Please wait a minute...

当期目录

      
    学术论文
    频谱知识图谱:面向未来频谱管理的智能引擎
    孙佳琛, 王金龙, 丁国如, 陈瑾, 龚玉萍
    2021, 42(5):  1-12.  doi:10.11959/j.issn.1000-436x.2021084
    摘要 ( 819 )   在线阅读 ( 192 )   PDF下载 (932KB) ( 975 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前频谱管理中表征方式较单一、管理方式对人的经验依赖性较强、管理效率和精准度较低等问题,面向未来频谱管理的自动化、智能化、精准化需求,将知识图谱理论与技术引入频谱管理中,给出了频谱知识图谱的概念和其依赖的频谱知识体系,以及三元组形式的表示方法,构建了由图谱层、设备层和场景层构成的基于频谱知识图谱的智能频谱管理框架,探讨了基于频谱知识图谱的用频推荐、频谱搜索、频谱问答等典型应用。仿真实验表明,频谱知识图谱能在用频推荐中发挥知识引导的作用。

    基于区间决策图的威胁处置策略快速匹配
    张玲翠, 李凤华, 房梁, 郭云川, 李子孚
    2021, 42(5):  13-22.  doi:10.11959/j.issn.1000-436x.2021074
    摘要 ( 366 )   在线阅读 ( 59 )   PDF下载 (612KB) ( 408 )   可视化   
    数据和表 | 参考文献 | 相关文章

    威胁界定模糊性和策略大规模性导致难以快速准确地选取处置策略,针对该问题,提出基于区间决策图的威胁处置策略快速匹配方法。首先对威胁处置策略进行归一化描述,定义了模糊化的威胁处置策略;将威胁类型、严重程度、置信度、攻击频度、传播方式等策略匹配条件进行排序,提出了带模糊算子的区间决策图构造算法,设计了面向威胁处置的策略动态匹配算法,实验证明了其有效性。

    基于LSTM与改进残差网络优化的异常流量检测方法
    麻文刚, 张亚东, 郭进
    2021, 42(5):  23-40.  doi:10.11959/j.issn.1000-436x.2021109
    摘要 ( 1249 )   在线阅读 ( 202 )   PDF下载 (2593KB) ( 1365 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的网络异常流量检测方法往往存在特征选择差与泛化能力较弱等缺陷,导致检测精度较低。为此,提出了一种基于长短记忆网络(LSTM)与改进残差神经网络优化的异常流量检测方法。首先分析网络流量特征,通过预处理来降低网络流量特征值的差异性;然后设计了一种三层堆叠LSTM网络来提取不同深度的网络流量特征;最后设计了一种带跳跃连接线的改进残差神经网络对LSTM进行优化,改善了深度神经网络中的过拟合与梯度消失等缺点,从而提高网络异常流量检测的准确率。实验表明,所提方法具有较高的训练准确率,数据处理的可视性效果较好,二分类和多分类下的分类准确率分别为 92.3%和 89.3%。与当前入侵检测方法相比,所提方法在精确率、召回率等参数最优时具有最低的误报率。在数据样本在遭到破坏时具有较强的稳健性,同时也具有较好的泛化能力。

    基于多特征自适应融合的区块链异常交易检测方法
    朱会娟, 陈锦富, 李致远, 殷尚男
    2021, 42(5):  41-50.  doi:10.11959/j.issn.1000-436x.2021030
    摘要 ( 727 )   在线阅读 ( 90 )   PDF下载 (577KB) ( 945 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对智能检测模型的性能受限于原始数据(特征)表达能力的问题,设计了一种残差网络结构ResNet-32用于挖掘区块链交易特征间隐含的关联关系,自动学习包含丰富语义信息的高层抽象特征。虽然浅层特征区分能力弱,但更忠于原始交易细节的描述,如何充分利用两者的优势是提升异常交易检测性能的关键,因此提出了特征融合方法自适应地桥接高层抽象特征与原始特征之间的鸿沟,自动去除其噪声和冗余信息,并挖掘两者的交叉特征信息获得最具区分力的特征。最后,结合以上方法提出区块链异常交易检测模型(BATDet),并通过Elliptic数据集验证了所提模型在区块链异常交易检测领域的有效性。

    基于最小能耗的多无人机无线网络安全数据卸载策略
    崔高峰, 徐媛媛, 张尚宏, 王卫东
    2021, 42(5):  51-62.  doi:10.11959/j.issn.1000-436x.2021085
    摘要 ( 545 )   在线阅读 ( 106 )   PDF下载 (577KB) ( 742 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决地面用户向多无人机边缘计算网络卸载数据时存在的地面被动窃听问题,提出了一种通过联合优化用户匹配和资源分配使系统能耗最小化的安全数据卸载策略。考虑了系统时延、通信资源、计算资源的限制,采用保密中断概率对数据卸载过程的安全性能进行约束。利用块坐标下降和连续凸近似算法联合优化用户发送功率、卸载因子、无人机计算资源分配、干扰功率,并基于成对稳定的用户匹配算法最小化无人机系统总能耗。仿真数据表明,该算法可以实现数据的安全卸载,并且在能耗、时延等性能上优于传统策略。

    基于散射体信息的室内NLOS多站协作定位算法
    谢良波, 李升, 周牧, 李泽, 田增山, 王亚, 付长友
    2021, 42(5):  63-74.  doi:10.11959/j.issn.1000-436x.2021070
    摘要 ( 468 )   在线阅读 ( 56 )   PDF下载 (1084KB) ( 301 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有视距(LOS)定位方法在非视距(NLOS)环境中定位精度急剧恶化的问题,提出一种基于散射体信息的室内NLOS多站协作定位算法,可在完全没有LOS路径的情况下进行定位。首先,利用多AP以及联合场景先验信息协同确定目标NLOS区域和散射体模糊区域;其次,根据信号的到达角对散射体区域进行约束,并在区域内搜索散射体的位置信息;然后,利用这些信息构造基于差分飞行时间的误差最小化方程;最后,提出混合使用遗传算法和列文伯格马夸尔特算法求解目标方程。仿真及真实环境模拟测试结果显示,所提算法仅通过NLOS路径即可定位目标。

    具有可撤销功能的属性协同访问控制方案
    彭长根, 彭宗凤, 丁红发, 田有亮, 刘荣飞
    2021, 42(5):  75-86.  doi:10.11959/j.issn.1000-436x.2021058
    摘要 ( 357 )   在线阅读 ( 42 )   PDF下载 (524KB) ( 311 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,进一步设计高效的重加密算法实现属性即时撤销和用户撤销。在协同策略撤销方面,利用转移节点的转移值特性,快速更新协同属性对应的密文以实现细粒度的协同策略撤销。安全证明表明,所提方案在选择明文攻击下能保证数据机密性,前向、后向安全性,并能抵抗共谋攻击。与已有方案相比,所提方案具有更完备的细粒度撤销功能以及更高的撤销运行效率。

    基于SWIPT的吞吐量最优化NOMA全双工中继选择策略
    李陶深, 施安妮, 王哲, 何璐
    2021, 42(5):  87-97.  doi:10.11959/j.issn.1000-436x.2021061
    摘要 ( 268 )   在线阅读 ( 49 )   PDF下载 (817KB) ( 476 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高5G无线通信系统性能,引入非正交多址接入(NOMA)技术构建了全双工物联网(IoT)中继系统模型。针对无线携能通信(SWIPT)中继系统,该模型考虑中继节点能够捕获源节点、环路自干扰、空闲能量接入点(EAP)的信号能量,使用 NOMA 技术转发源节点信号与自身信号至不同的目的节点。在该模型基础上,提出了一种基于功率分配协作的 SWIPT 中继选择策略。该策略基于通信服务质量与源节点发射功率等约束建立问题模型,通过数学变换将原非线性0-1规划问题转换为一对耦合优化问题,基于内部优化问题的最优解解决最优中继选择的外部优化问题,利用最优中继选择算法最大化系统吞吐量。仿真结果表明,所提模型和策略在吞吐量增益方面优于传统的最大最小中继选择方案,并且EAP的考虑能够显著提高系统中断性能。

    结合粒子滤波及度量学习的目标跟踪方法
    王洪雁, 张莉彬, 陈国强, 汪祖民, 管志远
    2021, 42(5):  98-110.  doi:10.11959/j.issn.1000-436x.2021087
    摘要 ( 216 )   在线阅读 ( 34 )   PDF下载 (1376KB) ( 349 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对复杂环境导致目标跟踪性能显著下降的问题,提出基于粒子滤波与度量学习的目标跟踪方法。所提方法首先离线训练可高效获取目标特征的卷积神经网络(CNN);其次,基于核回归度量学习(MLKR)方法构建最小化预测误差的距离度量矩阵优化模型,并利用梯度下降法求解所得模型以获得候选目标最优解;再次,基于最优候选预测值计算重构误差以构建目标观测模型;最后,引入长短时稳定更新策略并基于粒子滤波跟踪框架实现有效跟踪。实验结果表明,复杂环境下所提方法具有较高跟踪精度及较好稳健性。

    基于连续干扰消除和交替方向乘子法的混合预编码设计
    赵雄文, 刘瑶, 张钰, 耿绥燕, 秦鹏, 周振宇
    2021, 42(5):  111-121.  doi:10.11959/j.issn.1000-436x.2021114
    摘要 ( 210 )   在线阅读 ( 27 )   PDF下载 (1241KB) ( 498 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决毫米波多天线系统大量移相器(PS)引起的高功耗问题,设计了一种新型动态连接结构,以最大化频谱效率为目标提出了连续干扰消除(SIC)和连续干扰消除-交替方向乘子(SIC-ADMM)2种混合预编码方案。SIC将总速率问题分解为不同射频链路的子速率问题,先对模拟部分进行逐次迭代,转化为低维度等效矩阵后再对数字部分进行求解。SIC-ADMM 是对 SIC 的改进,通过研究多变量子速率问题实现算法的快速收敛,并能有效地降低计算复杂度。仿真结果表明,所提方案在频谱效率和能量效率方面优于现有典型预编码方案,且更适用于大规模天线系统。此外,当关闭一定比例 PS 后,所提方案能够通过牺牲少量频谱效率换取能量效率的大幅提升。

    基于信息熵与遗传算法的并行关联规则增量挖掘算法
    毛伊敏, 邓千虎, 陈志刚
    2021, 42(5):  122-136.  doi:10.11959/j.issn.1000-436x.2021052
    摘要 ( 324 )   在线阅读 ( 37 )   PDF下载 (710KB) ( 447 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对大数据环境下基于Can树的增量关联规则算法存在树结构空间占用过大、支持度阈值无法动态设置以及Map与Reduce阶段数据传输耗时等问题,提出了一种基于信息熵和遗传算法的并行关联规则增量挖掘算法MR-PARIMIEG。首先,该算法设计基于信息熵的相似项合并策略(SIM-IE)来合并相似数据项,并根据合并后的数据集进行Can树构造,从而减少树结构的空间占用;其次,提出基于遗传算法的DST-GA策略获取大数据环境下相对最优的动态支持度阈值,根据此阈值进行频繁项集挖掘,避免了冗余的频繁模式挖掘导致的时间消耗;最后,在MapReduce并行化运算过程中使用并行LZO数据压缩算法对Map端输出数据进行压缩,从而减少传输的数据规模,最终提升算法的运行速度。实验仿真结果表明,MR-PARIMIEG在大数据环境下进行频繁项集挖掘时具有较好的性能表现,适用于对较大规模的数据集进行并行化处理。

    基于BCP的联合委托学习模型及协议
    高胜, 向康, 田有亮, 谭伟杰, 冯涛, 吴晓雪
    2021, 42(5):  137-148.  doi:10.11959/j.issn.1000-436x.2021089
    摘要 ( 346 )   在线阅读 ( 31 )   PDF下载 (628KB) ( 362 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了实现数据安全共享的同时减少客户端在数据挖掘过程中的计算成本,基于 BCP 同态加密算法提出了联合委托学习模型及协议。首先,针对决策树模型的安全构造提出了基于虚假记录的隐私保护方法。其次,根据数据垂直分布与水平分布的情况,基于隐私保护委托点积算法和隐私保护委托求熵算法提出了相应的委托学习协议。最后,给出了委托学习协议及决策树模型结构的安全性证明和性能分析。结果表明,基于虚假记录的隐私保护方法不会影响最终模型的构建,并且各客户端最终获得的模型与真实数据构建的模型具有一致性。

    面向海洋观监测传感网的计算卸载方法研究
    苏新, 薛淏阳, 周一青, 朱金秀
    2021, 42(5):  149-163.  doi:10.11959/j.issn.1000-436x.2021067
    摘要 ( 368 )   在线阅读 ( 99 )   PDF下载 (1039KB) ( 570 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对海洋网络节点间计算能力与通信资源的差异性,提出了一种基于海洋网络连通概率的边缘计算节点选取方法。根据海洋近岸与远岸的网络节点密度不同,分别建立2种卸载模型。在近岸场景下,提出多节点协同的卸载方法,利用基于海洋多节点协同卸载遗传算法求解;在远岸场景下,提出可容错的卸载方法,利用基于分组交叉学习粒子群算法求解。仿真结果表明,所提方法较传统方法可降低30%以上的网络延时并可节约20%以上的网络成本,极大提高了各类海事应用的用户体验。

    综述
    DNS隐蔽信道综述
    刁嘉文, 方滨兴, 崔翔, 王忠儒, 甘蕊灵, 冯林, 姜海
    2021, 42(5):  164-178.  doi:10.11959/j.issn.1000-436x.2021090
    摘要 ( 1408 )   在线阅读 ( 204 )   PDF下载 (859KB) ( 874 )   可视化   
    数据和表 | 参考文献 | 相关文章

    DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对 DNS 数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘密信道,因此关注已有研究成果及发展趋势都十分必要。首先,将 DNS隐蔽信道的发展历程概括为3个发展阶段,并分析各个阶段的情况。然后,对其进行形式化定义,深入剖析构建机理,并对其存在的不可绕过的异常点进行分析归纳,总结检测方法并将其分为传统检测方式、人工智能赋能的检测方式,提出现存问题。最后,总结当前DNS隐蔽信道的主要研究方向,并对其未来的发展趋势进行展望。

    拟态多执行体调度算法研究进展
    朱正彬, 刘勤让, 刘冬培, 王崇
    2021, 42(5):  179-190.  doi:10.11959/j.issn.1000-436x.2021072
    摘要 ( 359 )   在线阅读 ( 39 )   PDF下载 (491KB) ( 256 )   可视化   
    数据和表 | 参考文献 | 相关文章

    拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后门攻击的能力。基于此,首先介绍了拟态调度算法技术和目标,然后从调度对象、调度数量及调度时机这3个方面对调度算法研究现状进行了分析总结,最后展望了拟态调度算法未来的研究方向与趋势。

    学术通信
    基于深度强化学习的能源互联网智能巡检任务分配机制
    徐思雅, 邢逸斐, 郭少勇, 杨超, 邱雪松, 孟洛明
    2021, 42(5):  191-204.  doi:10.11959/j.issn.1000-436x.2021071
    摘要 ( 477 )   在线阅读 ( 80 )   PDF下载 (1131KB) ( 660 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在能源互联网中引入无人机进行电力线路巡查,并借助移动边缘计算技术实现巡检任务的接入和处理,可降低服务成本,提高工作效率。但是,由于无人机数据传输需求和地理位置的动态变化,易造成边缘服务器负载不均衡,致使巡检业务处理时延和网络能耗较高。为解决以上问题,提出基于深度强化学习的能源互联网智能巡检任务分配机制。首先,综合考虑无人机和边缘节点的运动轨迹、业务差异化的服务需求、边缘节点有限的服务能力等,建立面向时延、能耗等多目标联合优化的双层边缘网络任务卸载模型。进而,基于 Lyapunov 优化理论和双时间尺度机制,采用近端策略优化的深度强化学习算法,对固定边缘汇聚层和移动边缘接入层边缘节点间的连接关系和卸载策略进行求解。仿真结果表明,所提机制能够在保证系统稳定的情况下降低服务时延和系统能耗。

    基于区块链的分布式EHR细粒度可追溯方案
    应作斌, 斯元平, 马建峰, 刘西蒙
    2021, 42(5):  205-215.  doi:10.11959/j.issn.1000-436x.2021033
    摘要 ( 538 )   在线阅读 ( 93 )   PDF下载 (669KB) ( 659 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对电子健康档案(EHR)在分布式系统中的密钥管理及用户身份追溯问题,提出了一种基于区块链的分布式EHR细粒度可追溯方案。结合变色龙哈希和零知识证明技术实现区块链上节点的注册与身份证明的生成,从而实现区块链上恶意用户的追溯。针对密钥管理的单点故障问题,设计了分布式密文策略的属性基加密方案实现安全细粒度的数据访问控制,设置多个解密机构区块链节点联合分发用户节点的属性私钥。安全性分析表明,基于区块链的可追溯分布式密钥生成属性基加密算法是随机预言机模型下自适应安全的,并通过实验证明了所提方案的可行性和实用性。

    基于网络编码的协作恢复机制线性可解性研究
    殷俊, 沙雪琪, 王磊, 张登银, 杨余旺
    2021, 42(5):  216-229.  doi:10.11959/j.issn.1000-436x.2021050
    摘要 ( 185 )   在线阅读 ( 22 )   PDF下载 (858KB) ( 408 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于网络编码的协作恢复(CR)机制线性可解性未知问题,建立了CR机制网络编码包的线性可解性的量化分析模型,给出了在任意阶伽罗华编码有限域下接收方解码出所有源数据包的概率上下界,并提出了一种改进Gauss-Jordan的线性可解性在线判定算法。数值实验结果验证了所提上下界的紧密性和改进Gauss-Jordan算法解码的低等待时延特性,节点部署实验显示改进Gauss-Jordan算法较传统Gauss算法解码复杂度降低35%。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数