Please wait a minute...

当期目录

      
    学术论文
    基于同态加密的DBSCAN聚类隐私保护方案
    贾春福, 李瑞琪, 王雅飞
    2021, 42(2):  1-11.  doi:10.11959/j.issn.1000-436x.2021026
    摘要 ( 391 )   在线阅读 ( 139 )   PDF下载 (1284KB) ( 356 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了降低数据外包聚类运算过程中存在的隐私泄露风险,提出了一个基于同态加密的 DBSCAN 聚类隐私保护方案。为了加密实际场景中的浮点型数据,给出了针对不同数据精度的3种数据预处理方式,并提出了一种基于数据特点且综合考虑数据精度和计算开销等方面的数据预处理方式的选择策略。由于同态加密不支持密文比较运算,设计了一个用户端与云服务器之间的协议实现密文比较功能。理论分析和实验结果表明,所提方案能够保证数据隐私安全,并且具有较高的聚类准确率和较低的时间开销。

    安全高效的两方协同ECDSA签名方案
    王婧, 吴黎兵, 罗敏, 何德彪
    2021, 42(2):  12-25.  doi:10.11959/j.issn.1000-436x.2021019
    摘要 ( 391 )   在线阅读 ( 68 )   PDF下载 (1652KB) ( 493 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算繁重的同态加密和通信开销较大的不经意传输等操作,实现高效的两方协同ECDSA签名,保证2个签名参与方在不重构完整签名私钥的情况下输出合法的ECDSA签名。方案的安全性在通用可组合框架中的混合模型下被证明。理论分析与实验结果表明,与现有的2种两方协同ECDSA签名方案相比,所提方案在协同签名运行效率和带宽要求方面均具有明显优势。

    车联网中基于MEC的V2X协同缓存和资源分配
    李方伟, 张海波, 王子心
    2021, 42(2):  26-36.  doi:10.11959/j.issn.1000-436x.2021007
    摘要 ( 356 )   在线阅读 ( 86 )   PDF下载 (898KB) ( 295 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对车联网的多媒体业务快速增长,大量的数据交换为移动网络带来沉重负担的问题,构建了一种车联网中基于移动边缘计算的V2X协同缓存和资源分配框架。提出了V2X协同缓存与资源分配机制,实现网络内计算、缓存和通信资源的有效分配;利用图着色模型为卸载用户分配信道;采用拉格朗日乘子法对功率与计算资源进行分配。仿真结果表明,在不同的系统参数下,所提机制可以有效降低系统开销,减少任务完成时延。

    基于分时MDP的出租车载客预测推荐技术研究
    王桐, 高山, 龚慧雯, 孙博
    2021, 42(2):  37-51.  doi:10.11959/j.issn.1000-436x.2021002
    摘要 ( 204 )   在线阅读 ( 41 )   PDF下载 (2611KB) ( 158 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对出租车盲目寻客导致空载率高的问题,提出了一种出租车载客热点推荐策略,以最大程度优化匹配乘客过程,提高寻客效率。基于出租车历史轨迹数据,结合热点乘客信息的时间序列特性,提出基于循环神经网络的分段预测(SPBR)算法,以及基于分时马尔可夫决策过程(TMDP)的载客推荐模型。实验表明,SPBR算法预测结果的RMSE比SVR、CART和BPNN等算法分别降低了67.6%、71.1%和64.5%; TMDP模型出租车期望回报比历史期望提升了35.9%。

    基于多目标效用优化的分布式数据交易算法
    黄小红, 张勇, 闪德胜, 钱叶魁, 韩璐, 李丹丹, 丛群
    2021, 42(2):  52-63.  doi:10.11959/j.issn.1000-436x.2021034
    摘要 ( 246 )   在线阅读 ( 45 )   PDF下载 (1158KB) ( 218 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的集中式数据交易模式不能很好地适用于当前万物互联、数据实时产生的智能时代,为了使产生的数据发挥更大的价值,设计一种有效的数据交易框架至关重要。为此,提出了一种基于联盟区块链的分布式数据交易框架,在不依赖第三方的情况下实现了P2P的数据交易。针对已有数据交易模型仅考虑数据本身的因素,而忽略用户任务相关因素的问题,基于数据质量、数据属性、属性的相关性、消费者竞争等多维因素构建了双层多目标优化模型,以优化数据提供者(DP)和数据消费者(DC)的效用。为求解上述模型,提出了一种改进的多目标遗传算法——协作式NSGAII,通过DP、DC以及数据聚合器(AG)的协作进行计算。仿真结果表明,所提算法在DP和DC的效用方面取得了更好的性能,实现了更有效的数据交易。

    基于CAZAC序列的低复杂度抗频偏同步算法
    宫丰奎, 文妮, 李果, 高洋
    2021, 42(2):  64-71.  doi:10.11959/j.issn.1000-436x.2021038
    摘要 ( 189 )   在线阅读 ( 31 )   PDF下载 (850KB) ( 135 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于恒包络零自相关(CAZAC)序列的低复杂度抗频偏同步算法,适用于突发正交频分复用(OFDM)系统。由CAZAC序列构造一种新型前导序列,利用该序列的组合特性,推导其简化的定时度量函数,进而利用时延相关和对称相关特性实现精确稳定的定时同步。进一步地,基于所构造的前导序列,提出了一种联合循环前缀的加权频率同步方案,可获得更准确的频偏估计。仿真结果表明,无论是否存在频偏,所提算法在高斯信道、多径衰落信道环境下均具有良好的同步性能,并且其计算复杂度低于大多数现有代表性算法。

    分布式排队中退避树的深度优先遍历算法
    王文鼐, 张延贺, 吴炜, 柏琛, 王斌
    2021, 42(2):  72-80.  doi:10.11959/j.issn.1000-436x.2021044
    摘要 ( 140 )   在线阅读 ( 27 )   PDF下载 (864KB) ( 137 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析传统分布式排队(DQ)的调度过程及退避树操作规则,设计了一种深度优先遍历的改进算法。结合完全二叉树特例分析和随机重构的一般性推算,对改进算法的系统吞吐性能进行了理论分析和仿真评估,给出了DQ帧争用时隙的最优配置条件和基于开源软件NS-3的扩展仿真。仿真结果表明,所提算法的最大吞吐量可稳定达到信道物理容量的70%。

    基于判别式受限玻尔兹曼机的数字调制识别
    李正权, 林媛, 李梦雅, 刘洋, 吴琼, 邢松
    2021, 42(2):  81-91.  doi:10.11959/j.issn.1000-436x.2021012
    摘要 ( 163 )   在线阅读 ( 22 )   PDF下载 (894KB) ( 117 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高大动态信噪比下数字调制识别性能,提出一种基于高阶累积量和判别式受限玻尔兹曼机的联合调制识别方法。该方法提取数字信号的高阶累积量作为信号特征,综合利用判别式受限玻尔兹曼机的生成能力和分类能力,分析了含有高斯噪声、时变相位偏移或瑞利衰落环境下的数字信号识别率。实验结果表明,与传统识别方法相比,所提方法的识别性能有明显改善。此外,利用该模型的生成能力对输入特征进行重构,可有效提高低信噪比下的信号识别率。

    基于多尺度近端特征拼接网络的高光谱图像分类方法
    高红民, 曹雪莹, 陈忠昊, 花再军, 李臣明, 陈月
    2021, 42(2):  92-102.  doi:10.11959/j.issn.1000-436x.2021024
    摘要 ( 190 )   在线阅读 ( 35 )   PDF下载 (1501KB) ( 138 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于传统卷积神经网络模型的高光谱图像分类算法细节表现力不强及网络结构过于复杂的问题,设计了一种基于多尺度近端特征拼接网络的高光谱图像分类方法。通过引入多尺度滤波器和空洞卷积,在保持模型轻量化的同时可以获取更丰富的空间-光谱判别特征,并提出利用卷积神经网络近端特征间的相互联系进一步增强细节表现力。在3个基准高光谱图像数据集上的实验结果表明,所提方法优于其他分类模型。

    通信特定辐射源识别的多特征融合分类方法
    何遵文, 侯帅, 张万成, 张焱
    2021, 42(2):  103-112.  doi:10.11959/j.issn.1000-436x.2021028
    摘要 ( 209 )   在线阅读 ( 29 )   PDF下载 (1187KB) ( 151 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对通信辐射源个体识别问题,提出了一种基于多通道变换投影、集成深度学习和生成对抗网络的融合分类方法。首先,通过对原始信号进行多种变换得到三维特征图像,据此构建信号的时频域投影以构建特征数据集,并使用生成对抗网络对数据集进行扩充。然后,设计了一种基于多特征融合的双阶段识别分类方法,利用神经网络初级分类器分别对3类特征数据集进行学习,得到初始分类结果。最后,通过叠加融合学习初始分类结果,得到最终的分类结果。实测数据分析结果证明,所提方法相比基于单一特征提取方法和经典多特征提取方法有更高的准确率,使用室外典型场景多径衰落信道模型对辐射源信号进行了处理,所提模型仍可进行有效识别,能够适用于复杂无线信道环境的应用。

    基于相对熵和K-means的形状相似差分隐私轨迹保护机制
    朱素霞, 刘抒伦, 孙广路
    2021, 42(2):  113-123.  doi:10.11959/j.issn.1000-436x.2021008
    摘要 ( 173 )   在线阅读 ( 27 )   PDF下载 (927KB) ( 136 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决绝大多数研究未充分考虑位置对隐私预算的敏感程度以及轨迹形状带来的影响,使发布的轨迹可用性较差的问题,提出了基于相对熵和K-means的形状相似差分隐私轨迹保护机制。首先,根据地理空间的拓扑关系,利用相对熵计算真实位置对隐私预算的敏感程度,设计了位置敏感的隐私级别实时计算算法,并与差分隐私预算结合建立了一个新的隐私模型。其次,通过K-means算法对发布位置进行聚类,得到与真实位置方向最相似的发布位置集合,并引入 Fréchet 距离衡量发布轨迹与真实轨迹的相似性,提升发布轨迹的可用性。通过对真实数据集的实验表明,所提轨迹保护机制与其他方法相比在轨迹可用性方面有明显的优势。

    物联网数据收集中无人机路径智能规划
    付澍, 杨祥月, 张海君, 陈晨, 喻鹏, 简鑫, 刘敏
    2021, 42(2):  124-133.  doi:10.11959/j.issn.1000-436x.2021036
    摘要 ( 281 )   在线阅读 ( 58 )   PDF下载 (1345KB) ( 234 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决无人机在数据收集过程中的路径规划问题,将其分为全局路径规划和局部路径规划。针对全局路径规划,将其建模为一个定向问题,定向问题是背包问题和旅行商问题2种经典优化问题的组合。采用指针网络深度学习对该模型进行求解,并在无人机能量约束下得到其服务节点集合及服务顺序。针对局部路径规划,基于无人机接收到节点的参考信号强度,通过深度Q网络学习对无人机局部飞行路径进行规划,使无人机逼近节点位置并服务各节点。仿真结果表明,所提方案能够在无人机能量约束下有效提升其数据收集的收益。

    综述
    机器学习在信道建模中的应用综述
    刘留, 张建华, 樊圆圆, 于力, 张嘉驰
    2021, 42(2):  134-153.  doi:10.11959/j.issn.1000-436x.2021001
    摘要 ( 689 )   在线阅读 ( 117 )   PDF下载 (1125KB) ( 980 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信道建模是设计无线通信系统的基础,传统的信道建模方法无法自动学习特定类型信道的规律,特别是在针对特殊应用场景,如物联网、毫米波通信、车联网等,存在一定的局限性。此外,机器学习具有有效处理大数据、创建模型的能力,基于此,探讨了机器学习如何与信道建模进行有机融合,分别从信道多径分簇、参数估计、模型的构造及信道的场景识别展开了讨论,对当前该领域的重要研究成果进行了阐述,并对未来发展提出了展望。

    移动设备加密流量的用户信息探测研究展望
    张腾飞, 余顺争
    2021, 42(2):  154-167.  doi:10.11959/j.issn.1000-436x.2021040
    摘要 ( 301 )   在线阅读 ( 51 )   PDF下载 (882KB) ( 297 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动设备加密流量分析可以用主动或被动的方式获取多种类型的用户信息,为网络安全管理和用户隐私保护提供保障。重点分析、归纳了用户信息探测所涉及的数据采集、特征选择、模型与方法以及评价体系的基本原理和关键方法。总结了现有方案中存在的问题,以及未来研究方向和面临的挑战。

    学术通信
    基于短包通信的NOMA下行链路安全传输
    孙钢灿, 赵少柯, 郝万明, 朱政宇
    2021, 42(2):  168-176.  doi:10.11959/j.issn.1000-436x.2021041
    摘要 ( 232 )   在线阅读 ( 52 )   PDF下载 (801KB) ( 162 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向物联网业务中的低时延需求,将短包通信(SPC)和非正交多址接入(NOMA)技术相结合,针对存在窃听者的情况研究多用户 NOMA 系统中的安全传输问题。以最大化弱用户的安全吞吐量为目标,考虑用户译码错误概率约束、总功率约束和功率分配约束,提出了一种低复杂度的功率分配方案实现系统安全传输。为解决复杂的目标函数和不可靠的串行干扰消除(SIC)技术带来的问题,首先证明约束条件在取得最优解时的紧约束性,在最大译码错误概率约束下,对功率约束进行转化和计算,得到强用户发射功率范围,推导出基站向强用户的发射功率搜索集;然后利用一维搜索算法对功率进行分配,实现弱用户吞吐量最大化。仿真结果证明,所提方案可有效提高系统中弱用户的安全吞吐量。

    DWB-AES:基于AES的动态白盒实现方法
    王滨, 陈思, 陈加栋, 王星
    2021, 42(2):  177-186.  doi:10.11959/j.issn.1000-436x.2021020
    摘要 ( 300 )   在线阅读 ( 40 )   PDF下载 (26412KB) ( 320 )   可视化   
    数据和表 | 参考文献 | 相关文章

    物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求。在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中不够灵活。为了解决该问题,提出了一种基于 AES 的动态白盒实现方法,即DWB-AES。该方法通过改变轮与轮之间的边界,将加解密过程的所有操作均通过查找表来实现,并对表和密钥分别进行混淆,使整个加解密过程不会暴露密钥信息,且每次更换密钥时不需要更换查找表,所以DWB-AES更加灵活和实用。通过对DWB-AES的安全性分析表明,DWB-AES具有较高的白盒多样性和白盒含混度,且能够有效地抵御BGE和Mulder等常见的白盒攻击方法。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055362/5480/5481/5478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数