Please wait a minute...

当期目录

      
    综述
    面向SDN的移动目标防御技术研究进展
    谭晶磊, 张红旗, 雷程, 刘小虎, 王硕
    2018, 4(7):  1-12.  doi:10.11959/j.issn.2096-109x.2018061
    摘要 ( 1783 )   在线阅读 ( 40 )   PDF下载 (864KB) ( 2820 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。

    可搜索加密研究进展综述
    李颖, 马春光
    2018, 4(7):  13-21.  doi:10.11959/j.issn.2096-109x.2018062
    摘要 ( 2118 )   在线阅读 ( 123 )   PDF下载 (592KB) ( 7080 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。

    论文
    基于区块链的数字版权交易系统
    李莉,周斯琴,刘芹,何德彪
    2018, 4(7):  22-29.  doi:10.11959/j.issn.2096-109x.2018060
    摘要 ( 8848 )   在线阅读 ( 141 )   PDF下载 (771KB) ( 4110 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在当前数字化、网络化时代中,数字版权交易需求越来越大,传统的中心化版权保护系统存在注册成本高、作品受理时间长、容易遭受破坏者的篡改等问题。区块链技术作为一个以P2P网络为基础,以密码技术为核心的去中心化网络结构,能够在网络上以纯数学方法建立信任关系,无需依托中间平台就能够缓解上述问题。借助区块链技术的自我监管、可追溯、去中心化的特性,结合数字版权交易场景,设计了一个基于联盟链的数字版权交易系统模型,利用当前 IBM 提供的最新联盟链技术,做了版权注册和版权交易的实现,能够保证版权信息不可篡改性和可溯源性。最后,测试了链码部署安装时间。结果表明,系统安装简单,维护成本低。相比传统的基于可信第三方版权认证机制,基于区块链的数字版权交易系统注册时间短,无需注册费,具有更好的架构安全性和可扩展性。

    基于神经网络的链路预测算法
    潘永昊,于洪涛,刘树新
    2018, 4(7):  30-38.  doi:10.11959/j.issn.2096-109x.2018049
    摘要 ( 3811 )   在线阅读 ( 51 )   PDF下载 (544KB) ( 1805 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前基于网络拓扑结构相似性的链路预测算法普遍存在精确度较低且适应性不强的问题,研究发现融合算法能够有效改善这些问题。提出了一种基于神经网络的融合链路预测算法,主要通过神经网络对不同链路预测相似性指标进行融合。该算法使用神经网络对不同相似性指标的数值特征进行学习,同时采用标准粒子群算法对神经网络进行了优化,并通过优化学习后的神经网络模型计算出融合指标。多个真实网络数据集上实验表明,该算法的预测精度明显高于融合之前的各项指标,并且优于现有融合方法的精度。

    车载自组织网络中基于区块链的路况预警方案
    李春燕,赵佳,刘吉强,张强,韩磊
    2018, 4(7):  39-47.  doi:10.11959/j.issn.2096-109x.2018058
    摘要 ( 2258 )   在线阅读 ( 17 )   PDF下载 (693KB) ( 2439 )   可视化   
    数据和表 | 参考文献 | 相关文章

    路况预警方案是解决车载自组织网络(VANET,vehicular ad-hoc network)中车辆拥堵、交通事故问题的有效手段。分析了我国目前的交通状况以及车载自组织网络的发展和应用,结合区块链技术提出了一种适用于车载自组织网络的基于区块链的路况预警方案。采用Hyperledger Fabric联盟链技术平台对该方案进行了仿真实验,实验结果表明本方案合理、可行。

    基于深度循环神经网络和改进SMOTE算法的组合式入侵检测模型
    燕昺昊,韩国栋
    2018, 4(7):  48-59.  doi:10.11959/j.issn.2096-109x.2018056
    摘要 ( 2232 )   在线阅读 ( 30 )   PDF下载 (770KB) ( 1730 )   可视化   
    数据和表 | 参考文献 | 相关文章

    已有入侵检测模型普遍只针对网络入侵行为的静态特征进行分析检测,造成检测率低及误报率高等缺陷,且无法有效应用低频攻击。为此提出一种新的基于深度循环神经网络(DRNN)和区域自适应合成过采样算法(RA-SMOTE)的组合式入侵检测模型(DRRS)。首先,RA-SMOTE 对数据集中低频攻击样本进行自适应区域划分,实现差别样本增量,从数据层面提升低频攻击样本数量;其次,利用 DRNN 特有的层间反馈单元,完成多阶段分类特征的时序积累学习,同时多隐层网络结构实现对原始数据分布的最优非线性拟合;最后,使用训练好的DRRS模型完成入侵检测。实验结果表明,相比已有入侵检测模型,DRRS在改善整体检测效果的同时显著提高了低频攻击检测率,且对未知新型攻击具有一定检出率,适用于实际网络环境。

    基于改进式贪婪算法的5G网络切片动态资源调度策略
    陈强,刘彩霞,李凌书
    2018, 4(7):  60-68.  doi:10.11959/j.issn.2096-109x.2018057
    摘要 ( 1447 )   在线阅读 ( 25 )   PDF下载 (699KB) ( 1478 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决移动通信网络中资源利用率和用户体验质量的瓶颈问题,5G 引入网络切片来应对用户的巨大资源需求。提出了一种基于改进式贪婪算法的网络切片动态资源调度策略,在切片调度和用户调度阶段,设计了一种两层模型,即切片?用户模型,并且结合改进式贪婪算法,使服务权重值最大的切片和优先级最高的用户组合,完成相应的服务。该方法是将全局资源最优问题简化为规模更小的子问题,通过每一次切片和用户的最佳组合,从而使整个系统的资源和用户的体验质量达到最优。Matlab的仿真结果表明,基于改进式贪婪算法的网络切片动态资源调度策略在系统剩余资源利用率、系统达到平均的QoE水平、系统吞吐量等方面都显优于现行的资源调度策略,能够更好地满足用户的需求。

    基于Shamir门限秘密分享的图像可视加密算法
    谭亦夫,李子臣
    2018, 4(7):  69-76.  doi:10.11959/j.issn.2096-109x.2018063
    摘要 ( 1353 )   在线阅读 ( 22 )   PDF下载 (958KB) ( 1888 )   可视化   
    数据和表 | 参考文献 | 相关文章

    采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法。该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像。还原时需要指定张数的子秘密图像进行信息的提取、还原与认证。仿真实验结果表明,该秘密图像分享方案提高了秘密图像存储与传输的安全性。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数