Please wait a minute...

当期目录

      
    学术论文
    支持多模态网络的可扩展异构服务功能链并行编排部署系统
    陈浩, 杨芫, 徐明伟, 裴丹, 尤艺霖
    2022, 43(9):  1-11.  doi:10.11959/j.issn.1000-436x.2022181
    摘要 ( 313 )   在线阅读 ( 63 )   PDF下载 (913KB) ( 471 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对如何在万台服务器规模的多模态数据中心网络内,实现秒级的服务功能链扩容编排部署问题,提出一种可扩展的异构服务功能链并行编排部署(SHOD)系统。SHOD 系统对数据中心进行分区,并采用资源使用量最小化的并行编排器设计,从而将服务功能链扩容编排时间降低至秒级。SHOD系统采用满足单一权职原则的中介者设计模式,实现了对异构设备的可扩展的编排部署和服务功能链建链。实验结果表明,SHOD系统的扩容编排时间下降至Daisy的 1 12 ,同时仅引入1.5倍的CPU占用率开销。

    时间敏感网络中基于IEEE 802.1Qch标准的优化调度机制
    聂宏蕊, 李绍胜, 刘勇
    2022, 43(9):  12-26.  doi:10.11959/j.issn.1000-436x.2022183
    摘要 ( 433 )   在线阅读 ( 56 )   PDF下载 (1328KB) ( 787 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对通用的TAS复杂的门控规划的问题,借助IEEE 802.1Qch标准提出了缓存队列与硬件调度时隙自适配的高调度能力的流量调度机制。综合考虑流量与网络特征,实现调度粒度、求解时间与成本之间的平衡,基于自适应的队列与硬件调度时隙建立混合整数线性规划的路由与调度模型,旨在最大化映射到目标网络的时间敏感流数量,并通过均衡每个调度时隙所承载的流量进一步提高网络调度能力。通过不同场景得到流量与网络属性对于队列与硬件时隙长度的影响。仿真结果表明,所提算法在解决局域网的调度问题上能成功部署上千条时间敏感流量,与其他算法相比调度成功率最高可提高28%,具有可行的执行时间。

    面向HDFS的密钥资源控制机制
    金伟, 李凤华, 余铭洁, 郭云川, 周紫妍, 房梁
    2022, 43(9):  27-41.  doi:10.11959/j.issn.1000-436x.2022165
    摘要 ( 192 )   在线阅读 ( 44 )   PDF下载 (1248KB) ( 317 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大数据环境呈现多用户跨网交叉访问、多服务协同计算、数据跨服务流动、海量文件管控复杂的特点,现有密钥资源控制模型和机制不完全适用于大数据场景。针对大数据环境的密钥资源控制、操作语义归一化描述、细粒度访问控制的需求,从密钥资源控制的场景要素及属性出发,通过映射面向网络空间的访问控制(CoAC)模型,提出了面向HDFS的密钥资源控制机制;然后,给出了面向HDFS的密钥资源控制管理机制(CKCM),包括管理子模型和管理支撑模型,并用 Z 语言形式化地描述了管理模型中的管理函数和管理方法;最后,基于XACML实现CKCM系统,实现HDFS中密钥及文件资源的细粒度安全访问控制。

    频相失配下跳频保密通信性能分析与功率优化
    宋长庆, 赵宏志, 秦俪之, 邵士海
    2022, 43(9):  42-56.  doi:10.11959/j.issn.1000-436x.2022169
    摘要 ( 164 )   在线阅读 ( 28 )   PDF下载 (1194KB) ( 264 )   可视化   
    数据和表 | 参考文献 | 相关文章

    人工噪声掩护的跳频保密通信可以有效对抗电磁干扰与非法窃听、提供强保密通信,但其载波频率在宽带范围内持续、快速跳变,收发信机间存在严重的载波频率偏移与相位噪声,导致合法接收机处人工噪声无法被完美抑制。鉴于此,首先对收发频率、相位失配下跳频收发信号进行数学建模;然后采用信噪比指标衡量频相失配下人工噪声抑制性能,并采用保密容量指标衡量系统保密性能;最后提出具有频相失配稳健性的发射功率分配方案,并根据不同的频相匹配度与传播信道质量对所提方案进行拓展。数值仿真结果表明,收发频率偏移与相位噪声会显著降低接收机处人工噪声抑制能力与系统保密性能。随着频相失配问题的恶化,应逐步降低人工噪声与保密信号的发射功率比例以降低由频相失配引起的系统性能损失。

    基于网络编码的稀疏码分多址接入HARQ方案
    赖恪, 雷菁, 刘伟, 文磊
    2022, 43(9):  57-69.  doi:10.11959/j.issn.1000-436x.2022174
    摘要 ( 225 )   在线阅读 ( 45 )   PDF下载 (974KB) ( 314 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了应对后5G以及未来6G时代对可靠性、时延以及吞吐量的严苛要求,针对低密度奇偶校验(LDPC)码编码的稀疏码分多址接入(SCMA)技术,提出了一种网络编码(NC)辅助的新型 HARQ 方案。该方案在多用户场景下,将各用户传输过程中处于2个不同时隙的错误包利用NC进行异或操作后重传。这样一来,一方面,只需要一次重传即可完成2个数据包的信息传输;另一方面,重传的数据包在接收端将会获得额外的编码增益。同时,考虑到LDPC和SCMA译码结构的相似性,以及NC译码器的单校验节点特征,基于消息传递算法(MPA),设计了SCMA、LDPC以及NC的联合迭代算法。该算法使接收端能够充分利用当下以及先前传输所获取的软信息,进而发挥NC所带来的编码增益。仿真结果表明,所提方案能够获得比SCMA的传统HARQ方案更高的吞吐量以及可靠性。

    移动通信网的内生安全共性问题及破解之道
    刘彩霞, 季新生, 邬江兴
    2022, 43(9):  70-79.  doi:10.11959/j.issn.1000-436x.2022176
    摘要 ( 328 )   在线阅读 ( 72 )   PDF下载 (776KB) ( 414 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于对移动通信本质特征及移动通信网固有特性的认识,从一个全新的视角剖析了移动通信网固有机制尤其是移动性管理机制存在的基因缺陷,这些基因缺陷不会随着移动通信网的代际发展而消失,因而,又被称为移动通信网的内生安全缺陷或者内生安全共性问题。给出了“信息真实性默认”“数据泛在可见”等安全缺陷可能引入的内生安全威胁,并在网络空间内生安全理论的指导下,提出用“零信任”打破“默认的信任”、以“变隐映射”实现用户数据的“限定可见”等化解移动通信网内生安全共性问题的思路和方法。

    广义二维多项式混沌映射及其在信息传输中的应用
    闫文浩, 姜子敬, 黄欣, 朱淑娟, 丁群
    2022, 43(9):  80-89.  doi:10.11959/j.issn.1000-436x.2022168
    摘要 ( 174 )   在线阅读 ( 23 )   PDF下载 (5311KB) ( 157 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有混沌映射在工程应用中存在许多缺陷,如混沌参数范围不连续、弱混沌、混沌序列输出不均匀和动力学退化等。基于此,提出了一种广义二维多项式混沌映射,通过设定不同控制参数和多项式最高次数,得到一系列特定 Lyapunov 指数的二维多项式混沌映射。为避免该映射第二个状态方程的输出塌陷为一个固定值,引入了一个不随时间变化的随机扰动变量。然后,通过具体的数值实例验证了该映射的有效性,动力分析表明该映射具有复杂的动力学行为。最后,将该映射应用于信息传输技术,相较于其他混沌映射,该映射可以取得更小的误码率,表明该混沌映射更适用于混沌信息传输。

    智能反射面辅助的两跳中继无线供电通信网络吞吐量最大化研究
    杨震, 冯璇, 吕斌
    2022, 43(9):  90-99.  doi:10.11959/j.issn.1000-436x.2022182
    摘要 ( 288 )   在线阅读 ( 29 )   PDF下载 (907KB) ( 425 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高基于中继的无线供电通信网络(WPCN)的能量和信息传输效率,提出了双智能反射面(IRS)辅助的两跳中继无线传输方案。其中,IRS1和IRS2分别放置在混合中继节点(HRN)与用户、HRN和基站(BS)之间,使BS和HRN、HRN和用户之间构成反射链路,从而提高HRN到用户的能量传输、用户到HRN的数据传输和HRN到BS的数据转发效率。为了最大化系统吞吐量,考虑了能量、数据传输和数据转发的时间调度、IRS的相位和用户的传输功率的联合优化问题。为了解决该非凸优化问题,提出了高效的交替优化算法,从而求得该问题的次优解。此外,分析了所提算法的收敛性和计算复杂度。仿真结果表明,IRS 能够有效提升基于中继的WPCN的吞吐量。此外,所提最优传输方案下的系统性能优于其他对照方案。

    BFV-Blockchainvoting:支持BFV全同态加密的区块链电子投票系统
    杨亚涛, 刘德莉, 刘培鹤, 曾萍, 肖嵩
    2022, 43(9):  100-111.  doi:10.11959/j.issn.1000-436x.2022172
    摘要 ( 444 )   在线阅读 ( 55 )   PDF下载 (1042KB) ( 500 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当前的电子投票系统大多依赖于中心服务器和可信第三方,这种系统架构增加了投票的安全隐患,甚至使投票可能失败。为了解决这一问题,将区块链技术应用于电子投票系统,使区块链代替可信第三方,提出了一种支持BFV全同态加密的区块链电子投票系统BFV-Blockchainvoting。首先,用一个公开透明的公告板记录选票信息,同时设计了智能合约来实现验证、自计票功能;其次,为进一步提高投票过程的安全可靠性,使用 SM2 签名算法对投票者的注册信息进行签名处理,再选择能够互相监督的双方共同监管选票,并使用 BFV 同态加密算法来隐藏计票数据。经过测试与分析,所提系统单张选票的计票时间平均为 1.69 ms。所提方案可以为投票过程中的不可操纵性、匿名性、可验证性、不可重用性、不可胁迫性和抗量子攻击等安全属性提供保障,适用于多种投票场合,并且可以满足大型投票场景下的高效率需求。

    基于稀疏贝叶斯的阵列幅相和互耦误差联合校正方法
    王鼎, 高卫港, 吴志东
    2022, 43(9):  112-120.  doi:10.11959/j.issn.1000-436x.2022175
    摘要 ( 170 )   在线阅读 ( 22 )   PDF下载 (935KB) ( 285 )   可视化   
    数据和表 | 参考文献 | 相关文章

    实际阵列测向系统中往往存在幅相、互耦等多种误差,导致阵列测向性能出现严重恶化。为解决在低信噪比、小快拍、多种误差同时存在时的阵列测向失准问题,通过引入信号空域稀疏性,利用贝叶斯稀疏重构技术解决在幅相、互耦误差同时存在时的无源校正及阵列信号方位的联合估计问题,构建了误差存在时的接收信号的超完备模型,得到接收信号的后验概率密度函数。利用EM算法对概率密度函数进行迭代优化并对相应参数进行求解,同时还对阵列误差及信号方位的CRLB进行推导,实验仿真验证了所提方法的有效性。

    面向群智感知应用的基于协作的位置认证方案
    田有亮, 田茂清, 高鸿峰, 何淼, 熊金波
    2022, 43(9):  121-133.  doi:10.11959/j.issn.1000-436x.2022173
    摘要 ( 252 )   在线阅读 ( 35 )   PDF下载 (1084KB) ( 503 )   可视化   
    数据和表 | 参考文献 | 相关文章

    群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生成位置证明,利用随机数多次碰撞获取新信息的距离边界协议构造位置认证方案,保证了用户位置的不可伪造,达到提高数据质量的目的。其次,基于区域划分和信誉模型的方法选择位置证明协作者,有效防止了共谋攻击,解决了权益集中的问题。同时,基于信誉值和任务完成时效的激励机制有效提高了协作者完成任务的效率。最后,通过安全性分析和性能评估证明了所提方案的正确性和安全性,以及在计算和通信开销方面的优势。

    VANET中基于区块链的分布式匿名认证方案
    冯霞, 崔凯平, 谢晴晴, 王良民
    2022, 43(9):  134-147.  doi:10.11959/j.issn.1000-436x.2022167
    摘要 ( 408 )   在线阅读 ( 95 )   PDF下载 (1323KB) ( 539 )   可视化   
    数据和表 | 参考文献 | 相关文章

    身份认证是阻止恶意车辆传播虚假交通信息的第一道防线。然而由于车载自组网(VANET)中网络带宽和计算能力有限,现有方案不能满足对车辆身份的高效认证需求,也无法实现对恶意车辆的快速匿名追溯。鉴于此,提出一种基于区块链的分布式匿名认证方案。该方案利用零知识证明对VANET中车辆进行快速匿名认证,并采用非线性对的聚合签名实现快速批量认证,有效减少认证过程中产生的计算量。另外,区域性可信机构(RTA)可以实现对恶意车辆身份的匿名追溯,并基于区块链对其身份进行快速撤销;还可以基于本地密钥对车辆的短期匿名身份进行及时更新,保证车辆的匿名性和签名的新鲜性。安全分析与仿真实验表明,所提方案能够满足匿名性、不可链接性等多种安全需求,并能有效降低计算与通信开销,比同类方案在性能上至少提升27.28%。

    基于细粒度切片的6G网络弹性切换算法研究
    朱晓荣, 陈康
    2022, 43(9):  148-156.  doi:10.11959/j.issn.1000-436x.2022177
    摘要 ( 211 )   在线阅读 ( 30 )   PDF下载 (970KB) ( 400 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向未来全息通信、增强扩展现实等业务的涌现,需要将大带宽业务按照用户速率需求划分为更细粒度的业务切片实现多样化的业务。针对大带宽业务细粒度切片的网络切换问题,提出了基于二分图匹配的6G网络弹性切换算法,通过完成“用户-切片-基站”的最优关联,最大化用户和速率,并将接入问题建模为层次化二分图稳定匹配问题,通过“切片-基站”一体化和“先切片再基站”两阶段的2种匹配思想,使用Gale-Shapley 匹配算法,实现网络的自适应切换。仿真结果表明,所提的一体化和两阶段匹配算法的接入成功率与传统方法相比分别提升15%和10%,用户和速率也有明显提升。

    大规模时序图中种子节点挖掘算法研究
    邹晓红, 许成伟, 陈晶, 宋彪, 王明月
    2022, 43(9):  157-168.  doi:10.11959/j.issn.1000-436x.2022170
    摘要 ( 164 )   在线阅读 ( 13 )   PDF下载 (975KB) ( 263 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于时序图的影响力最大化算法多因时间效率低或影响范围窄,不适用于大规模网络的问题,提出了一种融合启发式算法和贪心策略的种子节点挖掘算法(CHG)。首先,基于时序图中信息传播的时序性,给出了节点二阶度概念,并以此对节点影响力进行启发式评估;其次,根据影响力评估结果对节点进行初步过滤筛选,构建候选种子节点集;最后,通过计算候选种子节点的边际效应,解决节点间影响范围重叠问题,保证获取最优种子节点组合。在3个不同规模的时序网络数据集上进行了实验,实验结果表明,所提算法在相对较短的运行时间下,仍能够保证所得种子节点集具有较高的网络全局影响力,在时间效率与种子节点集影响范围2个方面取得了更好的平衡。

    对抗训练驱动的恶意代码检测增强方法
    刘延华, 李嘉琪, 欧振贵, 高晓玲, 刘西蒙, MENG Weizhi, 刘宝旭
    2022, 43(9):  169-180.  doi:10.11959/j.issn.1000-436x.2022171
    摘要 ( 265 )   在线阅读 ( 42 )   PDF下载 (1494KB) ( 295 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决恶意代码检测器对于对抗性输入检测能力的不足,提出了一种对抗训练驱动的恶意代码检测增强方法。首先,通过反编译工具对应用程序进行预处理,提取应用程序接口(API)调用特征,将其映射为二值特征向量。其次,引入沃瑟斯坦生成对抗网络,构建良性样本库,为恶意样本躲避检测器提供更加丰富的扰动组合。再次,提出了一种基于对数回溯法的扰动删减算法。将良性样本库中的样本以扰动的形式添加到恶意代码中,对添加的扰动进行二分删减,以较少的查询次数减少扰动的数量。最后,将恶意代码对抗样本标记为恶意并对检测器进行重训练,提高检测器的准确性和稳健性。实验结果表明,生成的恶意代码对抗样本可以躲避目标检测器的检测。此外,对抗训练提升了目标检测器的准确率和稳健性。

    基于差分隐私的深度伪造指纹检测模型版权保护算法
    袁程胜, 郭强, 付章杰
    2022, 43(9):  181-193.  doi:10.11959/j.issn.1000-436x.2022184
    摘要 ( 312 )   在线阅读 ( 43 )   PDF下载 (1573KB) ( 544 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决策,以削弱对噪声的敏感。在被动验证中,利用FGSM生成对抗样本,通过微调决策边界以建立后门,将后门映射关系作为植入水印实现被动验证。为了解决多后门造成的版权混淆,设计了一种水印验证框架,对触发后门加盖时间戳,借助时间顺序来鉴别版权。在主动保护中,为了给用户提供分等级的服务,通过概率选择策略冻结任务中的关键性神经元,设计访问权限实现神经元的解冻,以获得原始任务的使用权。实验结果表明,不同模型性能下的后门验证依然有效,嵌入的后门对模型修改表现出稳健性。此外,所提算法不但能抵挡攻击者策反合法用户实施的合谋攻击,而且能抵挡模型修改发动的微调、压缩等攻击。

    综述
    基于生成模型的视频图像重建方法综述
    王延文, 雷为民, 张伟, 孟欢, 陈新怡, 叶文慧, 景庆阳
    2022, 43(9):  194-208.  doi:10.11959/j.issn.1000-436x.2022178
    摘要 ( 470 )   在线阅读 ( 81 )   PDF下载 (1230KB) ( 728 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于像素相关性的传统视频压缩技术性能提升空间受限,语义压缩成为视频压缩编码的新方向,视频图像重建是语义压缩编码的关键环节。首先介绍了针对传统编码优化的视频图像重建方法,包括如何利用深度学习提升预测精度和利用超分辨率技术增强重建质量;其次讨论了基于变分自编码器、基于生成对抗网络、基于自回归模型和基于 Transformer 模型的视频图像重建方法,并根据图像的不同语义表征对模型进行分类,对比了各类方法的优缺点及其适用场景;最后总结了现有视频图像重建存在的问题,并进一步展望研究方向。

    区块链网络隐蔽信道研究进展
    李雷孝, 杜金泽, 林浩, 高昊昱, 杨艳艳, 高静
    2022, 43(9):  209-223.  doi:10.11959/j.issn.1000-436x.2022146
    摘要 ( 370 )   在线阅读 ( 64 )   PDF下载 (1424KB) ( 318 )   可视化   
    数据和表 | 参考文献 | 相关文章

    数字货币伴生的区块链技术具有去中心化、匿名性、强稳健性和抗篡改性等特点,是构建隐蔽通信信道的天然载体。首先介绍了网络隐蔽信道的定义和发展历史,区块链技术的架构,以及传统的网络隐蔽信道并引出了区块链网络隐蔽信道的优势;然后按照交易地址、签名算法、智能合约和P2P广播机制对区块链网络隐蔽信道进行分类,并从隐蔽性、传输效率和通信成本3个方面分析了其优缺点;最后提出了区块链网络隐蔽信道仍存在的问题并给出了未来研究方向。

    学术通信
    基于多层次特征的RoQ隐蔽攻击无监督检测方法
    赵静, 李俊, 龙春, 万巍, 魏金侠, 陈凯
    2022, 43(9):  224-239.  doi:10.11959/j.issn.1000-436x.2022166
    摘要 ( 200 )   在线阅读 ( 28 )   PDF下载 (2479KB) ( 566 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对 RoQ 攻击隐藏在海量背景流量中难以识别,且现有样本稀少无法提供大规模学习数据的问题,提出了在极少先验知识条件下基于多层次特征的 RoQ 隐蔽攻击无监督检测方法。首先,考虑到大部分正常流量会对后续结果产生干扰,基于流特征,研究了半监督谱聚类的流量筛选方法,实现被筛除的流量中正常样本比例接近 100%。其次,为了找到隐蔽攻击特征与正常流量之间的微小差异且不依赖于攻击样本,基于时序包特征,构造了基于n-Shapelet子序列的无监督检测模型,使用具有明显辨识度的局部特征来辨别微小差异,从而实现RoQ隐蔽攻击的检测。实验结果表明,在只有少量学习样本的情况下,所提方法与现有方法相比具有较高的精确率和召回率,对规避攻击具有稳健性。

    基于自动选择编码及动态选词策略的文本隐写方法
    李晖, 金家立, 金纾羽, 马卫娇
    2022, 43(9):  240-253.  doi:10.11959/j.issn.1000-436x.2022179
    摘要 ( 196 )   在线阅读 ( 31 )   PDF下载 (1100KB) ( 399 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对文本编码方式不灵活以及候选词增加导致生成的隐写文本质量较低的问题,提出了一种基于自动选择编码及动态选词策略的文本隐写方法。所提方法基于 Transformer 的神经机器翻译模型生成隐写译文。在生成隐写译文的过程中,采用定长编码和哈夫曼编码建立候选词与码字之间的映射关系,通过计算隐写词元与正常词元的概率差异百分比,实现基于概率差异阈值的动态选词。最后,比较生成的 2 种隐写译文 Sacrebleu 的大小,实现编码方式的自动选择。实验结果表明,所提方法能够生成流畅度高、可读性强的隐写译文。当隐藏容量为11.19%时,隐写译文的Sacrebleu达到10.53。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数