Please wait a minute...

当期目录

      
    学术论文
    跨社交网络的隐私图片分享框架
    李凤华,孙哲,牛犇,曹进,李晖
    2019, 40(7):  1-13.  doi:10.11959/j.issn.1000-436x.2019107
    摘要 ( 206 )   在线阅读 ( 49 )   PDF下载 (1357KB) ( 339 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法保护图片隐私信息和隐私策略的机密性、完整性,确保用户隐私策略被正确执行。该方案不受限于任何现有社交网络图片分享平台,并且能够有效防止非授权转发造成的图片隐私信息泄露威胁。在此基础上,溯源取证方案记录用户的操作行为,并通过嵌套签名方案防止恶意用户篡改和伪造溯源记录,为跨社交网络的图片隐私侵犯行为溯源取证提供技术手段。实验结果验证了所提方案的有效性和效率。

    SSRC:时延敏感流的数据源端速率控制算法
    杨洋,曹敏,杨家海,车嵘,刘伟
    2019, 40(7):  14-26.  doi:10.11959/j.issn.1000-436x.2019070
    摘要 ( 109 )   在线阅读 ( 14 )   PDF下载 (2044KB) ( 283 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当前的研究工作针对如何保证时延敏感流的传输时间进行了大量研究,但普遍存在时效性不够强的问题。基于 SDN/OpenFlow架构,提出了数据源端控制算法 SSRC。该算法依据网络的全局视图,快速定位拥塞可能发生的节点,并及时对目标流的源端速率进行调节,可以缩短算法的响应时间。实验结果表明,与DCTCP 等算法相比,所提算法的流完成时间平均缩短了 75%,且能够保证时延敏感流的传输时间,很好地解决Incast问题。

    基于多QoS约束条件的广域信息管理系统任务调度算法
    李罡,吴志军
    2019, 40(7):  27-37.  doi:10.11959/j.issn.1000-436x.2019166
    摘要 ( 142 )   在线阅读 ( 22 )   PDF下载 (1053KB) ( 287 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了面向广域信息管理系统(SWIM)的多QoS约束条件的蚁群优化任务调度算法(QoS-ACO)。针对SWIM中用户对任务请求完成服务质量(QoS)的要求,综合考虑任务完成时间、执行安全性和可靠性因素,构造了新的用户综合满意度评价函数和系统任务调度模型,使用SWIM中业务调度QoS总效用评价函数来更新蚁群算法中的信息素。仿真实验结果表明,同等条件下QoS-ACO算法在任务完成时间、安全性、可靠性和QoS总效用值方面都优于传统 Min-Min 算法和粒子群优化算法,满足用户的任务调度服务质量要求,较好地完成了SWIM调度任务。

    高效的MIMO雷达运动目标三维成像方法
    王伟,胡子英,岳佳男
    2019, 40(7):  38-47.  doi:10.11959/j.issn.1000-436x.2019140
    摘要 ( 92 )   在线阅读 ( 13 )   PDF下载 (905KB) ( 272 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用压缩感知实现运动目标的稀疏成像时,运动引起的多普勒频移会增加模型维度,改变回波的中心频率,并影响测量矩阵的互相干特性。为了改善MIMO雷达对运动目标的三维成像性能,提出了一种高效的成像方法,在各维分别搜索目标的分布信息,并由该信息作为索引重构新的低维测量矩阵,借此缩小目标区域范围,同时基于测量矩阵的互相干性,应用贝叶斯方法实现多普勒维度投影矩阵的优化,降低多普勒频率采样带来的强相干性,实现高效稀疏成像。仿真结果表明,所提方法可以明显地提升运算效率,具有高效精确的成像性能。

    基于改进FEMD算法的可逆秘密图像共享方案
    马利民,王佳慧
    2019, 40(7):  48-56.  doi:10.11959/j.issn.1000-436x.2019130
    摘要 ( 84 )   在线阅读 ( 9 )   PDF下载 (1638KB) ( 265 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于改进的FEMD算法提出了一种可逆秘密图像共享方案。首先改进秘密数据的嵌入过程,使原始像素对和嵌入后含密像素对成为一对一的映射;然后通过设置溢出标识位来记录溢出像素对的原始值并进行相应处理。实验数据和分析表明,所提算法可以在保证生成高质量的含密图像的同时,解决不能恢复原始载体图像的问题。

    基于网络通信异常识别的多步攻击检测方法
    琚安康,郭渊博,李涛,叶子维
    2019, 40(7):  57-66.  doi:10.11959/j.issn.1000-436x.2019142
    摘要 ( 127 )   在线阅读 ( 13 )   PDF下载 (1036KB) ( 371 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了2类共4种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边2类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在DARPA 2000数据集和LANL数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。

    面向数据跨域流转的延伸访问控制机制
    谢绒娜,郭云川,李凤华,史国振,王亚琼,耿魁
    2019, 40(7):  67-76.  doi:10.11959/j.issn.1000-436x.2019151
    摘要 ( 93 )   在线阅读 ( 11 )   PDF下载 (794KB) ( 279 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对复杂网络环境中数据跨域流转后的受控共享,提出了一种延伸访问控制机制。所提控制机制分为约束控制和传播控制2类,其中,约束控制解决访问请求实体在访问请求前对数据的访问授权问题,传播控制用于数据脱离数据中心后对数据的延伸控制。所提机制基于数据自身及数据流转过程中的起源信息,实现了对数据的直接和间接访问控制。理论分析证明了所提机制的安全性和有效性。以电子发票全生命控制为例,展示了所提机制的实施方法,该实例表明,所提机制能解决跨域跨系统交换后的数据细粒度延伸控制问题。

    基于地理路由和参与者协作模型的WSAN的通信机制
    赵海军,贺春林,蒲斌,崔梦天
    2019, 40(7):  77-86.  doi:10.11959/j.issn.1000-436x.2019162
    摘要 ( 78 )   在线阅读 ( 7 )   PDF下载 (1090KB) ( 246 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器和参与者网络的通信机制进行了研究。首先,提出了一种主动位置管理机制,它基于移动参与者发送给传感器的更新消息和Voronoi图限制的参与者范围,从而使传感器采用先前接收到的更新卡尔曼滤波来预测参与者的移动;然后,提出了一种基于地理路由的最佳能量感知转发规则作为传感器-参与者之间的通信,并采用功率控制来控制数据传输过程的时延,通过迫使多个参与者共享事件区域产生的流量来处理网络拥塞;最后,基于多个并发事件的特征,提出了一种参与者-参与者之间的协作模型来协调它们之间的运动,以最佳地完成任务。性能仿真结果表明,提出的关于无线传感器和参与者网络的协作通信机制能够有效地减少端到端时延、能量消耗和分组丢失百分比。

    面向高速网络流量的恶意镜像网站识别方法
    张蕾,张鹏,孙伟,杨兴东,邢丽超
    2019, 40(7):  87-94.  doi:10.11959/j.issn.1000-436x.2019089
    摘要 ( 121 )   在线阅读 ( 15 )   PDF下载 (858KB) ( 273 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对网络环境中造成危害的信息通过镜像网站进行传播从而绕过检查的问题,提出了面向高速网络流量的恶意镜像网站识别方法。首先,从流量中提取碎片化数据并且还原网页源码,同时加入标准化处理来提高识别准确率;然后,将网页源码分块,利用相似度散列算法对每个网页源码分块计算散列值,得到网页源码的相似度散列值,同时引入海明距离来计算网页源码之间的相似性;最后,截取网页快照,提取其 SIFT 特征点,通过聚类分析和映射处理得到网页快照的感知散列值,通过感知散列值计算网页相似性。在真实流量下的实验表明,所提方法的准确率为93.42%,召回率为90.20%,F值为0.92,处理时延为20 μs。通过所提方法,在高速网络流量下可以有效地检测恶意镜像网页。

    基于FRT-MLVD的无源雷达机动目标徙动补偿算法
    赵勇胜,胡德秀,靳科,刘智鑫,赵拥军
    2019, 40(7):  95-103.  doi:10.11959/j.issn.1000-436x.2019158
    摘要 ( 80 )   在线阅读 ( 2 )   PDF下载 (1172KB) ( 250 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无源雷达机动目标长时间相参积累过程中,目标的运动参数会引起距离徙动和多普勒徙动,导致回波信号能量分散和检测性能恶化。为实现含有第二加速度的变加速运动目标相参积累,提出了一种基于频域序列反转变换(FRT)和改进吕分布(MLVD)的相参积累算法。首先,利用FRT去除信号的距离徙动,将回波能量积累至同一距离单元;然后,利用MLVD对该距离单元内的回波进行处理,估计出目标加速度和第二加速度;在补偿目标的加速度和第二加速度引起的多普勒徙动后,利用 Keystone 变换(KT)校正目标速度引起的线性徙动,实现距离和速度的估计。仿真结果表明,所提算法可有效补偿无源雷达中机动目标的距离徙动和多普勒徙动,对变加速目标的积累效果和检测概率显著优于现有算法。

    基于学习模型的3D-HEVC提前Merge模式终止算法
    李跃,杨高波,丁湘陵,朱亚培
    2019, 40(7):  104-113.  doi:10.11959/j.issn.1000-436x.2019165
    摘要 ( 81 )   在线阅读 ( 7 )   PDF下载 (1152KB) ( 252 )   可视化   
    数据和表 | 参考文献 | 相关文章

    作为高效视频编码(HEVC)的扩展,3D-HEVC标准有效地提高了3D视频的压缩效率,但是也带来了很高的编码计算复杂度。为了显著地降低3D-HEVC编码复杂度,提出了一种提前Merge模式终止算法。首先,提取 Merge 模式编码后的残差信号作为特征信息;然后,根据当前编码帧内已经编码的编码单元(CU)的最优Merge模式残差信号建立学习模型;最后,提取当前CU的Merge模式的残差信号,并且利用学习模型预测Merge模式是否为最优模式。实验结果表明,提出的提前Merge模式终止算法分别将3D-HEVC纹理视点和深度图编码的时间降低了41.9%和24.3%,且编码性能的降低几乎可忽略不计。相较于现有的提前Merge模式算法,提出的提前Merge模式终止算法能进一步降低3D-HEVC的编码时间,并且设计简单,易于集成到3D-HEVC测试模型。

    基于图像深度学习的无线电信号识别
    周鑫,何晓新,郑昌文
    2019, 40(7):  114-125.  doi:10.11959/j.issn.1000-436x.2019167
    摘要 ( 353 )   在线阅读 ( 77 )   PDF下载 (4111KB) ( 508 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种利用图像深度学习解决无线电信号识别问题的技术思路。首先把无线电信号具象化为一张二维图片,将无线电信号识别问题转化为图像识别领域的目标检测问题;进而充分利用人工智能在图像识别领域的先进成果,提高无线电信号识别的智能化水平和复杂电磁环境下的识别能力。基于该思路,提出了一种基于图像深度学习的无线电信号识别算法——RadioImageDet 算法。实验结果表明,所提算法能有效识别无线电信号的波形类型和时/频坐标,在实地采集的12种、4 740个样本的数据集中,识别准确率达到86.04%,mAP值达到77.72,检测时间在中等配置的台式计算机上仅需33 ms,充分验证了所提思路的可行性和所提算法的有效性。

    基于步态特征的移动平台持续认证方案
    杨力,马卓茹,张程辉,裴庆祺
    2019, 40(7):  126-134.  doi:10.11959/j.issn.1000-436x.2019146
    摘要 ( 100 )   在线阅读 ( 5 )   PDF下载 (1084KB) ( 265 )   可视化   
    数据和表 | 参考文献 | 相关文章

    智能手机的普及使其对安全性有极高的要求,但传统的一次性认证方式,无法持续保证设备安全。针对此问题,提出了一种基于步态特征的持续认证方案,以实现对当前访问者的判别。所提方案采用移动平均滤波、基于阈值的有效值判断等操作降低噪声干扰,使用模板截取实现信息的最大化利用,并提出了最佳时域与频域特征组合以降低用户信息对存储空间的需求,通过支持向量机(SVM)实现身份认证功能。经实验测试,所提方案可达到对访问者身份的有效认证。

    可证明安全的理性委托计算协议
    田有亮,李秋贤,张铎,王琳杰
    2019, 40(7):  135-143.  doi:10.11959/j.issn.1000-436x.2019133
    摘要 ( 102 )   在线阅读 ( 6 )   PDF下载 (707KB) ( 256 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合Yao的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。

    互耦条件下MIMO雷达非圆目标稳健角度估计方法
    王咸鹏,国月皓,黄梦醒,沈重,曹春杰,冯文龙
    2019, 40(7):  144-150.  doi:10.11959/j.issn.1000-436x.2019163
    摘要 ( 81 )   在线阅读 ( 5 )   PDF下载 (787KB) ( 245 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种在互耦条件下基于酉张量分解的多输入多输出(MIMO)雷达非圆目标稳健的角度估计算法。所提算法首先在张量域利用互耦系数矩阵的带状对称Toeplitz结构来消除未知互耦的影响,然后通过构造一个特殊的增广张量捕获非圆信号的非圆特性与其固有的多维结构特性,并利用增广张量的 centro-Hermitian 特性通过酉变换转化为实值张量,最后利用高阶奇异值分解(HOSVD)获得信号子空间,结合实值子空间技术获得目标的离开方向(DoD)和到达方向(DoA)估计。由于同时利用信号的非圆结构与多维结构特性,所提算法具有比现有的子空间算法更准确的角度估计性能,同时所提算法只需要实值运算,具有较低的运算复杂度。仿真结果表明,所提算法具有有效性与优越性。

    基于混合樽海鞘-差分进化算法的贝叶斯网络结构学习算法
    刘彬,范瑞星,刘浩然,张力悦,王海羽,张春兰
    2019, 40(7):  151-161.  doi:10.11959/j.issn.1000-436x.2019124
    摘要 ( 115 )   在线阅读 ( 12 )   PDF下载 (1483KB) ( 260 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前利用启发式算法学习贝叶斯网络结构易陷入局部最优、寻优效率低的问题,提出一种基于混合樽海鞘-差分进化算法的贝叶斯网络结构学习算法。该算法在种群划分阶段提出自适应的规模因子平衡局部搜索与全局搜索,在子种群更新阶段利用改进的变异算子与交叉算子构建樽海鞘搜索策略与差分搜索策略,更新不同的子种群,在合并子种群阶段利用两点变异算子增加种群多样性。由算法的收敛性分析可知,通过种群的迭代搜索可以找到最佳结构。实验结果表明,与其他算法相比,所提算法收敛精度与寻优效率均有提升。

    基于可编程无线环境的太赫兹频段多射线信道模型
    罗文宇,刘河潮
    2019, 40(7):  162-168.  doi:10.11959/j.issn.1000-436x.2019161
    摘要 ( 130 )   在线阅读 ( 8 )   PDF下载 (829KB) ( 271 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于可编程无线环境的太赫兹通信系统允许针对不同无线设备以最适宜的方式进行电磁波传播的编程定制,不仅能够改善严重的衰落、干扰和非视距问题,还能显著提升系统的安全性和隐私性。针对可编程无线环境中太赫兹无线通信的信道建模问题,首先基于射线跟踪技术,结合视距、非视距的传播模型建立了太赫兹波段可编程无线环境的多射线信道模型。然后,在所建立传播模型的基础上,进一步研究了反射系数、注水功率分配策略下的宽带信道容量、均方根时延扩展等问题。实验仿真和分析结果表明,可编程无线环境通过对电磁波传输的主动干预,大大减轻了太赫兹室内无线传播中路径损耗和多径衰落的影响,提高了系统的传输容量。所提模型为后期太赫兹通信系统,尤其是室内太赫兹通信系统的设计提供了参考依据。

    综述
    别名解析技术研究进展
    王占丰,程光,胡超,李晗,翁年凤,曹华平
    2019, 40(7):  169-185.  doi:10.11959/j.issn.1000-436x.2019134
    摘要 ( 121 )   在线阅读 ( 19 )   PDF下载 (1429KB) ( 299 )   可视化   
    数据和表 | 参考文献 | 相关文章

    别名解析是发现位于同一台路由器上不同IP接口的技术,是网络拓扑推断的一个关键步骤,将因特网的逻辑拓扑转换为物理拓扑从而实现虚拟空间与现实世界映射重要方法。首先介绍了IP别名解析的概念,分析了IP别名关系的种类,然后对IPv4和IPv6的别名解析算法分别进行了详细论述,最后通过对所有算法的综合分析和对比,指出了在未来的研究中,特别是IPv6别名解析中,在别名目标集合筛选、指纹选择及推断方法中应注意的问题。

    学术通信
    异构携能通信网络顽健资源分配算法
    徐勇军,胡圆,李国权,林金朝,陈前斌
    2019, 40(7):  186-196.  doi:10.11959/j.issn.1000-436x.2019160
    摘要 ( 114 )   在线阅读 ( 9 )   PDF下载 (974KB) ( 497 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高异构携能通信网络能效和顽健性,研究了能效最大的顽健联合发射功率和功率分流资源分配问题。基于最小最大概率机和Dinkelbach理论,将原NP-hard问题转换为凸优化形式,提出了分布式对偶资源分配算法,并分析了算法的计算复杂度和顽健灵敏度。仿真结果表明,所提算法在信道不确定性下能同时保障宏蜂窝用户和飞蜂窝用户的服务质量。

    无线传感器网络中基于自适应网格的多目标定位算法
    王天荆,李秀琴,白光伟,沈航
    2019, 40(7):  197-207.  doi:10.11959/j.issn.1000-436x.2019129
    摘要 ( 150 )   在线阅读 ( 13 )   PDF下载 (1186KB) ( 342 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络中基于RSS的多目标定位具有天然稀疏性的问题,提出了基于自适应网格的多目标定位算法,将多目标定位问题分解为大尺度网格定位和自适应网格定位2个阶段。大尺度网格定位阶段根据序贯压缩感知原理确定最优观测次数,再利用l<sub>p</sub> (0&lt; p&lt;1)最优化重构出存在目标的初始网格;自适应网格定位阶段根据压缩感知原理自适应划分初始网格,再利用l<sub>p</sub>最优化重构出目标的精确位置。仿真结果表明,相较于传统的基于压缩感知的多目标定位算法,所提算法在目标个数未知的场景下具有更高的定位精度和更低的定位时延,且更适合大规模无线传感器网络的多目标定位问题。

    基于拍卖模型的移动群智感知网络激励机制
    刘媛妮,李垚焬,李慧聪,李万林,张建辉,赵国锋
    2019, 40(7):  208-222.  doi:10.11959/j.issn.1000-436x.2019138
    摘要 ( 131 )   在线阅读 ( 11 )   PDF下载 (1331KB) ( 271 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动群智感知网络中用户的自私性和不确定性会造成用户参与感知活动的积极性不高及任务完成率较低等问题。针对此问题,提出了一种基于拍卖模型的激励机制。首先,以最大化用户效用为目标,在所提出的逆向拍卖机制(IMRA)中,以任务为中心进行赢标者选择且基于临界价格对赢标者进行报酬支付。然后,利用双向交互的激励机制(UBIM)使临时退出的用户可将未完成的任务转售给新用户,并提出基于二部图的用户匹配算法。实验结果表明,与TRAC、IMC-SS机制相比,所提的IMRA具有更高的用户平均效用和任务覆盖率,使用UBIM后也提高了任务完成率。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数