Please wait a minute...

当期目录

      
    学术论文
    软件异构冗余执行系统的安全能力分析
    马博林, 张铮, 任权, 张高斐, 邬江兴
    2021, 42(9):  1-11.  doi:10.11959/j.issn.1000-436x.2021176
    摘要 ( 391 )   在线阅读 ( 124 )   PDF下载 (872KB) ( 408 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件冗余执行(SRE)基于故障随机发生的性质,实现对软硬件故障的容错处理,是常见的容错设计方法。软件异构冗余执行(SHRE)则在SRE的基础上利用软件多样化特征,通过冗余执行相同功能的异构软件副本,表决执行结果来抵御软件漏洞和同质化威胁。基于此,提出了SHRE系统的分类方法,引入了SHRE系统的安全能力概念,考虑N模冗余、I/O操作模式以及受攻击软件副本的恢复能力,分析了不同结构SHRE系统的安全性。分析结果显示,SHRE系统在三模冗余且受攻击软件副本具备恢复能力的情况下安全能力表现最好,缩短受攻击软件副本的恢复时间能够提高系统安全性。

    基于物理层网络编码的无人机中继网络资源优化
    杨君一, 李博, 张钦宇
    2021, 42(9):  12-20.  doi:10.11959/j.issn.1000-436x.2021172
    摘要 ( 367 )   在线阅读 ( 92 )   PDF下载 (848KB) ( 387 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决以无人机作为中继的传统双向通信网资源利用率低的问题,提出了一种基于物理层网络编码的资源优化算法。考虑无人机中继通信网的传输功率约束、无人机最大速度约束和物理层网络编码的同步性需求,建立了联合优化传输功率和无人机轨迹设计的资源分配模型以达到最小化系统中断概率的目的。通过将原非凸问题解耦为2个子问题,并基于KKT条件、拉格朗日对偶法和次梯度法提出了一种迭代算法,实现轨迹设计和最佳系统功率分配的联合优化。仿真结果表明,所提算法可以显著提高系统性能,降低通信中断的可能性。

    基于随机时变图的时间确定性网络路由算法
    王鹏, 张修社, 索龙, 史可懿
    2021, 42(9):  21-30.  doi:10.11959/j.issn.1000-436x.2021138
    摘要 ( 511 )   在线阅读 ( 74 )   PDF下载 (896KB) ( 473 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对天地一体化网络环境中网络时变性和业务时延确定性保障之间的矛盾,构建了随机时变图模型,并基于该模型提出了时间确定性网络路由算法。首先,将空间信息网络最大概率时延保障路由计算问题建模为非线性规划问题。为解决该问题,提出了随机时变图模型,联合表征了由业务随机性导致的链路、存储与时间资源的随机特征,并且表征了存储与链路资源的关联关系,为链路资源利用率的提升与业务的时间确定性保障提供了模型基础;在此基础上,提出了时间复杂度为O(n2)的最大概率时延保障的路由算法,并证明了该算法的最优性。

    采用定长节点分类窗口的低误码平台LT编码算法
    宋鑫, 程乃平, 倪淑燕, 廖育荣, 雷拓峰
    2021, 42(9):  31-42.  doi:10.11959/j.issn.1000-436x.2021155
    摘要 ( 205 )   在线阅读 ( 46 )   PDF下载 (1127KB) ( 236 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决传统 LT 码在加性白高斯噪声(AWGN)信道中存在高误码平台的问题,提出了一种改进的编码算法。该算法利用定长分类窗口标记度数值相对较小的信息节点,并使这些节点频繁地参与编码过程,从而使其获得足够高的可靠性。为设计最优的算法参数组合,首先,分析了 LT 码的误比特率(BER)性能和误码平台的成因,引入理论 BER 下界作为第 1 个约束条件。其次,设计了外信息增益损失比(GLR)以衡量算法的收敛性,并将最大化 GLR 值作为第 2 个约束条件。最后,分析了不同参数对算法效率和编码复杂度的影响,指出了参数的优先选取原则,并作为第3个约束条件。仿真结果表明,与传统LT码相比,所提算法可将误码平台降低3个数量级;此外,所提算法也能够实现优于对比LT码的BER性能。

    IoT下CapBAC规则语义表示及其时间间隔粗糙性分析
    梁晓艳, 杜瑞忠
    2021, 42(9):  43-53.  doi:10.11959/j.issn.1000-436x.2021075
    摘要 ( 213 )   在线阅读 ( 28 )   PDF下载 (1105KB) ( 365 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为突破IoT CapBAC规则时间间隔粗糙性分析瓶颈,提出了规则语义表示模型IoTACS以及粗糙性分析算法IoTRA。在IoTACS中,提出IoT CapBAC规则领域的概念结构、基本概念的定量数据属性表示以及规则语义树模型;扩展Time本体的时间关系,给出其定量逻辑表示。作为IoTRA算法的理论基础,证明了粗糙性是造成不一致的根本原因,给出其逻辑表示。案例研究表明,IoTRA 算法有助于提升授权时间的准确性,IoTACS 模型比形式化语义模型具有更高的可读性;仿真实验表明,与IoTC2算法相比,IoTRA算法响应时间显著减少。

    基于差分隐私的轨迹隐私保护方案
    陈思, 付安民, 苏铓, 孙怀江
    2021, 42(9):  54-64.  doi:10.11959/j.issn.1000-436x.2021168
    摘要 ( 576 )   在线阅读 ( 96 )   PDF下载 (1803KB) ( 569 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决现有采样机制和数据混淆方法容易导致公开发布的轨迹数据可用性较低和隐私保护不足的问题,提出了一种基于差分隐私的轨迹隐私保护方案。该方案通过建立新的基于时间泛化和空间分割的高效采样模型,并利用k-means聚类算法进行抽样数据处理,同时借助差分隐私保护机制对轨迹数据进行双重扰动,有效解决了具有强大背景知识的攻击者窃取用户隐私的问题。同时,为适应轨迹数据查询范围的误差边界,设计了有效的数据发布预判机制,保证了发布的轨迹数据的精度。仿真结果表明,与现有的轨迹差分隐私保护方法相比,所提方案在处理效率、隐私保护强度和数据可用性等方面具有明显的优势。

    图神经网络的标签翻转对抗攻击
    吴翼腾, 刘伟, 于洪涛
    2021, 42(9):  65-74.  doi:10.11959/j.issn.1000-436x.2021167
    摘要 ( 555 )   在线阅读 ( 68 )   PDF下载 (841KB) ( 549 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为扩展图神经网络对抗攻击类型以填补相关研究空白,提出了评估图神经网络对标签噪声稳健性的标签翻转对抗攻击方法。将对抗攻击的有效性机理提炼为矛盾数据假设、参数差异假设和同分布假设等3种基本假设,并基于3种假设建立标签翻转对抗攻击模型。采用基于梯度的攻击方法,理论证明了基于参数差异假设模型的攻击梯度与基于同分布假设模型的攻击梯度相同,建立2种攻击方法的等价关系。设计实验对比分析了基于不同假设建立模型的优势和不足;大量实验验证了标签翻转攻击模型的有效性。

    基于运行时验证的边缘服务器DoS攻击检测方法
    于斌, 张南, 陆旭, 段振华, 田聪
    2021, 42(9):  75-86.  doi:10.11959/j.issn.1000-436x.2021169
    摘要 ( 315 )   在线阅读 ( 34 )   PDF下载 (1240KB) ( 224 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对边缘计算系统中边缘服务器面临的拒绝服务(DoS)攻击问题,提出了一种基于并行运行时验证的DoS攻击检测方法。首先,使用命题投影时序逻辑(PPTL)公式形式化描述边缘服务器预期行为和DoS攻击特征;进而,针对待验证PPTL公式,采用并行运行时验证框架,充分利用边缘服务器的计算与存储资源,对程序运行状态进行异常检测和误用检测。利用所提方法,对一个实际的基于边缘计算的点对点(P2P)网络智能停车系统进行模拟 DoS 攻击和攻击检测。对比实验表明,所提方法能够有效检测出边缘服务器异常行为和所受 DoS攻击类型。

    天地一体化信息网络安全动态赋能架构
    张玲翠, 许瑶冰, 李凤华, 房梁, 郭云川, 李子孚
    2021, 42(9):  87-95.  doi:10.11959/j.issn.1000-436x.2021180
    摘要 ( 421 )   在线阅读 ( 53 )   PDF下载 (902KB) ( 592 )   可视化   
    数据和表 | 参考文献 | 相关文章

    天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络安全动态赋能架构,并形式化定义了该架构;然后提出了一种对威胁处置效果的双重判定方法,并基于信念熵证明了双重判定的可信性。

    结合图像加密与深度学习的高容量图像隐写算法
    杨晓元, 毕新亮, 刘佳, 黄思远
    2021, 42(9):  96-105.  doi:10.11959/j.issn.1000-436x.2021134
    摘要 ( 494 )   在线阅读 ( 52 )   PDF下载 (2017KB) ( 449 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于深度学习的高容量图像隐写方案存在的载体图像和含密图像的残差图像会暴露秘密图像的问题,提出了结合图像加密和深度学习的高容量图像隐写算法。该算法设计使用了一种图像特征提取方法,使得从载体图像中提取的特征与从含密图像中提取的特征是一致的。发送方在图像隐写前,从载体图像中提取特征作为密钥,用来加密秘密图像。提取方提取加密过的秘密图像后,从含密图像中提取特征作为密钥,用来解密秘密图像。实验结果表明,攻击者无法从残差图像中发现秘密图像的信息,且密钥传递的频率更低,算法安全性得到了提升。

    通用可组合框架下的公平理性委托计算
    田有亮, 蒋小霞
    2021, 42(9):  106-119.  doi:10.11959/j.issn.1000-436x.2021126
    摘要 ( 256 )   在线阅读 ( 28 )   PDF下载 (824KB) ( 507 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为实现理性委托计算中的经济与信誉公平性,基于密码学的区块链模型提出了通用可组合(UC)框架下的公平理性委托计算方案。首先,结合直接信誉和间接信誉构建关于委托方与计算方的双向信誉激励模型。其次,基于博弈论构建具有完美信息的理性委托计算动态博弈模型,分析得到唯一子博弈纳什均衡。再次,根据理性委托计算场景中的可验证性安全需求、参与者理性决策需求、经济与信誉公平需求以及敌手模型,基于通用可组合理论提出公平理性委托计算理想函数。最后,结合简洁承诺证明和智能合约提出了可安全实现理想函数的公平理性委托计算协议。协议分析证明,所提协议满足UC安全性。

    编排图驱动的区块链业务过程管理框架
    俞东进, 韦懿杰, 孙笑笑, 倪可, 沈沪军
    2021, 42(9):  120-132.  doi:10.11959/j.issn.1000-436x.2021171
    摘要 ( 328 )   在线阅读 ( 37 )   PDF下载 (1011KB) ( 402 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于区块链的业务过程管理系统中过程实例化成本较高、版本迭代困难等问题,提出了一种编排图驱动的区块链业务过程管理框架。该框架包含一个可用于存储业务过程编排元模型、模型部件演化版本和实例执行状态的通用智能合约,其通过延迟模型元素实例化时机和集成多过程实例,可大幅降低区块链上过程模型实例化成本。同时,该框架引入基于模型数据复用和投票机制的版本控制方法,使其能够在单个智能合约中创建不同版本编排模型的过程实例。通过一个真实案例验证了该框架在分布式业务过程管理中的有效性。

    ERDOF:基于相对熵权密度离群因子的离群点检测算法
    张忠平, 刘伟雄, 张玉停, 邓禹, 魏棉鑫
    2021, 42(9):  133-143.  doi:10.11959/j.issn.1000-436x.2021152
    摘要 ( 264 )   在线阅读 ( 18 )   PDF下载 (1228KB) ( 375 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有离群点检测算法在复杂数据分布和高维度数据集上精度低的问题,提出了一种基于相对熵权密度离群因子的离群点检测算法。首先引入熵权距离取代欧氏距离以提高离群点检测精度。然后结合自然邻居的概念对数据对象进行高斯核密度估计。同时提出相对距离来刻画数据对象偏离邻域的程度,提高所提算法在低密度区域检测离群点的能力。最后提出相对熵权密度离群因子来刻画数据对象的离群程度。在人工数据集和真实数据集下进行的实验表明,所提算法能有效适应各种数据分布和高维数据的离群点检测。

    基于轮廓自动生成的构造式图像隐写方法
    周志立, 王美民, 杨高波, 朱剑宇, 孙星明
    2021, 42(9):  144-154.  doi:10.11959/j.issn.1000-436x.2021174
    摘要 ( 490 )   在线阅读 ( 46 )   PDF下载 (1229KB) ( 546 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决现有构造式隐写方法隐藏容量小和秘密信息难以提取的问题,提出一种基于轮廓自动生成的构造式图像隐写方法,具体包括以秘密信息为驱动的轮廓线生成和从轮廓线到图像变换2个过程。首先,建立基于长短期记忆网络(LSTM)的轮廓自动生成模型,实现以秘密信息为驱动的图像轮廓线生成;然后,建立基于pix2pix模型的轮廓-图像可逆变换模型,将轮廓线变换为含密图像。该模型也支持含密图像到轮廓的逆变换,从而实现秘密信息提取。实验结果表明,所提方法不仅能有效地抵抗隐写分析攻击,还能实现较高的隐藏容量和准确的秘密信息提取,性能明显优于现有的同类构造式图像隐写方法。

    素数阶群上基于非对称对的身份基环签名
    侯红霞, 张明瑞, 赵艳琦, 董晓丽
    2021, 42(9):  155-164.  doi:10.11959/j.issn.1000-436x.2021159
    摘要 ( 203 )   在线阅读 ( 29 )   PDF下载 (912KB) ( 275 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有身份基环签名的安全性证明难以在标准模型下实现的问题,提出标准模型下可证明安全的身份基环签名方案。首先,给出了身份基环签名安全模型和敌手模型的形式化定义。然后,基于素数阶群上的非对称对构造了一个具体的身份基环签名方案。最后,给出了该方案的安全性分析和性能分析。安全性分析结果表明,所提方案通过采用对偶系统加密技术实现了标准模型下的可证明安全性。性能分析结果表明,所提方案有效提升了方案中各算法的运行效率,与已有的基于对偶系统的身份基环签名方案相比,产生签名和验证签名的时间更短。

    基于时变钟差消除的室内载波相位定位算法
    范绍帅, 荣志强, 田辉, 李立华, 秦晓琦
    2021, 42(9):  165-172.  doi:10.11959/j.issn.1000-436x.2021164
    摘要 ( 250 )   在线阅读 ( 18 )   PDF下载 (795KB) ( 427 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对室内无线环境下传统定位算法定位精度不高以及系统时钟不同步影响定位精度等问题,提出一种基于三差分载波相位测量与到达时间差(TDoA)融合的三维定位算法。考虑到无线接入点之间存在的时变钟差会导致定位精度变低,所提算法结合参考终端测量来消除时变钟差的影响,基于三差分载波相位测量进行相对位置的精确估计,并将其与具有无偏性的差分TDoA定位结果进行融合粗估计。进一步通过泰勒展开方法对载波相位观测方程线性化,并通过解算整周模糊度实现更高精度的定位。仿真结果表明,所提算法可以克服时变钟差对定位性能的影响,并能在短时间内完成整周模糊度解算,最终可实现高精度定位。

    基于同义词扩展和标签传递机制的文本无载体信息隐藏方法
    张祯, 倪嘉铭, 姚晔, 龚礼春, 王玉娟, 吴国华
    2021, 42(9):  173-183.  doi:10.11959/j.issn.1000-436x.2021139
    摘要 ( 221 )   在线阅读 ( 21 )   PDF下载 (897KB) ( 468 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决传统文本信息隐藏方法隐藏容量低、抗检测性弱等问题,提出一种基于同义词扩展和标签传递机制的文本无载体信息隐藏方法。该方法将秘密信息切分成若干个关键词,分别嵌入不同的文本载体中。考虑到汉语中同义词的可替换性,使用基于知网的词语相似度计算方法筛选符合上下文语义的同义词,尽可能将不同的关键词或其同义词嵌入同一文本中,以此来提升隐藏容量。同时,记录每篇文本中所有被隐藏关键词的标签信息,将其按固定格式转换为二进制序列,作为秘密信息生成载体文本。最后,将自然载体文本和生成载体文本一起发送给接收方完成秘密通信。实验结果表明,所提方法的隐藏容量与传统方法相比有了较大的提升,具有较强的抗检测能力,使用小型载体文本数据库即可实现完整的信息隐藏和提取,减少了建立和维护索引数据库的开销。

    基于DNN的Sub-6 GHz辅助毫米波网络功率分配算法
    孙长印, 刘李延, 江帆, 姜静
    2021, 42(9):  184-193.  doi:10.11959/j.issn.1000-436x.2021170
    摘要 ( 240 )   在线阅读 ( 25 )   PDF下载 (817KB) ( 370 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对毫米波系统功率控制测量伴随的信令开销与功耗,以及迭代操作带来的复杂度问题,提出了一种使用Sub-6 GHz频段预测毫米波链路功率分配的算法。首先,分析了Sub-6 GHz频段信道信息到毫米波频段最佳功率分配的映射关系。其次,基于这种映射关系设计了一种深度神经网络(DNN)模型,通过使用加权最小均方误差(WMMSE)准则对神经网络进行了不同场景的训练,实现利用Sub-6 GHz频段对毫米波频段信道的功率分配进行预测。仿真结果表明,所提算法在仅采用 Sub-6 GHz 频段信道信息的情况下,与毫米波频段下的 WMMSE算法相比,可在耗时少于其0.1%的同时,获得其不小于97%的和速率性能。

    部分频带干扰下的OFDM系统干扰检测与分集抑制算法
    李果, 文妮, 宫丰奎, 张剑, 张思瀚
    2021, 42(9):  194-204.  doi:10.11959/j.issn.1000-436x.2021173
    摘要 ( 295 )   在线阅读 ( 35 )   PDF下载 (1283KB) ( 524 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向目前应用广泛的正交频分复用(OFDM)系统,提出了一种基于前向连续方差去除(FCVE)的干扰检测算法和基于频率分集的干扰抑制算法,通过该组合策略大幅提高了部分频带干扰条件下的通信性能。理论推导了FCVE算法的门限因子,并利用设定的门限因子和接收信号方差计算得到干扰检测门限值,进而实现高准确度的干扰检测。仿真结果表明,所提 FCVE 算法在高信干比(SIR)条件下显著提高了经典的前向连续均值去除(FCME)算法的干扰检测概率。进一步地,利用干扰检测结果,基于频率分集思想进行干扰抑制,仿真结果表明,在相同信干比条件下,系统误比特率(BER)可降低2个量级。

    综述
    基于强化学习的移动视频流业务码率自适应算法研究进展
    杜丽娜, 卓力, 杨硕, 李嘉锋, 张菁
    2021, 42(9):  205-217.  doi:10.11959/j.issn.1000-436x.2021178
    摘要 ( 523 )   在线阅读 ( 48 )   PDF下载 (972KB) ( 732 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近几年来,随着HTTP自适应流媒体(HAS)视频数据集和网络轨迹数据集的不断推出,强化学习、深度学习等机器学习方法被不断应用到码率自适应(ABR)算法中,通过交互学习来确定码率控制的最优策略,取得了远超过传统启发式方法的性能。在分析 ABR 算法研究难点的基础上,重点阐述了基于强化学习(包括深度强化学习)的ABR算法研究进展。此外,总结了代表性的HAS视频数据集和网络轨迹数据集,介绍了算法性能的评价准则,最后探讨了ABR研究目前存在的问题和未来的方向。

    自编码器及其应用综述
    来杰, 王晓丹, 向前, 宋亚飞, 权文
    2021, 42(9):  218-230.  doi:10.11959/j.issn.1000-436x.2021160
    摘要 ( 1168 )   在线阅读 ( 132 )   PDF下载 (792KB) ( 1511 )   可视化   
    数据和表 | 参考文献 | 相关文章

    自编码器作为典型的深度无监督学习模型,能够从无标签样本中自动学习样本的有效抽象特征。近年来,自编码器受到广泛关注,已应用于目标识别、入侵检测、故障诊断等众多领域中。基于此,对自编码器的理论基础、改进技术、应用领域与研究方向进行了较全面的阐述与总结。首先,介绍了传统自编码器的网络结构与理论推导,分析了自编码器的算法流程,并与其他无监督学习算法进行了比较。然后,讨论了常用的自编码器改进算法,分析了其出发点、改进方式与优缺点。接着,介绍了自编码器在目标识别、入侵检测等具体领域的实际应用现状。最后,总结了现有自编码器及其改进算法存在的问题,并展望了自编码器的研究方向。

    学术通信
    基于CPN的安全协议形式化建模及安全分析方法
    龚翔, 冯涛, 杜谨泽
    2021, 42(9):  240-253.  doi:10.11959/j.issn.1000-436x.2021175
    摘要 ( 270 )   在线阅读 ( 32 )   PDF下载 (28786KB) ( 200 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决有色Petri网(CPN)对安全协议进行形式化建模分析时,仅能判断协议是否存在漏洞而无法找出漏洞具体位置和攻击路径的问题,以及 CPN 建模时随着攻击者模型引入,安全协议的形式化模型可能的消息路径数量激增,状态空间容易发生爆炸导致难以提取准确攻击路径的问题,改进了基于 CPN 的安全协议形式化建模方法,验证并提取攻击路径的同时,采用更细粒度的协议建模及控制。在状态空间收敛方面提出了 CPN 模型不同进程在各分层模型中等待-同步的方法控制状态空间规模。通过针对TMN协议的安全评估分析,成功提取出该协议25条攻击路径,评估了该协议安全性的同时证明了所述方法的有效性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数