Please wait a minute...

当期目录

      
    综述
    基于可视数据的可信身份识别和认证方法
    彭春蕾,高新波,王楠楠,李洁
    2020, 36(11):  1-17.  doi:10.11959/j.issn.1000-0801.2020293
    摘要 ( 482 )   在线阅读 ( 50 )   PDF下载 (1567KB) ( 673 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别系统的可信认证技术研究逐渐成为当前的研究热点。分别从基于信息空间和物理空间的可视数据身份识别和认证攻击方法展开介绍,分析了针对人脸检测与识别系统、行人重识别系统的攻击技术及进展,以及基于人脸活体伪造和可打印对抗图案的物理空间攻击方法,进而讨论了可视数据身份匿名化和隐私保护技术。最后,在简要介绍现有研究中采用的数据库、实验设置与性能分析的基础上,探讨了可能的未来研究方向。

    面向机器学习的隐私保护关键技术研究综述
    刘姿杉,程强,吕博
    2020, 36(11):  18-27.  doi:10.11959/j.issn.1000-0801.2020283
    摘要 ( 458 )   在线阅读 ( 49 )   PDF下载 (766KB) ( 826 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着信息通信技术的发展,机器学习已经成为多个研究领域与垂直行业必不可少的技术工具。然而,机器学习所需数据中往往包含了大量的个人信息,使其隐私保护面临风险与挑战,受到了越来越多的关注。对现有机器学习下隐私保护法规政策与标准化现状进行梳理,对适用于机器学习的隐私保护技术进行详细介绍与分析。隐私保护算法通常会对数据质量、通信开支与模型表现等造成影响,因此对于隐私保护算法的评估应当进行多维度的综合评估。总结了适用于机器学习应用的隐私保护性能评估指标,并指出隐私保护需要考虑对数据质量、通信开支以及模型准确率等之间的影响。

    研究与开发
    移动通信网络评价准则与解决方案
    伏玉笋
    2020, 36(11):  28-38.  doi:10.11959/j.issn.1000-0801.2020275
    摘要 ( 335 )   在线阅读 ( 35 )   PDF下载 (918KB) ( 343 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向未来巨大差异化的业务、多样的个性化体验要求,论述了关键性能指标(KPI)、关键质量指标(KQI)、业务质量(QoS)、业务体验(QoE)及关键经营指标(KBI)的内在关系以及从KPI、KQI和KBI出发各自可能的最优设计方法及潜在的挑战和技术研究方向,这是一个层层递进的统一整体。最后指出,目前的公平性指标是一种后验的“经验”指导,没有产生具体的反馈闭环机制以形成对设计准则的明确指导。而从KBI角度的牵引,可能是可选的终结性、归一化的评价准则。需要指出的是,要从深度和广度上做好这些工作,需要跨学科、跨领域的深入研究,需要跨网络不同节点间的密切协同、跨层设计。

    大规模MIMO系统中基于图着色的半动态导频分配
    许方敏,钱慧,曹海燕
    2020, 36(11):  39-46.  doi:10.11959/j.issn.1000-0801.2020184
    摘要 ( 158 )   在线阅读 ( 14 )   PDF下载 (850KB) ( 100 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对大规模MIMO系统中存在的导频污染问题,提出了一种基于图着色的半动态导频分配方案。首先,推导出各个小区可以复用导频的用户与其服务基站的最大距离门限。然后,根据该门限值将系统内各小区的用户分为小区中心用户和小区边缘用户;允许各个小区门限值之内的用户(小区中心用户)复用相同的导频;最后,基于图着色理论协同分配各个小区的小区边缘用户的导频,达到降低导频干扰的目的。仿真结果显示,该方案减少了用户间的导频干扰,有效地提升了整个系统的上行可达和速率。

    融入词汇共现的社交网络用户情感Biterm主题模型
    顾秋阳,吴宝,琚春华
    2020, 36(11):  47-60.  doi:10.11959/j.issn.1000-0801.2020302
    摘要 ( 281 )   在线阅读 ( 15 )   PDF下载 (803KB) ( 181 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年社交网络用户数量不断增加,基于文本的用户情感分析技术得到普遍关注和应用。但数据稀疏性、精度较低等问题往往会降低情感识别方法的精度和速度,提出了用户情感Biterm主题模型(US-BTM),从特定场所的文本中发现用户偏好及情感倾向,有效利用Biterm进行主题建模,并使用聚合策略形成伪文档,为整个文本集创建词汇配对以解决数据稀疏性和短文本等问题。通过词汇共现算法对主题进行研究,推断文本集级别信息的主题,并通过分析特定场景下的评论文本集中的词汇配对集及其相应主题的情感,达到准确预测用户对特定场景的兴趣、偏好和情感的目的。结果证明,所提方法能准确地捕捉用户的情感倾向,正确地揭示用户偏好,可广泛应用于社交网络的内容描述、推荐及社交网络用户兴趣描述、语义分析等多个领域。

    基于机器学习的光纤窃听检测方法
    陈孝莲,秦奕,张杰,李亚杰,宋浩鲲,张会彬
    2020, 36(11):  61-67.  doi:10.11959/j.issn.1000-0801.2020299
    摘要 ( 275 )   在线阅读 ( 28 )   PDF下载 (1555KB) ( 357 )   可视化   
    数据和表 | 参考文献 | 相关文章

    光纤窃听是信息安全的重大隐患之一,但其隐蔽性较高的特点导致筛查困难。针对通信网络中面临的光纤窃听问题,提出了基于机器学习的光纤窃听检测方法。首先基于窃听对传输物理层的影响,设计了 7 个维度的特征向量提取方法;其次通过实验,模拟窃听并收集特征向量,利用两种机器学习算法进行分类检测和模型优化。实验证明,神经网络分类算法的性能优于K近邻分类算法,其在10%分光窃听中可以实现98.1%的窃听识别率。

    基于椭圆球面波信号的连续相位调制及其频谱性能分析
    杨大伟,刘传辉,康家方
    2020, 36(11):  68-78.  doi:10.11959/j.issn.1000-0801.2020277
    摘要 ( 254 )   在线阅读 ( 9 )   PDF下载 (1281KB) ( 193 )   可视化   
    数据和表 | 参考文献 | 相关文章

    椭圆球面波信号(PSWF)是时频域最佳能量聚集性信号,探索性地将PSWF信号应用于连续相位调制(CPM)技术,对基于椭圆球面波信号的CPM调制信号产生过程进行了描述;给出了采用自相关函数法对基于PSWF的CPM调制信号功率谱密度计算方法;结合数值计算、分析对比了最小频移键控、正弦频移键控、高斯最小频移键控以及基于高斯函数的CPM调制信号功率谱密度及其信号占用带宽等特性。数值计算结果表明椭圆球面波信号相比矩形脉冲、升余弦脉冲、高斯脉冲及(类)高斯脉冲作为CPM的基带调频信号,可以获得频谱性能、能量聚集性较好的CPM信号。

    分布式阵列系统中反馈比特的分配方法
    张帅,潘鹏,王璀
    2020, 36(11):  79-88.  doi:10.11959/j.issn.1000-0801.2020300
    摘要 ( 126 )   在线阅读 ( 10 )   PDF下载 (826KB) ( 138 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在采用频分双工的通信系统中,基站通常需要用户反馈信道状态信息以进行预编码。对于分布式阵列系统,由于多个接入节点布置在小区的不同位置,用户与小区内不同接入节点之间的信道条件不同。当用于反馈信道状态信息的资源受限时,需要对反馈比特的分配方法进行优化,从而提高系统的整体性能。在多用户分布式阵列系统中,采用基于距离阈值的接入节点选择方法,并在此基础上结合随机矢量量化码本的量化特性以及泰勒展开法,对系统量化容量损失进行推导,并给出了近似表达式。基于该表达式,提出了反馈比特分配方法,与其他的分配方法相比,不限制用户选择的接入节点数目使本文的方法更加具有普遍性。仿真结果显示,在反馈资源有限的情况下,提出的策略优于传统的等比特分配方案,可以获得较好的性能。

    多密钥加密方法设计
    衷宇清,王浩,林泽兵,王敏,陈立业
    2020, 36(11):  89-97.  doi:10.11959/j.issn.1000-0801.2020304
    摘要 ( 146 )   在线阅读 ( 12 )   PDF下载 (774KB) ( 102 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高信息传输过程中的安全性,对当前的加密方法进行了研究,并介绍了通过对密钥进行处理增加加密安全性的研究现状。根据数据在发送和加密过程中要进行分段和分组的原理,设计了一种多密钥加密的方法:由源密钥和随机数生成分段密钥组和分组密钥组,由序号按匹配算法为每个分段和分组的数据选取相应密钥,实现多个密钥对信息传输过程中的加密。最后,一方面通过MATLAB测试验证该方法的加密效率,另一方面从理论和数学角度分析该方法的安全性并和传统方法进行对比,得到结论:该方法不需要太多开销即可在传统方法的基础上增加安全性。

    专栏:信息安全
    公钥密码基础设施在电信运营商的应用
    王聪丽,王锦华,薛伟佳
    2020, 36(11):  98-103.  doi:10.11959/j.issn.1000-0801.2020292
    摘要 ( 223 )   在线阅读 ( 19 )   PDF下载 (725KB) ( 251 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着密码法的实施,我国将信息系统密码应用提升到了法律层面,要求加强公钥基础设施在网络实体互通互信方面的应用。提出了一种采用严格层次结构建设统一电信公钥基础设施的方案,即建立一个全国电信运营商根CA作为信任锚,而各大电信运营商成为独立的子CA,形成“全国电信运营商根CA-电信运营商子CA”的证书信任链,提供PKI安全服务。该方案不仅可以实现电信运营商CA之间的互通互认,也有利于统一电信公钥基础设施成为全球范围信任的电子认证服务提供商,进而在国际证书标准制定上有更大的影响力和话语权。

    机器视觉技术、标准及安全产业应用
    张园,王慧芬,王翰铭
    2020, 36(11):  104-112.  doi:10.11959/j.issn.1000-0801.2020296
    摘要 ( 294 )   在线阅读 ( 22 )   PDF下载 (1123KB) ( 383 )   可视化   
    数据和表 | 参考文献 | 相关文章

    聚焦机器视觉技术及标准化,分析了机器视觉、计算机视觉与人类视觉的异同,列举了与机器视觉相关的技术,介绍了网络信息安全、智能监控和智能交通等机器视觉产业典型应用,以及国际及国内主流标准化组织针对机器视觉技术、系统和应用的标准化工作进展、现状和布局。重点介绍了VCM和DCM等涉及机器视觉核心技术——机器视觉编码标准的工作,以及机器视觉系统和应用标准化组织。在此基础上,分析了机器视觉技术研究和标准化的未来发展方向。

    基于RASP的Web安全检测方法
    余航,王帅,金华敏
    2020, 36(11):  113-120.  doi:10.11959/j.issn.1000-0801.2020294
    摘要 ( 495 )   在线阅读 ( 53 )   PDF下载 (1352KB) ( 424 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前,传统的Web安全检测方法作用于程序输入输出端,不能防范经变形混淆后绕过检测进入程序内部执行的恶意代码,难以满足当前Web应用安全防护新需求。本方法基于对传统数据流监控方法风险的深入分析,结合RASP技术特性,提出了基于RASP的Web安全检测方法,在Web应用程序内部的权限判别函数参数、系统命令执行函数参数、数据库操作函数参数处埋下 RASP 探针,在代码解释器层面实时检测数据流的变化。本方法基于Java语言进行了实现,在实验室证明该方法在准确率和检测时间上优于传统的Web安全检测方法,并在最后分析提出了本方法的部署和应用场景。

    基于Bert模型的互联网不良信息检测
    蔡鑫
    2020, 36(11):  121-126.  doi:10.11959/j.issn.1000-0801.2020303
    摘要 ( 509 )   在线阅读 ( 67 )   PDF下载 (705KB) ( 743 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对互联网不良信息检测这一业务场景,探讨了基于网站文本内容进行检测的方法。回顾了经典的文本分析技术,重点介绍了Bert模型的关键技术特点及其两种不同用法。详细描述了利用其中的特征提取方法,进行网站不良信息检测的具体实施方案,并且与传统的TF-IDF模型以及word2vec+LSTM模型进行了对比验证,证实了这一方法的有效性。

    基于大数据分析的安全威胁情报在电信运营商的落地应用
    薄明霞,唐洪玉,马晨,张鉴
    2020, 36(11):  127-133.  doi:10.11959/j.issn.1000-0801.2020301
    摘要 ( 319 )   在线阅读 ( 36 )   PDF下载 (1074KB) ( 434 )   可视化   
    数据和表 | 参考文献 | 相关文章

    威胁情报作为运营商应对新的攻击手段和变化多端的安全威胁的利器,也是将传统的被动防御转为主动防御的核心动力。介绍了威胁情报对于运营商的重要性,详细分析了威胁情报的生产流程,最后给出威胁情报的典型应用场景,可为电信运营商威胁情报的落地实践提供技术参考。

    国内外行业标杆企业在网络与信息安全领域的实践分析
    奚晓音,袁晓云
    2020, 36(11):  134-140.  doi:10.11959/j.issn.1000-0801.2020295
    摘要 ( 172 )   在线阅读 ( 23 )   PDF下载 (729KB) ( 472 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了更好地推进中国电信网络与信息安全治理体系建设,优化网络与信息安全产品服务体系,促进网络与信息安全核心能力的培育与发展,特选取国内外行业标杆企业开展实践案例分析,从运营商及互联网企业两大类企业出发,深入总结标杆企业在网络与信息安全领域的先进经验,并结合当前网络与信息安全领域的发展现状及未来发展趋势,进一步提出了针对性的发展建议及举措,对中国电信网络与信息安全治理体系的完善、治理能力的提升以及相关业务、产品、服务的开展提供了有益的帮助。

    运营技术广角
    5G大规模天线技术发展及创新方向
    骆胜军,张申科
    2020, 36(11):  141-148.  doi:10.11959/j.issn.1000-0801.2020186
    摘要 ( 231 )   在线阅读 ( 25 )   PDF下载 (1089KB) ( 141 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对5G大规模天线当前系统架构及技术方案,提出新的技术发展及创新方向,包括低剖面、轻量化辐射单元、高精度幅相校准网络、多合一密集辐射阵、高集成化去反射板设计、天线集成滤波器、天线与滤波器共模组,机械移相及数字成形相结合、5G 双频天线、4G&5G 融合天线等。针对每一个技术创新方向进行了概述和有益性说明。

    5G时代运营商2B商业模式研究
    王晓霞,赵慧,崔羽飞,李堃,王笑
    2020, 36(11):  149-155.  doi:10.11959/j.issn.1000-0801.2020297
    摘要 ( 326 )   在线阅读 ( 29 )   PDF下载 (927KB) ( 299 )   可视化   
    数据和表 | 参考文献 | 相关文章

    5G时代B2B业务将成为运营商的主战场,与机遇共存的还有5G建设资金投入大、市场分散、行业融合难度大等来自投资、市场和技术的挑战,运营商需要探索新的商业模式迎接5G挑战。对后4G以及5G时代国内外运营商以及互联网头部企业 B2B 运营案例进行了研究,重点研究了“通信+”服务模式、产业协调者模式以及平台模式,最后在此基础上提出了3种国内运营商B2B运营模式。

    云服务时代下的开源发展
    孙福洲,钱瑾,杨静,钱岭
    2020, 36(11):  156-164.  doi:10.11959/j.issn.1000-0801.2020298
    摘要 ( 160 )   在线阅读 ( 11 )   PDF下载 (747KB) ( 370 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算技术的迅速发展和应用,现代社会已经步入了云服务的时代,而软件即服务模式更是改变了传统的商业模式。在此背景下,大部分开源许可证的强制开源规定已经被规避,现有的开源许可证体系已不能有效地维持开源软件的版权和利益平衡,同时,版权和利益的主体之间的发展关系也变得更加紧张,整个开源发展也迎来了新的挑战。以开源软件的版权和利益平衡为切入点,从平衡手段-开源许可证体系、版权和利益主体两个方面分别探究了新时代下的开源发展策略,期望在云服务时代下,开源许可证体系能够更好地维护版权和利益的平衡,版权和利益的主体能够更加良好地竞争,整个开发生态更加健康,开源发展能够迎来新的跨越。Absrtact:Modern society has stepped into the cloud services era with the rapid development and application of cloud computing technology,especially software as a service mode,which has changed the traditional business model.The source code’s passive publication related regulations of most open source licenses have been avoided,the current open source license system can not effectively maintain the balance of copyright and interest,meanwhile,the development relationship between copyright and interest subject-open source manufacturers and cloud manufacturers became even more strained,the whole open source development has also met with great challenges.The copyright and interest balance as the starting point was proposed,and the new time’s open source development strategy was explored from two aspects:the balance means-open source license system,the copyright and interest subject.It is expected that in the cloud services era,the open source license system can efficiently maintain the balance of copyright and interest,the subject of copyright and interest can be more competitive,the whole development ecology can be more healthy,and the open source development can usher in a new leap forward.

    MPLS VPN业务VRRP回程路由设计
    王皓轮
    2020, 36(11):  165-173.  doi:10.11959/j.issn.1000-0801.2020264
    摘要 ( 281 )   在线阅读 ( 17 )   PDF下载 (1047KB) ( 170 )   可视化   
    数据和表 | 参考文献 | 相关文章

    城域网扁平化演进中,为提高MPLS L3VPN业务接入的可靠性,将OLT设备规划为VRRP分支节点,可能产生回程路由陷阱。提出两种各自独立的回程路由切换方法,一种是基于OLT可达性检测的严格型方法,另一种是基于路由优先级的简化型方法。实验结果表明,回程路由切换时延为2~8 s。上述回程路由切换方法,能有效避免VRRP回程路由陷阱,增强业务可靠性。

    基于大数据的网页浏览质差分析方法研究
    程卫华,何肖嵘
    2020, 36(11):  174-181.  doi:10.11959/j.issn.1000-0801.2020126
    摘要 ( 185 )   在线阅读 ( 24 )   PDF下载 (3725KB) ( 199 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的网络运维往往聚焦网络和设备的运行状态,难以解决用户主观感知问题,迫切需要建立一套端到端互联网应用感知管理体系。围绕网页浏览的质量分析环节,基于大数据技术研究用户感知数据的质量分析框架和方法,设计提出了一套基于大数据技术的质量分析系统框架,用于实现互联网业务质量分析。以某国际网站为例,提出了“二望五切”诊断法用于定界溯因,提高人工分析效率,验证了所提方法的有效性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:陈山枝
编辑部主任:李彩珊
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879277
     010-53879278
     010-53879279
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数