等所需的能耗,WSDP能耗估算主要考慮數據傳輸過程。實驗中,任意選取1個源節點分別采集不同大小的數據量,并傳輸到基站,計算出源節點在水印計算、水印嵌入和數據傳輸上的總能量消耗。能量消耗比較如圖5所示,WSDP水印信息直接嵌入采集數據中,不增加存儲空間,相對其他安全方案,數據傳輸量更小,能量總消耗相對更少,幾乎與Normal相同,WSDP具有明顯優勢。

Fig.5 Comparison of energy consumption圖5 能量消耗比較

6 結束語

本文提出了一種無線傳感器網絡中完整可行的數據保護方案。該方案基于數字水印技術,結合哈希函數和字符冗余,相對于現有方案,在傳輸量、延時和能耗等方面具有明顯優勢。在數據傳輸過程中面對多種無線傳感器網絡攻擊時,該方案具有高度敏感性,能有效地驗證數據完整性。下一步,將利用水印關聯算法提高水印嵌入和提取速度,結合同態加密技術,增強無線傳感器網絡中數據融合的安全性。

[1]Qian Zhihong,Wang Yijun.Internet of things-oriented wireless sensor networks review[J].Journal of Electronics& Information Technology,2013,35(1):215-227.

[2]Dong Xiaomei,Zhou Yuede,Li Xiaohua.A data security immune architecture for wireless sensor networks[J].Journal of Frontiers of Computer Science and Technology,2010, 4(3):247-255.

[3]Wang Liangmin,Li Fei,Qin Ying.Resilient method for recovering coverage holes of wireless sensor networks by using mobile nodes[J].Journal on Communications,2011,32(4): 1-8.

[4]Zhou Qiang,Yang Geng,Li Sen,et al.An integrity-checking private data aggregation algorithm[J].Journal of Electronics&Information Technology,2013,35(6):1277-1283.

[5]Lopez J,Roman R,Agudo I,et al.Trust management systems for wireless sensor networks:best practices[J].Computer Communications,2010,33(9):1086-1093.

[6]Li Hongjuan,Lin Kai,Li Keqiu.Energy-efficient and highaccuracy secure data aggregation in wireless sensor networks[J].Computer Communications,2011,34(4):591-597.

[7]Peng Zhijuan,Wang Ruchan,Wang Haiyan.Research on the security mechanism of wireless sensor networks based on digital watermarking[J].Journal of Nanjing University of Posts and Telecommunications:Natural Science,2006,26 (4):69-72.

[8]Branch J W,Giannella C,Szymanski B,et al.In-network outlier detection in wireless sensor networks[J].Knowledge and Information Systems,2013,34(1):23-54.

[9]Li Xiangyang,Zhong Yangjing,Liao Fubao,et al.An im-proved watermarking scheme for secure data aggregation in WSNs[J].Applied Mechanics and Materials,2014,556/ 562:6298-6301.

[10]Niu Shaozhang,Shu Nanfei.Survey of digital watermark security[J].Journal of Southeast University:Natural Science Edition,2007,37(S1):220-224.

[11]Boubiche D E,Boubiche S,Bilami A.A cross-layer watermarking-based mechanism for data aggregation integrity in heterogeneous WSNs[J].IEEE Communications Society,2015, 19(5):823-826.

[12]Conti M,Di Pietro R,Mancini L V,et al.Distributed detection of clone attacks in wireless sensor networks[J].IEEE Transactions on Dependable and Secure Computing,2011,8 (5):685-698.

[13]Hu Lingxuan,Evans D.Secure aggregation for wireless networks[C]//Proceedings of the 2003 Symposium on Applications and the Internet Workshops,Orlando,USA,Jan 27-31,2003.Piscataway,USA:IEEE,2003:384-391.

[14]Zhu Sencun,Setia S,Jajodia S.LEAP+:efficient security mechanisms for large-scale distributed sensor networks[J]. ACM Transactions on Sensor Networks,2006,2(4):500-528.

[15]Boyle P,Newe T.A survey of authentication mechanisms: authentication for ad-hoc wireless sensor networks[C]//Proceedings of the 2007 IEEE Sensors Applications Symposium,San Diego,USA,Feb 6-8,2007.Piscataway,USA: IEEE,2007:1-6.

[16]Sun Xingming,Su Jianwei,Wang Baowei,et al.Digital watermarking method for data integrity protection in wireless sensor networks[J].International Journal of Security&Its Applications,2013,7(4):470-416.

[17]Wang Baowei,Sun Xingming,Ruan Zhiqiang,et al.Multimark:multiple watermarking method for privacy data protection in wireless sensor networks[J].Information Technology Journal,2011,10(4):833-840.

[18]Dong Xiaomei,Zhao Fang,Li Xiaohua,et al.Digital watermarking technique applied to wireless sensor networks[J]. Journal of Wuhan University:Natural Science Edition, 2009,55(1):125-128.

[19]Kamel I,Juma H.A lightweight data integrity scheme for sensor networks[J].Sensors,2011,11(4):4118-4136.

[20]Tiwari A,Chakraborty S,Mishra M K.Secure data aggregation using irreversible watermarking in WSNs[C]//Proceedings of the 4th International Conference on the Next Generation Information Technology Summit,Noida,India,Sep 26-27,2013:330-336.

[21]Cao Yuanfu,Sun Xingming,Wang Baowei,et al.Association watermarking-based data integrity protection in WSN[J]. Computer Research and Development,2009,46(1):71-77.

[22]Pottie G J,Kaiser W J.Wireless integrated network sensors[J]. Communications of theACM,2000,43(5):51-58.

附中文參考文獻:

[1]錢志鴻,王義君.面向物聯網的無線傳感器網絡綜述[J].電子與信息學報,2013,35(1):215-227.

[2]董曉梅,周越德,李曉華.一種無線傳感器網絡數據安全免疫體系結構[J].計算機科學與探索,2010,4(3):247-255.

[3]王良民,李菲,秦穎.基于移動節點的無線傳感器網絡覆蓋洞修復方法[J].通信學報,2011,32(4):1-8.

[4]周強,楊庚,李森,等.一種可檢測數據完整性的隱私數據融合算法[J].電子與信息學報,2013,35(6):1277-1283.

[7]彭志娟,王汝傳,王海艷.基于數字水印技術的無線傳感器網絡安全機制研究[J].南京郵電大學學報:自然科學版,2006,26(4):69-72.

[10]牛少彰,舒南飛.數字水印的安全性研究綜述[J].東南大學學報:自然科學版,2007,37(S1):220-224.

[18]董曉梅,趙枋,李曉華,等.適用于無線傳感器網絡的數字水印技術[J].武漢大學學報:理學版,2009,55(1):125-128.

[21]曹遠福,孫星明,王保衛,等.基于關聯數字水印的無線傳感器網絡數據完整性保護[J].計算機研究與發展,2009, 46(1):71-77.

YI Chang was born in 1991.He is an M.S.candidate at Hunan University of Science and Technology,and the student member of CCF.His research interests include wireless sensor networks and watermarking,etc.

易昌(1991—),男,湖南株洲人,湖南科技大學碩士研究生,CCF學生會員,主要研究領域為無線傳感器網絡,數字水印等。

ZHU Gengming was born in 1967.He is a professor at School of Computer Science and Engineering,Hunan University of Science and Technology,and the member of CCF.His research interests include information security and image processing,etc.

朱更明(1967—),男,湖南邵陽人,湖南科技大學計算機科學與工程學院教授,CCF會員,主要研究領域為信息安全,圖像處理等。

LI Zhetao was born in 1980.He received the Ph.D.degree in computer application technology from Hunan University in 2010.Now he is an associate professor at College of Information Engineering,Xiangtan University.His research interests include wireless network and compressed sensing,etc.

李哲濤(1980—),男,湖南邵陽人,2010年于湖南大學計算機應用技術專業獲得博士學位,現為湘潭大學信息工程學院副教授,主要研究領域為無線網絡,壓縮感知等。

ZHANG Dandan was born in 1990.She is an M.S.candidate at Hunan University of Science and Technology.Her research interest is wireless sensor networks.

張丹丹(1990—),女,湖南郴州人,湖南科技大學碩士研究生,主要研究領域為無線傳感器網絡。

Data Protection Scheme Based on Watermarking in Sensor Network?

YI Chang1,ZHU Gengming1,LI Zhetao2+,ZHANG Dandan1
1.School of Computer Science and Engineering,Hunan University of Science and Technology,Xiangtan,Hunan 411201,China
2.College of Information Engineering,Xiangtan University,Xiangtan,Hunan 411105,China

E-mail:liztchina@hotmail.com

In order to solve a variety of attacks faced by data transmission in wireless sensor networks,this paper presents a watermarking scheme for data protection(WSDP).The data from the source node are calculated as the watermark information by using the Hash function.According to the pre-stored key numbers and the processing block,and using a Hash function,a corresponding watermark storage location in processing block is generated.The watermark information is embedded in the source data.When the nodes of base station receive the data,the watermark information is extracted from each processing block,and compared with the recalculated watermark information,if they are identical in sequence,the original data stay integrity,otherwise the data have been destroyed.The network simulation experimental results show that WSDP has high sensitivity to attacks of selective forwarding,replay,forgery,tampering and so on.Compared with other methods,WSDP using characters redundancy,without increasing extra data storage space, improves network data security to a certain extent,and has a good application of effects in the future.

wireless sensor networks;watermarking;security;data integrity

2015-06,Accepted 2015-08.

10.3778/j.issn.1673-9418.1508021

A

TP393

*The National Natural Science Foundation of China under Grant Nos.61379115,61311140261(國家自然科學基金);the Research Innovation Program for Graduate of Hunan Province under Grant No.CX2015B489(湖南省研究生科研創新基金資助項目).

CNKI網絡優先出版:2015-08-27,http://www.cnki.net/kcms/detail/11.5602.TP.20150827.1415.004.html

YI Chang,ZHU Gengming,LI Zhetao,et al.Data protection scheme based on watermarking in sensor network.Journal of Frontiers of Computer Science and Technology,2016,10(10):1420-1428.

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产精品99久久久| 亚洲精品免费网站| 凹凸国产分类在线观看| 国产XXXX做受性欧美88| a毛片在线| 激情亚洲天堂| 2021精品国产自在现线看| 久久综合亚洲色一区二区三区| 亚洲免费黄色网| 精品福利视频网| 成年人久久黄色网站| 欧美成人a∨视频免费观看| 日本人妻丰满熟妇区| 亚洲无线一二三四区男男| 亚洲欧美日韩精品专区| 91精品久久久久久无码人妻| 她的性爱视频| 特级欧美视频aaaaaa| 国产真实乱人视频| 久久亚洲国产一区二区| 亚洲毛片网站| 欧美精品成人一区二区视频一| 尤物精品视频一区二区三区| 自拍亚洲欧美精品| 国产情侣一区| 91po国产在线精品免费观看| 婷婷开心中文字幕| 色综合天天综合中文网| 中国成人在线视频| 色香蕉影院| 97超爽成人免费视频在线播放| 国产激情在线视频| 成人久久精品一区二区三区| 露脸国产精品自产在线播| 国产成人AV综合久久| 三级毛片在线播放| 久久久久九九精品影院| 国产一线在线| 成人在线亚洲| 午夜国产理论| 国产一二三区视频| 亚洲av无码久久无遮挡| 免费人成网站在线观看欧美| 国产毛片片精品天天看视频| 内射人妻无码色AV天堂| 中文字幕欧美日韩高清| 久久综合AV免费观看| 粉嫩国产白浆在线观看| 欧美国产在线看| 久久精品人人做人人爽电影蜜月| 国产本道久久一区二区三区| h网站在线播放| 午夜不卡视频| 欧美国产日韩在线| 亚洲日韩精品综合在线一区二区| 国产美女一级毛片| 午夜欧美理论2019理论| 大香伊人久久| 99精品伊人久久久大香线蕉| 精品在线免费播放| 久久无码av三级| 国产成人高清精品免费软件| 久久久久国产精品熟女影院| 日韩欧美综合在线制服| av一区二区无码在线| 国产成人久视频免费| vvvv98国产成人综合青青| 中文字幕乱码二三区免费| 中日韩一区二区三区中文免费视频| 国产精品蜜芽在线观看| 亚洲一级毛片在线观播放| 日韩大片免费观看视频播放| 国产欧美日韩一区二区视频在线| 午夜综合网| 精品国产Av电影无码久久久 | 国产免费羞羞视频| 国产91av在线| 久久综合亚洲鲁鲁九月天| 国产自在线播放| 亚洲第一精品福利| 国产精品.com| 国产成年女人特黄特色毛片免 |