在线办公系统
 
    期刊文章检索
关键词检索
 
    友情链接
通信与信息网络学报(英文)
网络与信息安全学报
大数据
中国通信学会
人民邮电出版社
通信世界网
电信科学
更多>>  
 
 
 
  通知公告 更多>>  
“第三届中国科协优秀科技论文遴选计划” 电工、电子与信息技术集群终审结果 2018-09-14
关于撤销《基于SDN架构的高效分布式流量分载算法》的声明 2018-07-10
2018年《通信学报》专题(正刊)征文通知——可信云计算 2018-05-07
2018年《通信学报》专题(正刊)征文通知 ——新型5G认知协作通信网络 2018-03-14
2018年《通信学报》专题(正刊)征文通知 ——软件定义网络技术 2018-03-02
中国密码学会2018年混沌保密通信学术会议征稿通知 2018-02-09
2018年《通信学报》海洋信息感知、传输与融合专题(正刊)征文通知 2018-02-09
2018年《通信学报》专题(正刊)征文通知——光传输系统与光网络优化 2018-01-15
2018年《通信学报》专题(正刊)征文通知 2017-11-20
第三届中国金融信息安全暨区块链技术学术研讨会 2017-08-02
当期目录 预出版 下载排行 浏览排行 高被引论文 过刊浏览
  2019年, 第2期 刊出日期:2019-02-01 上一期   
全选选: 合并摘要 显示图片
专题:5G与AI
面向5G需求的人群流量预测模型研究 收藏
胡铮,袁浩,朱新宁,倪万里
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019042
摘要   HTML   PDF (1062KB)   ( 115 )

5G 网络中超密集基站的部署规划、多维资源管理、活跃/休眠切换等方面都依赖于对区域内用户数量的准确预测。针对这一需求,提出了一种基于移动网络用户位置信息的区域人群流量预测的深度时空网络模型。通过建模不同尺度的时空依赖关系,融合各种外部特征信息,并以短时局部流量信息降低对实时全局信息传输的要求,实现了城市范围的区域人群流量预测,对提高5G网络性能具有重要意义。通过基于呼叫详单数据的区域人群流量预测实验表明,与现有流量预测模型相比,所提模型具有更高的预测精度。

基于深度强化学习的蜂窝网资源分配算法 收藏
廖晓闽,严少虎,石嘉,谭震宇,赵钟灵,李赞
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019002
摘要   HTML   PDF (1115KB)   ( 89 )

针对蜂窝网资源分配多目标优化问题,提出了一种基于深度强化学习的蜂窝网资源分配算法。首先构建深度神经网络(DNN),优化蜂窝系统的传输速率,完成算法的前向传输过程;然后将能量效率作为奖惩值,采用Q-learning机制来构建误差函数,利用梯度下降法来训练DNN的权值,完成算法的反向训练过程。仿真结果表明,所提出的算法可以自主设置资源分配方案的偏重程度,收敛速度快,在传输速率和系统能耗的优化方面明显优于其他算法。

基于深度学习的物理层无线通信技术:机遇与挑战 收藏
桂冠,王禹,黄浩
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019043
摘要   HTML   PDF (1338KB)   ( 99 )

对无线通信系统的高可靠性与超高容量需求促进了第五代移动通信(5G)的发展,然而,随着通信系统的日益复杂,现有的物理层无线通信技术难以满足这些高的性能需求。目前,深度学习被认为是处理物理层通信的有效工具之一,基于此,主要探讨了深度学习在物理层无线通信中的潜在应用,并且证明了其卓越性能。最后,提出几个可能发展的基于深度学习的物理层无线通信技术。

3.5 GHz 5G新空口基站设计与外场实验研究 收藏
刘光毅,王启星,刘建军,王飞,郑毅
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019045
摘要   HTML   PDF (1157KB)   ( 51 )

5G的设计目标是满足2020年以后移动通信市场的业务发展新需求,满足更高速率、更低时延、更大连接数密度等能力要求。3.5 GHz是目前全球规划的最典型的5G频率,并有望实现全球统一划分,5G在该频段上的性能表现对未来全球的5G部署具有极大的参考意义。结合5G新空口标准的第一个版本,中国移动联合国内合作伙伴开展了面向3.5 GHz的5G样机设计和优化,并在典型的城区外场环境开展了小规模的外场实验,针对5G系统的峰值速率、小区吞吐量、覆盖能力等进行了测试验证。测试结果充分证明,5G新空口系统可以实现1 Gbit/s以上的峰值速率和4 ms的空口单向时延。

学术论文
高效隐私保护的多用户图像外包检索方案 收藏
王祥宇,马建峰,苗银宾
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019023
摘要   HTML   PDF (862KB)   ( 31 )

传统的隐私保护的图像检索方案会带来较大的计算量和通信开销,且在多用户场景下无法保护图像特征向量和查询请求的隐私。为此,提出了多用户场景下高效隐私保护的基于内容的图像检索方案。该方案利用隐私保护的欧式距离比较技术对图像特征向量进行相似度排序并返回 top-k 结果。同时,设计的高效密钥转换协议允许每一个检索用户使用自身的私钥生成查询请求,并检索不同数据拥有者生成的加密图像。安全分析表明,图像检索过程中,用户个人隐私以及云端数据安全都可以得到保护,且基于实际数据集的性能分析表明提出的图像检索方案在实际应用中是高效可行的。

基于多边缘服务器的个性化搜索隐私保护方法 收藏
张强,王国军,张少波
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019024
摘要   HTML   PDF (1207KB)   ( 25 )

在明文环境下根据用户的兴趣模型以及查询关键词能够获得用户个性化的搜索结果会导致敏感数据和用户隐私信息的泄露,不利于含有敏感数据的云搜索服务的推广,鉴于此,数据通常以密文的形式存储在云服务器中。用户在使用云搜索服务时,希望在海量的密文中快速地获得自己想要的搜索结果。为了解决这一问题,在个性化搜索中提出了一种基于多边缘服务器的隐私保护方法,该方法通过引入多个边缘服务器,并通过切割索引与查询矩阵,实现了在边缘服务器上计算部分用户查询与部分文件索引之间的相关性得分,云服务器只需要将边缘服务器上得到的相关性得分做简单处理即能返回与用户查询最相关的前K个文件,使其特别适用于大量用户在海量密文中的个性化搜索。安全分析和实验结果表明,该方法能很好地保护用户的隐私以及数据的机密性,并具有高效的搜索效率,能为用户提供了更好的个性化搜索体验。

基于SDN的网络资源选择多目标优化算法 收藏
鲍楠,左加阔,胡晗,鲍煦
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019031
摘要   HTML   PDF (1234KB)   ( 53 )

针对基于软件定义网络(SDN)的复杂结构中不同资源效用目标共存、资源选择策略相互影响的问题,提出了一种基于 SDN 的网络资源选择多目标优化算法。该算法综合考虑资源供给方和客户方对资源效用的不同优化目标,构建资源选择多目标优化模型,并采用基于参考矢量的多目标优化算法对模型求解。仿真结果表明,与其他资源优化算法相比,所提算法能够快速收敛得到均匀分布的非劣解集,均衡基于 SDN 资源接入管理时多方的优化目标。

基于幅度信息的海上多目标稳健跟踪方法 收藏
柳超,张志国,孙进平
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019037
摘要   HTML   PDF (1254KB)   ( 31 )

提出了一种基于海杂波中目标幅度信息的稳健多伯努利滤波器,利用海杂波和目标的幅度信息改进量测似然,当目标与杂波相距较近时,能够更好地区分目标和杂波,提升对海探测环境下雷达的多目标跟踪性能。通过在K分布海杂波环境下对Swerling Ⅰ型起伏目标的跟踪实验,证明了所提方法具有比稳健多伯努利滤波器更优的多目标势估计、状态估计和杂波率估计性能。

面向物联网无线携能通信系统的机会安全传输方案 收藏
马克明,陈亚军,胡鑫,黄开枝,季新生
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019036
摘要   HTML   PDF (1515KB)   ( 59 )

针对物联网无线携能通信系统中能量输送和信息传输的差异性需求,提出了一种“信息-能量”动态切换的机会安全传输方案。首先,考虑多小区、多用户、多窃听者的时域切换型携能通信网络模型,发送端根据信道状态在能量输送与信息传输之间动态切换,改变了传统能量输送与信息传输的固定分配方案,从而满足能量输送和信息传输的差异性需求。在此基础上,综合分析了能量传输和信息传输的性能,包括能量传输的稳定性和效率以及在窃听者独立窃听、联合窃听场景下信息传输的可靠性和安全性。然后,分析了切换门限对系统性能的影响,并在能量约束条件下,为兼顾系统安全性和可靠性,设计了最大化保密吞吐量的切换门限优化算法。最后,仿真证明了所提方案的有效性。

基于网络效用最大化理论的分布式车联网拥塞控制策略 收藏
谭国真,韩国栋,张福新,丁男,刘明剑
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019040
摘要   HTML   PDF (778KB)   ( 29 )

协同车辆安全系统依靠周期性广播的单跳数据分组来追踪周围车辆,车辆密度过高会导致信道拥塞,严重影响协同车辆安全系统的性能。现有的拥塞控制策略仅保证网络层的性能,没有考虑车辆不同交通场景下的微观服务需求。为解决该问题,提出了一种基于网络效用最大化理论的分布式拥塞控制策略。该策略首先提出了车联网信道资源分配的网络效用最大化模型,并且提出了反映车辆安全需求的效用函数;然后基于该模型,建立了传输功率固定条件下无线信道资源分配的优化问题;最后为求解该优化问题,设计了分布式拥塞控制算法UBRCC,该算法通过更新车辆的拥塞“价格”求解最优数据分组发送速率,实现了面向单个车辆安全需求的信道资源分配。仿真实验结果表明,UBRCC 算法在控制信道拥塞的同时,能够有效地减小传输时延,确保数据分组可靠发送,满足车辆安全应用的服务需求。

基于小区间干扰消除的NB-IoT时延估计算法 收藏
唐宏,牟泓彦,杨浩澜
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019038
摘要   HTML   PDF (1872KB)   ( 21 )

针对窄带物联网(NB-IoT)低功耗、低成本、低采样率等特点,提出了一种基于小区间干扰消除的NB-IoT时延估计算法,所提算法引入了小区间迭代干扰消除算法,以逐步消除各小区信号之间的相互影响。在每一次迭代中,在传统相关算法的基础上引入时频互相关交叠的思想来提升时延估计精度以突破采样率的限制,并采用基于噪声门限的首达径(FAP)搜索算法来抑制多径效应的影响。仿真结果表明所提算法可以在相关算法的基础上明显提高NB-IoT的时延估计精度。

基于回溯蚁群-粒子群混合算法的多点路径规划 收藏
刘丽珏,罗舒宁,高琰,陈美妃
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019039
摘要   HTML   PDF (1075KB)   ( 15 )

景区多点路径规划问题是一个NP-hard问题,相当于寻找经过起始点和特定节点的最短路径。针对多点路径规划问题,提出了回溯蚁群-粒子群混合算法,该算法运用弗洛伊德(Floyd-Warshall)算法将图进行转换并且结合了蚁群算法和粒子群算法寻找最短路径。实验结果表明,此算法可以在小规模数据下快速找到精确解,同时,在较大规模数据量下,可以得到比最大最小蚁群算法和遗传算法更好的结果。

水下声通信物理层密钥生成方案 收藏
刘景美,沈志威,韩庆庆,刘景伟
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019027
摘要   HTML   PDF (941KB)   ( 27 )

为确保水下无人艇的通信安全,提出一种基于正交频分复用系统的水下声信道物理层密钥生成方案。首先,提出一个本地导频辅助信道探测协议,解决了由于水声信道中传播时延较大引起的互易性受损问题,保证密钥随机性,增强对邻近窃听者的防御能力;其次,提出一个双层补偿聚合结合自适应保护间隔的量化方法,提升了密钥一致性且使密钥生成速率维持在较高水平。仿真结果显示,所提方案有效地克服了水声通信中互易性受损的问题,且在密钥一致性优于现有水声密钥生成方案的前提下保证了高密钥生成速率和较高的随机性。

基于混合特征的恶意PDF文档检测 收藏
杜学绘,林杨东,孙奕
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019028
摘要   HTML   PDF (753KB)   ( 23 )

针对现有恶意PDF文档在检测方案存在特征顽健性差、易被逃避检测等问题,提出了一种基于混合特征的恶意PDF文档检测方法,采用动静态混合分析技术从文档中提取出其常规信息、结构信息以及API调用信息,并基于K-means算法设计了特征提取方法,聚合出表征文档安全性的核心混合特征,从而提高了特征的顽健性。在此基础上,利用随机森林算法构建分类器并设计实验,对所提方案的检测性能以及抵抗模拟攻击的能力进行了探讨。

基于WIPT的两路中继协作underlay认知无线电的性能分析 收藏
徐纪胜,曾凡仔,李康,李勇峰
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019041
摘要   HTML   PDF (757KB)   ( 16 )

首先提出基于WIPT的两路中继协作underlay认知无线电网络,其中次用户系统采用两路协作中继传输,中继采取功率分裂协议进行能量采集和信息解码,利用所采集的能量转发信息。然后通过数学推导得出系统用户的中断概率精确表达式和次用户系统遍历容量以及能量效应。最后数值仿真探讨了次用户发射功率对系统性能的影响,结果表明两路中继协作有效地降低了数据传输的中断概率,且当功率分配系数取0.5时,系统的容量和能量效应达到最优。

基于混沌序列的SCMA码本设计及系统性能分析 收藏
赵耿,马艳艳,马英杰
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019026
摘要   HTML   PDF (768KB)   ( 16 )

稀疏码多址接入(SCMA)技术是新一代5G通信技术的多址技术方案之一。针对5G海量用户传输需求问题,提出了用户传输信息时采用 logistic 混沌序列代替原始系统中的随机序列来选择码本。在编码端利用基于网格编码调制(TCM)的子集分割法设计星座图,结合映射矩阵生成码本,用户信息经信道传输后在解码端通过消息传递算法(MPA)进行解码。仿真结果表明,利用混沌的伪随机序列选择码字,系统传输的误码率(BER)较低,且在高过载率情况下系统性能表现良好。

北斗三号B1C信号标称失真对测距性能的影响 收藏
王雪,郭瑶,饶永南,卢晓春,康立
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019032
摘要   HTML   PDF (1214KB)   ( 15 )

北斗三号系统选择B1C信号作为民用导航信号,并在B1频段采用复杂的恒包络调制,因此,在信号生成过程中极易产生标称失真现象,各卫星标称失真产生的测距偏差不一致现象会直接影响系统定位性能。针对B1C信号提出完整的测距偏差估计方法,首先,以S曲线过零点偏差定量分析B1C信号测距偏差,提出标准相关曲线估计法实现相关曲线尖峰处码相位偏差准确估计;其次,设计算法解决QMBOC信号在接收机跟踪过程中,平台处误锁问题;最后,采用国家授时中心40 m高增益天线采集卫星下行信号,分析北斗三号各在轨卫星实际测距偏差及系统星间自然测距偏差随用户接收机不同相关间隔和前端带宽的变化规律,并给出了接收机的建议参数范围。所提策略可扩展到其他MBOC信号测距误差估计,实验结果可为北斗三号接收机研制提供参考。

综述
可信云平台技术综述 收藏
何欣枫,田俊峰,刘凡鸣
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019035
摘要   HTML   PDF (717KB)   ( 42 )

云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云计算平台可信的角度出发,通过介绍可信虚拟化、可信云平台构建及可信虚拟机等相关技术的研究进展,分析并对比了典型方案的特点、适用范围及其在可信云计算领域的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向。

学术通信
ARIA密码的积分故障分析 收藏
沈煜,李玮,谷大武,吴益鑫,曹珊,刘亚,刘志强,周志洪
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019033
摘要   HTML   PDF (1103KB)   ( 37 )

ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,提出了针对ARIA算法的新型积分故障分析方法、所提方法可以将故障导入扩展到算法的倒数第三轮和第四轮,从而成功地恢复出原始密钥并破译算法。实验结果表明,ARIA 算法的内部轮运算容易受到积分故障攻击的威胁,同时也为其他分组密码标准的安全性分析提供了重要参考。

基于移动端协助的远程用户单一口令认证方法 收藏
徐渊,杨超,杨力
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019044
摘要   HTML   PDF (1359KB)   ( 21 )

针对口令认证系统中用户频繁重复使用同一弱口令的问题,提出一种基于服务器与便携移动设备间秘密共享的单一口令认证方法,允许远程用户使用单一口令和多个在线服务进行安全认证,且客户端PC无需存储用户的任何秘密信息;即使移动设备丢失或被盗,也不会损害用户信息。安全性分析与性能测试结果表明,新方法大大提高了用户私密信息的安全性,可以抵御字典攻击、蜜罐攻击、跨站点编程攻击及网络钓鱼攻击,减轻用户记忆负担,缓解存储压力,易于部署。

基于数字证书的openstack身份认证协议 收藏
朱智强,林韧昊,胡翠云
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019030
摘要   HTML   PDF (1175KB)   ( 55 )

openstack 作为开源云平台的行业标准,其身份认证机制采用的是 keystone 组件提供的基于用户名/口令的单因素认证方式,不适用于对安全等级需求较高的应用场景。因此,设计出一种基于数字证书的身份认证协议,该协议包括云用户身份标识协议和云用户身份鉴别协议,来满足高安全性应用场景的安全需求。通过对keystone组件进行扩展实现了基于数字证书的身份认证系统,该系统综合运用了密码认证服务器、UKey、加密、完善的密钥管理等技术。经分析,该系统能够有效抵抗多种网络攻击,提高了云用户在登录云平台时的安全性。

关于二元割圆序列的k-错线性复杂度 收藏
陈智雄,吴晨煌
通信学报. 2019 (2)   DOI: 10.11959/j.issn.1000-436x.2019034
摘要   HTML   PDF (871KB)   ( 24 )

应用伪随机序列的离散傅里叶变换,讨论了周期为素数p的Legendre序列、Ding-Helleseth-Lam 序列及Hall六次剩余序列的k-错线性复杂度。具体地,首先确定了上述3种序列的1-错线性复杂度,其次对k≥2,以及2模p的阶的一些特殊取值,讨论了相应序列的k-错线性复杂度。

通信学报
Please wait a minute...
选择: 显示/隐藏图片
1. 分组马尔可夫叠加传输在非高斯脉冲信道上的性能研究
马啸 吉眉颖 陈声晓
通信学报   
预出版日期: 2019-03-05

2. 可信云平台技术综述
何欣枫 田俊峰 刘凡鸣
通信学报   
预出版日期: 2019-03-05

3.

口碑参与模式下移动众包网络的用户博弈研究

曾锋, 王润华, 彭佳, 陈志刚
通信学报   
预出版日期: 2019-02-26

4. 基于非合作博弈的无线传感器网络覆盖控制算法
刘浩然, 赵赫瑶, 邓玉静, 王星淇, 尹荣荣
通信学报   
录用日期: 2018-12-18
预出版日期: 2018-12-18

5. 基于布尔混沌的物理随机数发生器
张琪琪, 张建国, 李璞, 郭龑强, 王云才
通信学报    DOI: 10.11959/j.issn.1000?436x.2019000
录用日期: 2018-12-18
预出版日期: 2018-12-18

» FANET中时延感知的跨层优化方法 收藏 (31644)
  文少杰, 黄传河
  通信学报. 2018  (4): 1-12
» 新型二阶SQL注入技术研究 收藏 (5152)
  乐德广,李 鑫,龚声蓉,郑力新
  通信学报. 2015  (Z1): 85-93
» 基于信息流动力学的通信网络性能可靠性建模与分析 收藏 (3887)
  赵 娟,郭 平,邓宏钟,吴 俊,谭跃进,李建平
  通信学报. 2011  (8): 20-164
» 基于人工噪声的MISO保密容量分析 收藏 (3689)
  吉 江,金 梁,黄开枝
  通信学报. 2012  (10): 18-142
» 容忍入侵的无线传感器网络模糊信任评估模型 收藏 (2540)
  王良民,郭渊博,詹永照
  通信学报. 2010  (12): 5-44
» 认知无线电网络安全综述 收藏 (2392)
  裴庆祺,李红宁,赵弘洋,李 男,闵 莹
  通信学报. 2013  (1): 17-158
» 5G若干关键技术评述 收藏 (2143)
  张平,陶运铮,张治
  通信学报. 2016  (7): 15-29
» 认知无线电网络中基于信任的安全路由模型 收藏 (2083)
  张光华,张玉清,刘雪峰
  通信学报. 2013  (2): 7-64
» 车联网中基于贝叶斯决策的垂直切换方法研究 收藏 (2067)
  范存群,王尚广,孙其博,邹华,杨放春
  通信学报. 2013  (7): 4-41
» 融合路径追溯和标识过滤的DDoS攻击防御方案 收藏 (2018)
  金光,张飞,钱江波,张洪豪
  通信学报. 2011  (2): 9-67
» 面向密码协议在线安全性的监测方法 收藏 (2007)
  朱玉娜,韩继红,袁霖,范钰丹,陈韩托,谷文
  通信学报. 2016  (6): 75-85
» 基于改进当前统计模型的模糊自适应车辆定位算法 收藏 (1928)
  邵震洪1,2,李文峰3,吴怡1,杨琼1,沈连丰1
  通信学报. 2013  (7): 21-190
» 复本存储机制的效率研究 收藏 (1837)
  罗香玉,汪芸,陈笑梅,袁飞飞,李聪
  通信学报. 2013  (7): 13-123
» 状态行为关联的可信网络动态信任计算研究 收藏 (1800)
  李道丰,杨义先,谷利泽,孙 斌
  通信学报. 2010  (12): 2-19
» 面向云存储的高效动态密文访问控制方法 收藏 (1788)
  洪 澄,张 敏,冯登国
  通信学报. 2011  (7): 13-132
» 基于IEEE 802.11ac的多用户MIMO传输方案的优化设计及其性能分析 收藏 (1770)
  冀保峰1,2,宋康1,黄永明1,杨绿溪1
  通信学报. 2013  (5): 11-106
» 分子通信研究综述 收藏 (1671)
  黎作鹏1,2,张菁1,蔡绍滨1,王勇1,倪军2,3
  通信学报. 2013  (5): 18-167
» 基于分类概念格的动态策略存取模型 收藏 (1623)
  焦素云,刘衍珩,魏达
  通信学报. 2011  (2): 4-33
» 基于TCM的安全Windows平台设计与实现 收藏 (1583)
  冯伟,秦宇,冯登国,杨波,张英骏
  通信学报. 2015  (8): 91-103
» 卫星通信的近期发展与前景展望 收藏 (1581)
  易克初,李怡,孙晨华,南春国
  通信学报. 2015  (6): 157-172


通信学报
Please wait a minute...
选择: 显示/隐藏图片
1. 人工智能技术在安全漏洞领域的应用
孙鸿宇,何远,王基策,董颖,朱立鹏,王鹤,张玉清
通信学报    2018, 39 (8): 1-17.   DOI: 10.11959/j.issn.1000-436x.2018137
摘要472)   HTML6)    PDF(pc) (1066KB)(526)    收藏

软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新的热点,人工智能技术能够智能化地处理漏洞信息来辅助安全漏洞研究,同时提高安全漏洞挖掘的效率。首先分析了安全漏洞的自动化挖掘、自动化评估、自动化利用和自动化修补等关键技术,指出安全漏洞挖掘的自动化是人工智能在安全漏洞领域应用的重点,然后分析和归纳了近年来提出的将人工智能技术应用于安全漏洞研究的最新研究成果,指出了应用中的一些问题,给出了相应的解决方案,最后展望了安全漏洞智能研究的发展趋势。

图表 | 参考文献 | 相关文章 | 多维度评价
2. FANET中时延感知的跨层优化方法
文少杰, 黄传河
通信学报    2018, 39 (4): 1-12.   DOI: 10.11959/j.issn.1000-436x.2018070
摘要365)   HTML3)    PDF(pc) (822KB)(31644)    收藏

针对 FANET 中的实时路由、速率分配和功率控制问题,提出异步的分布式跨层优化(ADCO)方法。为了解决所提问题,首先设计时延约束的跨层优化框架,然后利用拉格朗日松弛和对偶分解方法把联合优化问题分解为几个复杂度较低的子问题。ADCO允许每一个中继节点仅通过局部信息来完成对不同子问题的优化,同时,中继节点利用异步更新机制实现对偶变量的更新。仿真结果表明,所提方法有效地增加了吞吐量,减少了数据分组的超时率和功率消耗。

图表 | 参考文献 | 相关文章 | 多维度评价
3. BotCatcher:基于深度学习的僵尸网络检测系统
吴迪,方滨兴,崔翔,刘奇旭
通信学报    2018, 39 (8): 18-28.   DOI: 10.11959/j.issn.1000-436x.2018135
摘要298)   HTML1)    PDF(pc) (1239KB)(269)    收藏

机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这 2 个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 雾计算的概念、相关研究与应用
贾维嘉,周小杰
通信学报    2018, 39 (5): 153-165.   DOI: 10.11959/j.issn.1000-436x.2018086
摘要278)   HTML4)    PDF(pc) (1224KB)(655)    收藏

首先,系统地分析和总结了雾计算的研究现状,重点介绍了雾计算出现的背景及其相对于云计算的优势,对雾计算及其他相似的计算模式进行比较,指出了雾计算相比于传统计算模式的优点。然后,总结了雾计算的体系结构与各层功能。同时,对于雾计算在网络管理和资源调度这2个方面的研究问题展开讨论,总结了前人提出的解决方法并指出了现有方法的不足。最后,对于雾计算的一些相关应用进行了阐述,并以智能驾驶、工业物联网这2个示范应用为例指出了当前雾计算在实际应用上仍需攻关的重要课题。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 并行社区发现算法的可扩展性研究
刘强,贾焰,方滨兴,周斌,胡玥,黄九鸣
通信学报    2018, 39 (4): 13-20.   DOI: 10.11959/j.issn.1000-436x.2018052
摘要275)   HTML0)    PDF(pc) (742KB)(421)    收藏

社交网络中往往蕴含着大量用户和群体信息,如话题演化模式、群体聚集效应以及信息传播规律等,对这些信息的挖掘成为社交网络分析的重要任务。社交网络的群体聚集效应作为社交网络的一种特征模式,表现为社交网络的社区结构特性。社区结构的发现已成为其他社交网络分析任务的基础和关键。随着在线社交网络用户数量的急剧增长,传统的社区发现手段已经难以适应,从而催生了并行社区发现技术的发展。对当前主流并行社区发现方法Louvain算法和标签传播算法在超大规模数据集上的可扩展性进行了研究,指出了各自的优缺点,为后续应用提供参考。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 6G移动通信技术展望
张平,牛凯,田辉,聂高峰,秦晓琦,戚琦,张娇
通信学报    2019, 40 (1): 141-148.   DOI: 10.11959/j.issn.1000-436x.2019022
摘要259)   HTML70)    PDF(pc) (2467KB)(415)    收藏

为满足人类更深层次的智能通信需求,6G将实现从真实世界到虚拟世界的延拓。为此提出了6G需要解决“人-机-物-灵”的问题,设计了6G演进的双世界架构,该架构将支持6G中存在于虚拟世界的第四元素——灵。进一步给出和分析了支撑6G设计与实现的关键理论与技术。

图表 | 参考文献 | 相关文章 | 多维度评价
7. 无线网络中基于深度Q学习的传输调度方案
朱江,王婷婷,宋永辉,刘亚利
通信学报    2018, 39 (4): 35-44.   DOI: 10.11959/j.issn.1000-436x.2018058
摘要256)   HTML24)    PDF(pc) (889KB)(362)    收藏

针对无线网络中的数据传输问题,提出一种基于深度Q学习(QL,Q learning)的传输调度方案。该方案通过建立马尔可夫决策过程(MDP,Markov decision process)系统模型来描述系统的状态转移情况;使用Q学习算法在系统状态转移概率未知的情况下学习和探索系统的状态转移信息,以获取调度节点的近似最优策略。另外,当系统状态的规模较大时,采用深度学习(DL,deep learning)的方法来建立状态和行为之间的映射关系,以避免策略求解中产生的较大计算量和存储空间。仿真结果表明,该方法在功耗、吞吐量、分组丢失率方面的性能逼近基于策略迭代的最优策略,且算法复杂度较低,解决了维灾问题。

图表 | 参考文献 | 相关文章 | 多维度评价
8. 基于多阶分数离散切比雪夫变换和产生序列的图像加密方法
肖斌,史文明,李伟生,马建峰
通信学报    2018, 39 (5): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018072
摘要249)   HTML0)    PDF(pc) (1636KB)(427)    收藏

基于分数阶变换的图像加密方法近些年被广泛研究和使用,然而现有的基于分数阶变换的图像加密技术多在复数域进行,加密后的图像既包含了相位信息也包含了振幅信息,不利于传输和存储。另外,一些满足保实性的加密方法,则存在密钥相对单一、敏感性不足等问题。基于此,提出一种基于多阶分数离散切比雪夫变换和产生序列的图像加密方法,该方法使用随机生成的行、列分数阶向量以及通过混沌序列生成的产生序列作为密钥对图像进行加密,在满足实值传输的同时大大扩展了密钥空间。实验结果进一步表明,该加密方法可以抵抗多种攻击,解密后的图像几乎无失真,具有很好的加密效果以及足够的安全性和顽健性。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 密钥非均匀分布的完善保密通信系统
田传俊
通信学报    2018, 39 (11): 1-9.   DOI: 10.11959/j.issn.1000-436x.2018234
摘要245)   HTML4)    PDF(pc) (688KB)(336)    收藏

提出了理论上更加严格的无限完善保密性和随机“一次一密”保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机“一次一密”无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于“模加法密码系统”的随机“一次一密”完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。

参考文献 | 相关文章 | 多维度评价
10. 基于卷积神经网络的交通场景语义分割方法研究
李琳辉,钱波,连静,郑伟娜,周雅夫
通信学报    2018, 39 (4): 123-130.   DOI: 10.11959/j.issn.1000-436x.2018053
摘要244)   HTML3)    PDF(pc) (2116KB)(562)    收藏

为提高交通场景的语义分割精度,提出一种基于 RGB-D 图像和卷积神经网络的分割方法。首先,基于半全局立体匹配算法获取视差图D,并将其与RGB图像融合成四通道RGB-D图像,以建立样本库;其次,对于2种不同结构的卷积神经网络,分别采用2种不同的学习率调整策略对网络进行训练;最后,对训练得到的网络进行测试及对比分析。实验结果表明,基于RGB-D图像的交通场景语义分割算法得到的分割精度高于基于RGB图像的分割算法。

图表 | 参考文献 | 相关文章 | 多维度评价
11. 面向天地一体化信息网络的卫星链路仿真研究
刘渊,张浩,叶海洋,李剑锋,王晓锋,张桂珠
通信学报    2018, 39 (4): 56-67.   DOI: 10.11959/j.issn.1000-436x.2018071
摘要232)   HTML2)    PDF(pc) (1210KB)(404)    收藏

针对天地一体化信息网络规模庞大且技术多样,需要依托逼真的卫星网络场景来验证各类方案,提出一种云计算环境中卫星链路仿真方法。详细分析了影响卫星链路特性的关键因素,融合OpenStack和STK构建天地一体化信息网络仿真平台,通过对链路进行建模与计算,基于流表规则和队列管理规则动态实时切换卫星链路的间歇性、时延、误码率。为提高卫星链路的吞吐量,卫星节点具备动态路由学习能力,卫星链路可灵活构建与重构。实验结果表明,所提方法能够准确地对卫星链路进行仿真,有效保证卫星链路仿真的逼真性和周期性,有利于卫星网络场景的科学研究。

图表 | 参考文献 | 相关文章 | 多维度评价
12. 基于云计算平台的物联网加密数据比较方案
孟倩,马建峰,陈克非,苗银宾,杨腾飞
通信学报    2018, 39 (4): 167-175.   DOI: 10.11959/j.issn.1000-436x.2018065
摘要225)   HTML3)    PDF(pc) (1158KB)(311)    收藏

已有的短比较加密(SCE,short comparable encryption)方案能在确保物联网数据安全的前提下通过比较密文数据大小而推出明文数据大小。但 SCE 方案在密文比较以及生成标签的过程中会引入大量的计算和存储开销。为此,提出一种基于滑动窗口技术统一开窗的高效短比较加密(SCESW,short comparable encryption based on sliding window)方案。严格的安全分析表明,SCESW方案在标准模型下满足弱不可区分性且保障了数据的完整性和机密性。同时,实验性能分析表明,SCESW方案的存储开销是SCE方案的 1 t (t1)且效率高于SCE方案。

图表 | 参考文献 | 相关文章 | 多维度评价
13. 云环境中基于SDN的高效DDoS攻击检测与防御方案
何亨,胡艳,郑良汉,薛正元
通信学报    2018, 39 (4): 139-151.   DOI: 10.11959/j.issn.1000-436x.2018068
摘要223)   HTML0)    PDF(pc) (880KB)(327)    收藏

针对云环境中2类典型的分布式拒绝服务(DDoS)攻击问题,提出一种基于软件定义网络架构的DDoS攻击检测与防御方案——SDCC。SDCC综合使用链路带宽和数据流这2种检测方式,利用基于置信度过滤(CBF)的方法计算数据分组CBF分数,将分数低于阈值的数据分组判断为攻击分组,添加其属性信息至攻击流特征库,并通过控制器下发流表将其拦截。仿真实验表明,SDCC能有效检测并防御不同类型DDoS攻击,具有较高检测效率,降低了控制器计算开销,并保持较低误判率。

图表 | 参考文献 | 相关文章 | 多维度评价
14. 基于访问代理的数据加密及搜索技术研究
王国峰,刘川意,韩培义,潘鹤中,方滨兴
通信学报    2018, 39 (7): 1-14.   DOI: 10.11959/j.issn.1000-436x.2018114
摘要214)   HTML0)    PDF(pc) (1241KB)(300)    收藏

针对云应用程序数据机密性问题,提出一种访问代理执行的密文搜索方案。此方案不需要修改云应用程序且不改变用户使用习惯,具有很强的可适用性。首先从功能性、效率性和安全性等方面分析了基于访问代理的密文搜索方案,并指出其所面临的关键问题,包括代理间索引和密文的安全分享,并设计解决方案。实验结果表明,此方案可有效保护云服务用户数据,实现多种搜索功能,且具有很高的效率性和安全性。

图表 | 参考文献 | 相关文章 | 多维度评价
15. 移动边缘计算卸载技术综述
谢人超,廉晓飞,贾庆民,黄韬,刘韵洁
通信学报    2018, 39 (11): 138-155.   DOI: 10.11959/j.issn.1000-436x.2018215
摘要202)   HTML6)    PDF(pc) (1284KB)(347)    收藏

移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC 解决了网络资源的占用、高时延和额外网络负载等问题。首先介绍了 MEC 的网络架构及其部署方案,并对不同的部署方案做了分析和对比;然后从卸载决策、资源分配和系统实现这3个方面对MEC计算卸载关键技术进行了研究;通过对5G环境及其MEC部署方案的分析提出了两种计算卸载优化方案,总结归纳了目前MEC中计算卸载技术面临的移动性管理、干扰管理以及安全性等方面的核心挑战。

图表 | 参考文献 | 相关文章 | 多维度评价
16. SDN下基于深度学习混合模型的DDoS攻击检测与防御
李传煌,吴艳,钱正哲,孙正君,王伟明
通信学报    2018, 39 (7): 176-187.   DOI: 10.11959/j.issn.1000-436x.2018128
摘要194)   HTML2)    PDF(pc) (1961KB)(267)    收藏

软件定义网络(SDN,software defined network)作为一种新兴的网络架构,其安全问题一直是SDN领域研究的热点,如SDN控制通道安全性、伪造服务部署及外部分布式拒绝服务(DDoS,distributed denial of service)攻击等。针对SDN安全中的外部DDoS攻击问题进行研究,提出了一种基于深度学习混合模型的DDoS攻击检测方法——DCNN-DSAE。该方法在构建深度学习模型时,输入特征除了从数据平面提取的21个不同类型的字段外,同时设计了能够区分流类型的5个额外流表特征。实验结果表明,该方法具有较高的精确度,优于传统的支持向量机和深度神经网络等机器学习方法,同时,该方法还可以缩短分类检测的处理时间。将该检测模型部署于控制器中,利用检测结果产生新的安全策略,下发到OpenFlow交换机中,以实现对特定DDoS攻击的防御。

图表 | 参考文献 | 相关文章 | 多维度评价
17. 基于资源块星座图的稀疏码多址接入码本设计
邵小桃,郭鸣坤,杨维
通信学报    2018, 39 (9): 1-9.   DOI: 10.11959/j.issn.1000-436x.2018154
摘要182)   HTML0)    PDF(pc) (809KB)(191)    收藏

针对基于多维母星座图的典型稀疏码多址接入(SCMA,sparse code multiple access)码本设计方法存在设计复杂度高和资源块上星座点之间的最小欧氏距离难以确定的问题,提出了一种基于资源块星座图的SCMA码本设计方法。所提方法通过将多维母星座图的设计转化为二维资源块星座图的设计,降低了星座图的设计复杂度;从资源块星座图出发的码本设计方法能最大化资源块上星座点之间的最小欧氏距离,较之由多维母星座图得到用户码本的设计方法性能更好。仿真结果表明,基于资源块星座图的SCMA码本设计方法相较基于多维母星座图的典型码本设计方法,系统的误比特率(BER,bit error rate)性能有较显著的改善。

图表 | 参考文献 | 相关文章 | 多维度评价
18. 视频行为识别综述
罗会兰,王婵娟,卢飞
通信学报    2018, 39 (6): 169-180.   DOI: 10.11959/j.issn.1000-436x.2018107
摘要181)   HTML0)    PDF(pc) (959KB)(223)    收藏

目前行为识别发展迅速,许多基于深度网络自动学习特征的行为识别算法被提出。深度学习方法需要大量数据来训练,对电脑存储、运算能力要求较高。在回顾了当下流行的基于深度网络的行为识别方法的基础上,着重综述了基于手动提取特征的传统行为识别方法。传统行为识别方法通常遵循对视频提取特征并进行建模和预测分类的流程,并将识别流程细分为以下几个步骤进行综述:特征采样、特征描述符选取、特征预/后处理、描述符聚类、向量编码。同时,还对评价算法性能的基准数据集进行了归纳总结。

图表 | 参考文献 | 相关文章 | 多维度评价
19. 基于AGD的恶意域名检测
臧小东,龚俭,胡晓艳
通信学报    2018, 39 (7): 15-25.   DOI: 10.11959/j.issn.1000-436x.2018116
摘要181)   HTML1)    PDF(pc) (1165KB)(201)    收藏

提出了一种聚类和分类算法相结合的恶意域名检测思路,首先通过聚类关联,辨识出同一域名生成算法(DGA,domain generation algorithm)或其变体生成的域名,然后分别提取每一个聚类集合中算法生成域名(AGD,algorithmically generated domain)的TTL、解析IP分布、归属、whois的更新、完整性及域名的活动历史特征等,利用 SVM 分类器过滤出其中的恶意域名。实验表明,该算法在不需要客户端查询记录信息的情况下即可实现准确率为 98.4%、假阳性为0.9%的恶意域名检测。

图表 | 参考文献 | 相关文章 | 多维度评价
20. mHealth中可追踪多授权机构基于属性的访问控制方案
李琦,朱洪波,熊金波,莫若
通信学报    2018, 39 (6): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018100
摘要177)   HTML0)    PDF(pc) (1347KB)(389)    收藏

移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。

图表 | 参考文献 | 相关文章 | 多维度评价
21. 有学习的高阶DPA攻击
吴震,王燚,周冠豪
通信学报    2018, 39 (9): 135-146.   DOI: 10.11959/j.issn.1000-436x.2018164
摘要169)   HTML3)    PDF(pc) (993KB)(114)    收藏

在侧信道攻击中,作为抵抗一阶 DPA 攻击的对策,掩码策略是当前使用最为广泛的防御方式之一。目前,针对掩码策略,通常使用高阶DPA及高阶模板攻击等攻击方式。但由于高阶DPA攻击的是多种信息的联合泄露,需要对多个位置的能耗进行交叉组合,导致其攻击效率低下。高阶模板攻击则需要在学习阶段了解每次加密中使用的随机掩码,攻击条件往往难以满足。针对目前这些攻击方式的不足与局限性,有学习的高阶 DPA 采用神经网络建立能耗对无掩中间组合值的拟合模型,基于拟合无掩中间组合值与猜测无掩中间组合值的相关系数进行攻击。这种方法消除了在学习阶段必须了解掩码的要求,同时避免了高阶 DPA 对能耗交叉组合的需求,降低了攻击条件,且提高了攻击的效率。实验证实了该攻击算法的可行性和高效性。

图表 | 参考文献 | 相关文章 | 多维度评价
22. 基于ANN与KPCA的LDoS攻击检测方法
吴志军,刘亮,岳猛
通信学报    2018, 39 (5): 11-22.   DOI: 10.11959/j.issn.1000-436x.2018073
摘要168)   HTML0)    PDF(pc) (1516KB)(243)    收藏

低速率拒绝服务(LDoS,low-rate denial of service)攻击是一种新的面向TCP协议的攻击方式,它具有攻击速率低、隐蔽性强的特点,很难被传统DoS攻击检测措施发现。针对其特点,采用网络大数据分析技术,从路由器队列中挖掘一种LDoS攻击特征,将核主成分分析(KPCA,kernel principal component analysis)方法与神经网络结合,提出一种新的检测LDoS攻击的方法。该方法将路由器队列特征采用KPCA降维,作为神经网络输入,再利用BP神经网络自学习能力生成LDoS分类器,达到检测LDoS攻击的目的。实验结果表明该方法有较好的检测有效性和较低的计算复杂度,对设计防御LDoS攻击的路由器有一些借鉴意义。

图表 | 参考文献 | 相关文章 | 多维度评价
23. 基于RNN和主题模型的社交网络突发话题发现
石磊,杜军平,梁美玉
通信学报    2018, 39 (4): 189-198.   DOI: 10.11959/j.issn.1000-436x.2018056
摘要167)   HTML0)    PDF(pc) (940KB)(356)    收藏

社交网络数据是稀疏和嘈杂的,并伴有大量的无意义话题。传统突发话题发现方法无法解决社交网络短文本稀疏性问题,并需要复杂的后处理过程。为了解决上述问题,提出一种基于循环神经网络(RNN,recurrent neural network)和主题模型的突发话题发现(RTM-SBTD)方法。首先,综合RNN和逆序文档频率(IDF,inverse document frequency)构建权重先验来学习词的关系,同时通过构建词对解决短文本稀疏性问题。其次,模型中引入针板先验(spike and slab)来解耦突发话题分布的稀疏和平滑。最后,引入词的突发性来区分建模普通话题和突发话题,实现突发话题自动发现。实验结果表明与现有的主流突发话题发现方法相比,所提 RTM-SBTD 方法在多种评价指标上优于对比算法。

图表 | 参考文献 | 相关文章 | 多维度评价
24. 基于集中控制的命名数据网络流量调度方法
董谦,李俊,马宇翔
通信学报    2018, 39 (7): 68-80.   DOI: 10.11959/j.issn.1000-436x.2018121
摘要161)   HTML3)    PDF(pc) (933KB)(150)    收藏

针对命名数据网络流量全局性优化调度问题,分析已有工作,提出一种基于集中控制的方法。所提方法兼顾网络性能与通信开销,先选择合适节点作为E-NDN节点,再利用控制器根据网内缓存、Interest包聚合情况和热门内容的流量需求计算相应的多路径转发策略并下发至 E-NDN 节点,以达到全局性优化的目的。实验结果表明,所提方法可显著降低最大链路利用率,提高网络性能,同时优化代价较小,控制器与节点间的通信开销仅略有增加。

图表 | 参考文献 | 相关文章 | 多维度评价
25. 移动低占空比无线传感网中低能耗的主动邻居发现算法
梁俊斌,周翔,李陶深
通信学报    2018, 39 (4): 45-55.   DOI: 10.11959/j.issn.1000-436x.2018054
摘要152)   HTML0)    PDF(pc) (777KB)(232)    收藏

移动低占空比无线传感网(MLDC-WSN)是近年新兴的一种无线多跳网络,它由大量具有移动能力且会长时间进入睡眠状态的节点自组织而成,可以部署在恶劣环境中执行长期的监测任务,在国防、工业、农业等领域具有广泛的应用前景。但是,节点的移动和睡眠导致网络拓扑不断发生改变,使节点很难以较少的能耗快速发现其全部的邻居,导致节点无法获得最优的分布式决策结果,影响网络应用的效果。为了解决这个难题,提出一种新的主动式邻居发现算法。该算法使网络中的节点在苏醒时主动寻找自己的邻居,避免传统被动式邻居发现中长时间等待所产生的时延。此外,通过对邻居移动速度及距离的预测,快速确定未来下一时刻的邻居集合,在进一步减少时延的同时获得更准确的邻居发现结果。理论分析和实验结果表明,与已有算法相比,所提算法能够在MLDC-WSN中以更小的能耗、更低的时延发现全部的邻居。

图表 | 参考文献 | 相关文章 | 多维度评价
26. 基于角色对称加密的云数据安全去重
熊金波,张媛媛,田有亮,应作斌,李琦,马蓉
通信学报    2018, 39 (5): 59-73.   DOI: 10.11959/j.issn.1000-436x.2018077
摘要151)   HTML0)    PDF(pc) (891KB)(203)    收藏

云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护个人隐私信息、实现分层结构下的云数据授权去重,并通过群组密钥协商解决角色与密钥映射关系中密钥更新与权限撤销等带来的安全问题。安全性分析表明所提角色对称加密算法和云数据安全去重方案是安全的,性能分析和实验结果表明所提安全去重方案是高效的。

图表 | 参考文献 | 相关文章 | 多维度评价
27. 基于再生码的拟态数据存储方案
陈越,王龙江,严新成,张馨月
通信学报    2018, 39 (4): 21-34.   DOI: 10.11959/j.issn.1000-436x.2018066
摘要144)   HTML0)    PDF(pc) (1286KB)(331)    收藏

针对云存储系统由于静态的存储架构和存储模式而带来的安全威胁,提出一种基于再生码的拟态化存储方案。该方案利用网络编码方案将数据存储在云端数据节点上,采用一种基于再生码的拟态变换机制,可根据随机时变因素动态地改变数据的存储状态,且能够保证数据完整性和数据持续可用性。拟态变换机制具有随机性、时变性和动态性,通过增加存储系统的不确定性,可阻断和干扰攻击链,增加了攻击者实施攻击的难度和成本,提高了系统的安全性和可靠性。

图表 | 参考文献 | 相关文章 | 多维度评价
28. 在线社交网络个体影响力算法测试与性能评估
全拥,贾焰,张良,朱争,周斌,方滨兴
通信学报    2018, 39 (10): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018217
摘要144)   HTML1)    PDF(pc) (852KB)(182)    收藏

社交影响力是驱动信息传播的关键因素,基于在线社交网络数据,可以对社交影响力进行建模和分析。针对一种经典的个体影响力计算方法,介绍了该算法的2种并行化实现,并在真实大规模在线社交网络数据集上进行了性能测试。结果表明,借助现有的大数据处理框架,显著提高了个体影响力计算方法在海量数据集中的计算效率,同时也给该类算法的研究和优化提供了实证依据。

图表 | 参考文献 | 相关文章 | 多维度评价
29. 软件定义网络中基于分段路由的流量调度方法
董谦,李俊,马宇翔,韩淑君
通信学报    2018, 39 (11): 23-35.   DOI: 10.11959/j.issn.1000-436x.2018245
摘要143)   HTML5)    PDF(pc) (1046KB)(180)    收藏

针对软件定义网络流量调度的多商品流问题,提出一种基于分段路由的方法。所提方法预先计算所有源—目的节点间的候选路径集合和相应路径的属性,再结合流的各种需求和约束条件设置候选路径的属性应满足的要求,据此筛选得出流的候选路径集合;基于流的候选路径集合简化了软件定义网络中的多商品流模型,降低了求解难度,支持控制器集中控制和各节点自主控制的工作方式,缓解了控制器的可扩展性问题;还讨论了如何满足网络的节能需求,减少可参与流转发的链路数量。性能评估结果表明,所提方法可满足流的各种需求和约束条件,提高网络性能,减轻求解流量调度问题的计算负担。

图表 | 参考文献 | 相关文章 | 多维度评价
30. 基于负载均衡的随机作业流密码服务调度算法
李莉,史国振,耿魁,董秀则,李凤华
通信学报    2018, 39 (6): 11-19.   DOI: 10.11959/j.issn.1000-436x.2018105
摘要139)   HTML2)    PDF(pc) (961KB)(237)    收藏

针对安全领域业务流并行处理系统面临数据密码服务请求多样,串行工作模式和并行工作模式交叉,不同业务的数据流相互交叉的现状以及服务响应的高速、高可靠性需求的问题,为了提高多密码算法并行处理的效率,以负载均衡为调度目标,在基于业务标识的分层硬件调度方法HHS-ACDID基础上,综合考虑算法处理节点的存储容量和处理速度,设计一种同时支持非关联任务和关联任务的负载均衡作业调度算法,实现了高速的密码处理吞吐率。仿真结果表明,该算法能够完成对数据流系统的动态调度并且得到较优的负载均衡效果,与HHS-ACDID相比,执行效率提高12%左右。

图表 | 参考文献 | 相关文章 | 多维度评价

车载自组网的现状与发展 收藏 被引次数: Baidu(371)
常促宇,向 勇,史美林
基于层叠隐马尔可夫模型的中文命名实体识别 收藏 被引次数: Baidu(187)
于鸿魁,张华平,刘群,吕学强,施水才
数字音频水印技术综述 收藏 被引次数: Baidu(182)
李??伟,袁一群,李晓强,薛向阳,陆佩忠
基于自相似检测DDoS攻击的小波分析方法 收藏 被引次数: Baidu(118)
任勋益,王汝传,王海艳
基于测量的网络性能评价方法研究 收藏 被引次数: Baidu(111)
张冬艳,胡铭曾,张宏莉
2019 No.1 
2019-01-25
pp.1-206
2018 No.12 
2018-12-25
pp.1-174
No.11
2018-11-25
pp.1-206
No.10
2018-10-25
pp.1-174
No.9
2018-09-25
pp.1-190
No.8
2018-08-25
pp.1-198
No.7
2018-07-25
pp.1-198
No.6
2018-06-25
pp.1-198
No.5
2018-05-25
pp.1-198
No.4
2018-04-25
pp.1-198
No.3
2018-03-25
pp.1-198
No.2
2018-02-25
pp.1-182
No.1
2018-01-25
pp.1-182
2017 No.12 
2017-12-25
pp.1-168
No.Z2
2017-11-25
pp.1-210
No.11
2017-11-25
pp.1-198
No.Z1
2017-10-25
pp.1-206
No.10
2017-10-25
pp.1-188
No.9
2017-09-25
pp.1-206
No.8
2017-08-25
pp.1-222
No.7
2017-07-25
pp.1-206
No.6
2017-06-25
pp.1-182
No.5
2017-05-25
pp.1-206
No.4
2017-04-25
pp.1-198
No.3
2017-03-15
pp.101-182
No.2
2017-02-25
pp.1-202
No.1
2017-01-25
pp.1-198
2016 No.12 
2016-12-25
pp.1-186
No.11
2016-11-25
pp.1-204
No.Z1
2016-10-25
pp.1-230
No.10
2016-10-25
pp.1-198
No.9
2016-09-25
pp.1-190
No.8
2016-08-25
pp.1-198
No.7
2016-07-25
pp.1-200
No.6
2016-06-25
pp.1-198
No.5
2016-05-25
pp.1-190
No.4
2016-04-25
pp.1-200
No.3
2016-03-25
pp.1-198
No.2
2016-02-26
pp.1-198
No.1
2016-01-25
pp.1-222
2015 No.12 
2015-12-25
pp.1-222
No.11
2015-11-27
pp.1-212
No.Z1
2015-11-25
pp.1-276
No.10
2015-10-25
pp.1-286
No.9
2015-09-25
pp.1-266
No.8
2015-08-25
pp.1-206
No.7
2015-07-25
pp.1-190
No.6
2015-06-25
pp.1-206
No.5
2015-05-20
pp.1-2015197
No.4
2015-04-25
pp.1-194
No.3
2015-03-25
pp.1-285
No.2
2015-02-25
pp.106-230
No.1
2015-01-25
pp.1-245
2014 No.12 
2014-12-25
pp.1-216
No.11
2014-11-25
pp.1-201
No.Z2
2014-11-25
pp.1-272
No.Z1
2014-10-25
pp.1-184
No.10
2014-10-25
pp.1-222
No.9
2014-09-25
pp.1-206
No.8
2014-08-25
pp.1-222
No.7
2014-07-25
pp.1-222
No.6
2014-06-25
pp.1-206
No.5
2014-05-25
pp.1-174
No.4
2014-04-25
pp.1-190
No.3
2014-03-25
pp.1-238
No.2
2014-02-25
pp.0-206
No.1
2014-01-25
pp.1-206
2013 No.2 
2017-08-04
pp.53-60
2013 No.Z2 
2013-12-25
pp.1-190
No.12
2013-12-25
pp.1-184
No.11
2013-11-25
pp.1-190
No.10
2013-10-25
pp.1-190
No.9
2013-09-25
pp.1-190
No.8
2013-08-25
pp.1-190
No.Z1
2013-08-25
pp.1-302
No.7
2013-07-25
pp.1-190
No.6
2013-06-25
pp.1-206
No.5
2013-05-25
pp.1-209
No.4
2013-04-25
pp.1-206
No.3
2013-03-25
pp.1-198
No.2
2013-02-25
pp.1-190
No.1
2013-01-25
pp.1-190
2012 No.10 
2013-10-25
pp.1-190
No.12
2012-12-25
pp.1-160
No.Z2
2012-11-25
pp.1-300
No.11
2012-11-25
pp.1-190
No.9
2012-09-25
pp.1-190
No.Z1
2012-09-25
pp.1-286
No.8
2012-08-25
pp.1-227
No.7
2012-07-25
pp.1-198
No.6
2012-06-25
pp.1-198
No.5
2012-05-25
pp.1-190
No.4
2012-04-25
pp.1-190
No.3
2012-03-25
pp.1-190
No.2
2012-02-25
pp.1-190
No.1
2012-01-25
pp.1-190
2011 No.9 
2012-09-25
pp.1-190
No.12
2011-12-25
pp.1-170
No.11A
2011-11-25
pp.1-226
No.11
2011-11-25
pp.104-190
No.10
2011-10-25
pp.1-190
No.9A
2011-09-30
pp.1-282
No.8
2011-08-25
pp.1-190
No.7
2011-07-25
pp.1-202
No.6
2011-06-25
pp.1-190
No.5
2011-05-25
pp.1-174
No.4
2011-04-25
pp.1-174
No.3
2011-03-25
pp.1-157
No.2
2011-02-25
pp.1-158
No.1
2011-01-25
pp.1-158
2010 No.12 
2010-12-25
pp.1-146
No.11
2010-11-25
pp.1-204
No.10
2010-10-25
pp.1-252
No.9A
2010-09-30
pp.1-268
No.9
2010-09-25
pp.1-158
No.8
2010-08-25
pp.1-140
No.8A
2010-08-25
pp.1-200
No.7
2010-07-25
pp.1-140
No.6
2010-06-25
pp.0-140
No.5
2010-05-25
pp.1-140
No.4
2010-04-25
pp.1-140
No.3
2010-03-25
pp.1-140
No.2
2010-02-25
pp.1-140
No.1
2010-01-25
pp.1-140
2009 No.12 
2009-12-25
pp.106-136
No.11A
2009-11-25
pp.1-152
No.11
2009-11-15
pp.1-0
No.10
2009-10-25
pp.1-139
No.10A
2009-10-25
pp.1-160
No.9
2009-09-25
pp.1-140
No.8
2009-08-25
pp.1-144
No.7
2009-07-25
pp.1-140
No.6
2009-06-25
pp.1-148
No.5
2009-05-25
pp.1-140
No.4
2009-04-25
pp.1-140
No.3
2009-03-25
pp.1-140
No.2
2009-02-25
pp.1-142
No.1
2009-01-25
pp.1-140
2008 No.12 
2008-12-25
pp.1-115
No.11
2008-11-25
pp.1-252
No.11A
2008-11-25
pp.1-148
No.10
2008-10-25
pp.1-228
No.9
2008-09-25
pp.1-144
No.8
2008-08-25
pp.1-142
No.7
2008-07-25
pp.1-140
No.6
2008-06-25
pp.1-142
No.5
2008-05-25
pp.1-139
No.4
2008-04-25
pp.1-140
No.3
2008-03-25
pp.1-141
No.3A
2008-03-25
pp.1-130
No.2
2008-02-25
pp.1-140
No.1
2008-01-25
pp.1-140
2007 No.12 
2007-12-25
pp.1-172
No.11
2007-11-25
pp.1-138
No.11A
2007-11-25
pp.1-195
No.10
2007-10-25
pp.1-140
No.9
2007-09-25
pp.1-140
No.8
2007-08-25
pp.1-140
No.08A
2007-08-16
pp.1-0
No.7
2007-07-25
pp.1-140
No.6
2007-06-25
pp.1-151
No.5
2007-05-25
pp.1-141
No.4
2007-04-25
pp.1-140
No.3
2007-03-25
pp.1-140
No.2
2007-02-25
pp.1-140
No.1
2007-01-25
pp.1-140
2006 No.12 
2006-12-25
pp.1-138
No.11
2006-11-25
pp.1-204
No.11A
2006-11-25
pp.1-298
No.10
2006-10-25
pp.1-140
No.9
2006-09-25
pp.1-140
No.8
2006-08-25
pp.1-164
No.7
2006-07-25
pp.1-140
No.6
2006-06-25
pp.1-140
No.5
2006-05-25
pp.1-140
No.4
2006-04-25
pp.1-146
No.3
2006-03-25
pp.1-140
No.2
2006-02-25
pp.1-188
No.1
2006-01-25
pp.1-142
2005 No.8 
2017-07-28
pp.13-23
2005 No.12 
2005-12-25
pp.1-139
No.11
2005-11-25
pp.1-139
No.10
2005-10-25
pp.1-154
No.9
2005-09-25
pp.1-139
No.8
2005-08-25
pp.1-138
No.7
2005-07-25
pp.1-139
No.6
2005-06-25
pp.1-141
No.5
2005-05-25
pp.1-141
No.4
2005-04-25
pp.1-141
No.3
2005-03-25
pp.1-140
No.2
2005-02-25
pp.1-140
No.1A
2005-01-25
pp.1-296
No.1
2005-01-25
pp.1-141

主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副 主 编:陆建华 马建峰 杨 震
杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11
号邮电出版大厦8层
邮政编码:100078
电  话:010-81055468,
81055480,81055481,
81055478
电子邮件:xuebao@ptpress.com.cn
txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
 
 
 
版权所有 © 2015 《通信学报》编辑部