Please wait a minute...

当期目录

      
    学术论文
    满足本地化计算的集群资源调度策略
    郭 平,宁立江,陈海珠
    2014, 35(Z2):  1-8. 
    摘要 ( 213 )   可视化   
    相关文章
    将本地化计算分成节点本地化计算和机架本地化计算2个层次,分别称作节点本地化计算和机架本地化计算。结合主导资源公平调度策略DRF和Delay调度约束机制提出一种满足本地化计算的集群资源调度策略DDRF,旨在既能达到一个较高的本地化计算水平,又能保证资源调度的“公平性”。通过数据实验分析了在DDRF调度策略下本地化计算延迟对作业执行效率的影响。
    满足本地化计算的集群资源调度策略
    郭平,宁立江,陈海珠
    2014, 35(Z2):  1-8.  doi:10.3969/j.issn.1000-436x.2014.z2.001
    摘要 ( 205 )   在线阅读 ( 3 )   PDF下载 (838KB) ( 245 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将本地化计算分成节点本地化计算和机架本地化计算2个层次,分别称作节点本地化计算和机架本地化计算。结合主导资源公平调度策略 DRF 和 Delay 调度约束机制提出一种满足本地化计算的集群资源调度策略DDRF,旨在既能达到一个较高的本地化计算水平,又能保证资源调度的“公平性”。通过数据实验分析了在DDRF调度策略下本地化计算延迟对作业执行效率的影响。

    基于单粒子的量子公钥加密协议
    罗文俊,刘冠丽
    2014, 35(Z2):  2-13. 
    摘要 ( 255 )   可视化   
    相关文章
    提出一种基于单粒子的量子公钥加密协议。利用随机序列的映射关系对私钥实施量子操作,生成用于消息加密的量子公钥。根据量子不可克隆和密文不可分辨定理,引入新的量子源作为通信传输的载体,设计了易操作的加密编码和解密规则;采用分块的方法,优化了窃听检测方法,降低了对发送方存储能力的要求;结合一次一密的加密方案,保证了在量子通信信道中传送密钥和消息的安全性。基于纠缠态的量子加密算法和基于单粒子的量子公钥加密方案相比较,所提出的协议易于实现,具有良好的使用价值。分析表明,本协议是安全的。
    支持动态更新的多副本持有性证明方案
    陈 龙,罗玉柱
    2014, 35(Z2):  3-19. 
    摘要 ( 254 )   可视化   
    相关文章
    考虑多副本数据安全和数据动态更新的应用需求,提出一个支持数据动态更新的多副本数据持有性证明方案。本方案中原数据文件采用动态认证结构进行动态更新与管理,其他多个副本采用追加日志记录的方式记录数据的动态更新,支持公开聚合验证。若原数据文件或副本数据损坏或丢失,可恢复到最新状态。由此分析了方案的安全性、通信性能、存储性能,结果表明新方案是高效的、安全的。
    基于优化GA-BP神经网络的金融产品营销预测
    金 鑫,潘宜安,吴 靖
    2014, 35(Z2):  4-25. 
    摘要 ( 242 )   可视化   
    相关文章
    传统BP神经网络存在着网络结构参数确定过于依赖经验、易于陷入局部解等缺陷,为了改进BP神经网络模型的应用缺陷,提出优化GA-BP算法,通过GA算法优化BP神经网络拓扑结构和网络参数初始值的选取过程,并且为了验证模型的可行性,以某银行短期理财产品营销的客户历史数据作为实证研究对象,并通过与BP神经网络模型的对比实验,验证该模型可以更精确地预测银行理财产品的客户营销结果。实验结果表明将该模型用于对金融产品营销数据的仿真计算,可以更精确地预测未来营销结果。
    快速解密的自适应安全KP-ABE方案
    李 琦,马建峰,熊金波,刘西蒙
    2014, 35(Z2):  5-32. 
    摘要 ( 371 )   可视化   
    相关文章
    已有的自适应安全ABE(attribute-based encryption)方案的解密开销随着解密时用到的属性数量呈线性增长。针对该问题,提出了一种快速解密的自适应安全key-policy ABE(FKP-ABE)方案,在合数阶群上构造,支持任意可以表达为线性秘密分享体制(LSSS, linear secret sharing schemes)的单调访问策略,将解密开销降为常数级,并在标准模型下证明该方案是自适应安全的。
    典型部署策略下认知无线传感网的机会频谱接入方法
    李文翔,马娅婕,柯 鹏
    2014, 35(Z2):  6-41. 
    摘要 ( 199 )   可视化   
    相关文章
    在典型规则拓扑模式及覆盖部署方式的传感网中探讨无冲突的认知频谱接入方法(包括频谱和时隙分配、协作频谱感知和感知结果汇报方案),为数据采集提供高效的传输手段。提出对应网络环境下的次级用户的阻塞率和掉话率、各拓扑模式下的网络有效接收带宽和最大传输时延的分析模型。通过对几种拓扑模式的比较,表明Triangle的协作频谱感知效果最佳,而Square的有效接收带宽最佳;在完全覆盖部署方式下,Square和Triangle的传输时延较小,而多重覆盖部署方式下Square的时延最小。指出单个节点上的虚警概率对传输时延的影响不大,授权用户出现概率则对时延有明显影响,而选择较大的传输时隙/感知时隙比能显著降低时延。
    云存储系统中支持用户隐私保护的细粒度访问控制
    肖 敏,王春蕾,周由胜
    2014, 35(Z2):  7-47. 
    摘要 ( 305 )   可视化   
    相关文章
    从云存储实际需求出发,设计了一个云存储环境下支持用户隐私保护和用户属性撤销的多属性权威的属性加密机制,为了保证系统实现的效率和减轻数据持有者的负担,在属性撤销中,复杂的计算任务都委托给可信第三方或云服务器完成。所提方案在DBDH假设下被证明是安全的。
    基于改进蛙跳算法的社区划分方法
    王 桐,赵昕琳
    2014, 35(Z2):  8-52. 
    摘要 ( 248 )   可视化   
    相关文章
    现有的网络社区划分方法以社区为主体,机械地将每一个节点划分到某一个社区,在真实网络中,对于活跃度低的用户进行划分会大大降低划分精确度,同时增加时间复杂度,并具有较小的划分意义。因此,将蛙跳算法与社区划分相结合,通过对青蛙性能的排序,提取活跃度高的用户,从而提高划分精确度。实验结果表明该方法具有良好的性能。
    权限分离的属性基加密数据共享方案
    朱 辉,雷 婉,黄 容,李 晖,刘西蒙
    2014, 35(Z2):  9-62. 
    摘要 ( 362 )   可视化   
    相关文章
    属性基加密(ABE, attribute-based encryption)用于提供细粒度访问控制及一对多加密,现已被广泛应用于分布式环境下数据共享方案以提供隐私保护。然而,现有的属性基加密数据共享方案均允许数据拥有者任意修改数据,导致数据真实性无法保证,经常难以满足一些实际应用需求,如个人电子病例、审核系统、考勤系统等。为此,提出一种能保证数据真实可靠且访问控制灵活的数据共享方案。首先,基于RSA代理加密技术实现读写权限分离机制以保证数据真实可靠;其次,使用属性基加密机制提供灵活的访问控制策略;最后,利用关键字检索技术实现支持密钥更新的高效撤销机制。详细的安全性分析表明本方案能提供数据机密性以实现隐私保护,且性能分析和仿真表明本方案具有较高效率,能有效满足实际应用需求。
    基于单粒子的量子公钥加密协议
    罗文俊,刘冠丽
    2014, 35(Z2):  9-13.  doi:10.3969/j.issn.1000-436x.2014.z2.002
    摘要 ( 180 )   在线阅读 ( 8 )   PDF下载 (594KB) ( 259 )   可视化   
    参考文献 | 相关文章

    提出一种基于单粒子的量子公钥加密协议。利用随机序列的映射关系对私钥实施量子操作,生成用于消息加密的量子公钥。根据量子不可克隆和密文不可分辨定理,引入新的量子源作为通信传输的载体,设计了易操作的加密编码和解密规则;采用分块的方法,优化了窃听检测方法,降低了对发送方存储能力的要求;结合一次一密的加密方案,保证了在量子通信信道中传送密钥和消息的安全性。基于纠缠态的量子加密算法和基于单粒子的量子公钥加密方案相比较,所提出的协议易于实现,具有良好的使用价值。分析表明,本协议是安全的。

    SaaS多租户数据放置的优化调整策略研究
    李晓娜,李庆忠,孔兰菊,闫中敏
    2014, 35(Z2):  10-71. 
    摘要 ( 241 )   可视化   
    相关文章
    采用副本技术的SaaS多租户数据为满足租户访问及服务提供商管理的需求,在云中多节点必须合理放置。针对多租户数据特征和节点负载情况,对负载超重节点或超轻节点,通过调整数据副本数目和位置进行放置策略维护及优化,在满足所有租户SLA需求的同时最小化服务提供商的成本代价,实现服务质量与管理成本2个目标的均衡。并通过实验与随机放置策略和贪婪放置策略进行比较,证明该策略的可行性和有效性。
    跨平台的可信执行环境模块方案研究
    张倩颖,赵世军,冯 伟,秦 宇,冯登国
    2014, 35(Z2):  11-85. 
    摘要 ( 307 )   可视化   
    相关文章
    针对现有TPM、MTM等可信计算模块不能跨平台使用,未考虑算法、协议、功能更新等问题,提出一种基于硬件的可信执行环境模块(TEEM, trusted execution environment module)架构,该架构利用ARM TrustZone技术构建一个运行在硬件安全隔离环境中的可信计算模块。该模块能够为多种平台提供可信计算功能,具备较强的移动性和便携性,并且允许用户根据需要灵活地配置、升级模块的功能和算法。设计并实现了基于TEEM架构的原型系统,原型系统的安全性分析和性能测试结果表明,TEEM能够为用户提供一个安全、稳定、高效的可信执行环境。
    ESYN:基于动态模型的高效同步聚类算法
    董学文,杨 超,盛立杰,马建峰
    2014, 35(Z2):  12-93. 
    摘要 ( 234 )   可视化   
    相关文章
    基于动态同步模型,提出一种高效同步聚类ESYN算法。首先,根据非矢量网络的局部结构信息,提出节点相似度的定义,以准确描述节点间的链接密度;其次,利用OPTICS算法进行矢量化预处理,将非矢量网络转换为一维坐标序列;最后,在通用Kuramoto动态同步模型中,增加基于全局信息的耦合强度分析,同时不断增加同步半径,自动选取最优的聚类结果。在大量人工合成数据集和真实数据集上的实验结果表明算法聚类准确率较高。
    云计算环境下可信虚拟机管理模型
    周振吉,吴礼发,洪 征,赖海光,郑成辉
    2014, 35(Z2):  13-105. 
    摘要 ( 259 )   可视化   
    相关文章
    为了解决云计算环境下虚拟机管理存在的管理域特权过于集中和用户策略易被恶意篡改等问题,提出了一种可信虚拟机管理模型。模型首先对虚拟机管理域进行了细粒度的划分,赋予管理员和用户不同的管理特权,防止管理员随意访问用户的数据;利用可信计算技术建立可信通道分发用户策略,防止管理员恶意篡改用户策略。安全性分析与实验测试表明,该模型可以有效保护用户数据和用户策略的安全性。
    针对服务器安全的指定验证者可搜索公钥加密
    邵志毅,杨 波,吴振强,张明武
    2014, 35(Z2):  14-111. 
    摘要 ( 232 )   可视化   
    相关文章
    在指定验证者的可搜索公钥加密(dPEKS)中,提出IND-KGA-SERVER安全模型,形式化描述针对服务器的安全。基于IND-KGA安全的dPEKS、数字证书授权中心CA、以及强不可伪造和不可否认的签名,在攻击者是服务器的情况下构造出抗KG(keyword guessing)攻击的dPEKS方案。方案是从IND-KGA安全到IND-KGA-SERVER安全的编译器。
    支持动态更新的多副本持有性证明方案
    陈龙,罗玉柱
    2014, 35(Z2):  14-19.  doi:10.3969/j.issn.1000-436x.2014.z2.003
    摘要 ( 173 )   在线阅读 ( 2 )   PDF下载 (1042KB) ( 615 )   可视化   
    数据和表 | 参考文献 | 相关文章

    考虑多副本数据安全和数据动态更新的应用需求,提出一个支持数据动态更新的多副本数据持有性证明方案。本方案中原数据文件采用动态认证结构进行动态更新与管理,其他多个副本采用追加日志记录的方式记录数据的动态更新,支持公开聚合验证。若原数据文件或副本数据损坏或丢失,可恢复到最新状态。由此分析了方案的安全性、通信性能、存储性能,结果表明新方案是高效的、安全的。

    低能耗的隐私数据安全融合方法
    谷勇浩,郭 达,林九川
    2014, 35(Z2):  15-116. 
    摘要 ( 228 )   可视化   
    相关文章
    为解决物联网安全数据融合过程中,数据隐私保护与节点计算能力及能量受限之间的矛盾,在对现有方法优缺点分析的基础上,提出一种低能耗的隐私数据安全融合方法(LCSDA, low energy-consuming secure data aggregation),该方法根据最短路径原则选择邻居节点,并且采用Prim最小生成树算法建立簇内数据融合路径。仿真结果表明,该方法可以有效降低节点能耗和簇头节点被捕获的概率,同时保证节点数据的隐私性。
    Android平台NFC应用漏洞挖掘技术研究
    王志强,刘奇旭,张玉清
    2014, 35(Z2):  16-123. 
    摘要 ( 645 )   可视化   
    相关文章
    为了提高NFC技术的安全性,针对Android平台NFC应用进行NDEF协议漏洞挖掘研究,提出了一种基于Fuzzing技术的测试方法。该方法采用手工、生成和变异3种策略构造测试用例,使用报文逆向分析和嗅探2种手段辅助分析并构造报文;然后,利用构造的测试用例对NFC应用目标进行漏洞挖掘并输出结果。根据该方法,开发了一个NFC应用安全漏洞挖掘系统ANDEFVulFinder,采用logcat和进程监控的手段在漏洞挖掘过程中对目标进行监测,并通过模拟标签和触碰操作实现漏洞挖掘过程自动化。最后,通过测试MIUI系统和6个应用,发现了8个漏洞,结果表明了漏洞挖掘方法的有效性。
    移动CDN网络架构和资源调度方法研究
    李素粉,张云勇,房秉毅,徐 雷,熊 巍,吴 俊
    2014, 35(Z2):  17-130. 
    摘要 ( 341 )   可视化   
    相关文章
    针对移动核心网的网络架构问题,探讨基于云化核心网资源的移动CDN节点部署方法,给出一种基于核心网资源池的移动CDN网络架构。进而针对移动CDN资源协同问题,提出一种面向区域资源协同的移动CDN资源调度方法,建立基于多因素的资源协同目标规划数学模型。最后进行算例分析,实验结果验证了该方法的可行性和有效性。
    商业银行移动支付安全研究
    陈 曦,田有亮,马 卓,马建峰
    2014, 35(Z2):  18-139. 
    摘要 ( 257 )   可视化   
    相关文章
    移动支付无疑是目前互联网金融领域最为引人关注的焦点。然而,用户在享受移动支付方便快捷服务的同时,却面临着严峻的安全问题:手机木马、隐私泄露等事件层出不穷,大量具有完整攻击行为的金融支付类病毒,可在远程/近场支付过程中对用户的账户、密码、验证码等信息进行直接窃取。安全性问题已经严重阻碍了移动支付市场的进一步发展。针对上述问题,以金融机构的角度,全面梳理移动支付中的安全问题,包括移动终端安全、支付安全(包括近场支付、远程支付)、网络安全、业务交互逻辑安全等。此外,对学术界与产业界中相关安全关键技术的研究现状进行了分析与归纳。最终,基于上述阶段性的研究成果,给出移动支付安全体系设计架构与规划建议,指引未来商业银行在移动金融领域的信息安全研究重点与方向。
    基于RSS典型性判定的室内定位算法研究
    吴佳英,徐蔚鸿,陈顺明,李 平
    2014, 35(Z2):  19-146. 
    摘要 ( 351 )   可视化   
    相关文章
    在基于RSS指纹集的定位算法中,相似样本集的质量,是影响定位精度的一个关键性因素;而待定位点的RSS向量,则是影响相似样本点质量的一个重要元素。通过对D-RSS分布规律分析,提出了RSS典型性的概念,并且提出了基于RSS典型性判定的室内定位算法。该算法根据RSS的典型性特征与有效的相似样本点之间的关系,提出了RSS典型性的辨别方法以及与典型性相关的动态K值。通过实验证明,该算法不仅能完整地找出有效的相似样本点,排除非实质性相似点的干扰,而且在不同的定位场景中具有较强的适应性,同时具有较高的定位精度。
    云计算环境下支持排名的关键词加密检索方法
    张 鹏,李 焱,林海伦,杨 嵘,刘庆云
    2014, 35(Z2):  20-153. 
    摘要 ( 268 )   可视化   
    相关文章
    随着云计算的出现,越来越多的数据开始集中存储到云端,为了保护数据隐私,敏感数据需要在外包到云端之前进行加密,使在加密数据上进行有效检索成为一个挑战性任务。尽管传统的加密检索模型支持在加密数据上进行关键词检索,但是它们没有描述检索结果的相关度,导致返回所有包含关键词的检索结果占用了大量的网络带宽,并且用户从返回的检索结果中再次选择最相关的结果也会产生大量的时间开销,为此,提出了云计算环境下支持排名的关键词加密检索方法。该方法根据相关度返回排序后的检索结果,其中的保序对称加密模型不仅防止了相关度信息的泄漏,而且提供了高效的检索性能。实验表明了该方法的有效性。
    基于优化GA-BP神经网络的金融产品营销预测
    金鑫,潘宜安,吴靖
    2014, 35(Z2):  20-25.  doi:10.3969/j.issn.1000-436x.2014.z2.004
    摘要 ( 208 )   在线阅读 ( 4 )   PDF下载 (1256KB) ( 501 )   可视化   
    数据和表 | 参考文献 | 相关文章

    摘 要:传统 BP 神经网络存在着网络结构参数确定过于依赖经验、易于陷入局部解等缺陷,为了改进 BP 神经网络模型的应用缺陷,提出优化GA-BP算法,通过GA算法优化BP神经网络拓扑结构和网络参数初始值的选取过程,并且为了验证模型的可行性,以某银行短期理财产品营销的客户历史数据作为实证研究对象,并通过与BP 神经网络模型的对比实验,验证该模型可以更精确地预测银行理财产品的客户营销结果。实验结果表明将该模型用于对金融产品营销数据的仿真计算,可以更精确地预测未来营销结果。

    高效的基于混合加密的乐观Mix-net协议
    李龙海,黄诚强,许尚妹,付少锋
    2014, 35(Z2):  21-164. 
    摘要 ( 266 )   可视化   
    相关文章
    提出了一种高效的基于混合加密算法的Mix-net协议。正常情况下,当所有Mix服务器都忠实地执行协议时,其运算速度优于其他所有已知的具有公开可验证性的Mix-net。采用一种“乐观的”、基于散列运算的方法验证混洗过程的正确性,避免了构造复杂的、耗时的零知识证明,因此获得了速度上的提升。只用两轮逐元素的测试过程确保消息未被恶意服务器篡改,并且测试中仅涉及低代价的散列运算。公钥加密和对称密钥加密的有效结合也加速了混洗。这些优化措施使单个Mix服务器的运算量几乎和服务器数目无关,除了少量可忽略的计算任务。此外,任何人都可以通过少量的指数运算快速验证输出结果的正确性。方案也满足健壮性。这些特点使该方案非常适合用在大规模的电子选举中。
    基于网络分割的无线传感器网络多信道MAC协议
    程 宾,慈林林,田成平,杨明华
    2014, 35(Z2):  22-171. 
    摘要 ( 229 )   可视化   
    相关文章
    无线传感器网络中,可用正交信道数目较少和噪声干扰问题制约着多信道MAC协议性能的提升,结合数据采集应用的特点,提出一种基于网络分割的多信道MAC协议。在最小化网络总干扰值的基础上,网络分割引入碰撞因子进一步优化子树结构、降低树内干扰。并利用基于图着色理论的分配策略为每棵子树分配一条高质量信道。仿真实验结果表明,该协议显著提高了网络吞吐量,并且大幅降低了传输延迟和分组丢失率。
    基于下一代互联网的中国陆地生态系统通量观测研究网络
    刘笑寒,吴 超,罗 泽,阎保平,李文卿,苏 文,何洪林
    2014, 35(Z2):  23-178. 
    摘要 ( 201 )   可视化   
    相关文章
    面向我国碳循环研究的实际需求,于2012-2013年开展了基于下一代互联网的中国陆地生态系统通量观测研究网络信息基础设施应用研究。面向ChinaFLUX 10个野外台站,通过部署全面支持IPv4/IPv6无线通信网络和无线传感网络,在已构建信息化环境基础上,实现基于下一代互联网的ChinaFLUX碳水通量观测数据从通量塔、野外台站到综合中心的自动采集、高速传输、存储与共享。并开展了一系列陆地生态系统碳收支科学研究。
    对称布尔函数的扩展代数免疫度
    伍高飞,刘雪峰,田 叶,张玉清
    2014, 35(Z2):  24-183. 
    摘要 ( 234 )   可视化   
    相关文章
    构造具有最优代数免疫度的布尔函数在流密码中有重要作用,基于布尔函数的单变量多项式表示,构造了一类达到最大扩展代数免疫度的布尔函数。以前的一些函数是这类函数的特例。利用对称布尔函数的基本性质,分析了具有最大代数免疫度的对称布尔函数的扩展代数免疫度。得出结论:共有 个达到最大扩展代数免疫度的 ( 是偶数)元对称布尔函数。
    基于弹性资源调整的云计算资源分配方法
    殷 波,张云勇,王志军,房秉毅,冯伟斌
    2014, 35(Z2):  25-190. 
    摘要 ( 364 )   可视化   
    相关文章
    针对云计算环境中负载难以预测并且负载量实时变化的应用,设计了一种基于时间协同的资源分配方法,该方法在应用运行过程中,根据负载量以及任务处理时间,制定出多虚拟机协同的资源分配方案。该方法采用时间协同的方式有效实现了资源复用,提高了数据中心资源利用率,并进一步降低了数据中心的运维成本。
    新的基于变色龙的车载通信安全与隐私保护
    张键红,甄伟娜,邹建成
    2014, 35(Z2):  26-195. 
    摘要 ( 310 )   可视化   
    相关文章
    在车载自组网(VANET)中许多服务和应用需要保护数据通信的安全,为提高驾驶的安全性和舒适性,一些与交通状况有关的信息就要被周期性地广播并分享给司机,如果用户的身份和信息没有隐私和安全的保证,攻击者就会通过收集和分析交通信息追踪他们感兴趣的车辆,因此,匿名消息身份验证是VANET中不可或缺的要求。另一方面,当车辆参与纠纷事件时,证书颁发机构能够恢复车辆的真实身份。为解决车载通信这一问题,郭等人在传统方案的基础上提出一种基于椭圆曲线的变色龙散列的隐私保护验证协议。虽然此方案较之前方案具有车辆身份可追踪性和高效率性,但分析表明此方案不满足匿名性。对郭等人的方案进行安全性分析并在此基础上做出改进。
    快速解密的自适应安全KP-ABE方案
    李琦,马建峰,熊金波,刘西蒙
    2014, 35(Z2):  26-32.  doi:10.3969/j.issn.1000-436x.2014.z2.005
    摘要 ( 220 )   在线阅读 ( 2 )   PDF下载 (1539KB) ( 585 )   可视化   
    数据和表 | 参考文献 | 相关文章

    已有的自适应安全 ABE(attribute-based encryption)方案的解密开销随着解密时用到的属性数量呈线性增长。针对该问题,提出了一种快速解密的自适应安全key-policy ABE(FKP-ABE)方案,在合数阶群上构造,支持任意可以表达为线性秘密分享体制(LSSS,linear secret sharing schemes)的单调访问策略,将解密开销降为常数级,并在标准模型下证明该方案是自适应安全的。

    分布式认知无线电网络中的主动频谱切换
    蒋 华,马立川,严定宇,潘 楠
    2014, 35(Z2):  27-202. 
    摘要 ( 241 )   可视化   
    相关文章
    主要研究分布式认知无线电网络中的频谱切换,并提出一种主动的频谱切换方案。认知用户通过感知结果与历史信息建立授权用户的活动模型,预测频谱的使用情况。在不对授权用户产生干扰的前提下,提前安排频谱切换。同时,采用基于蚁群任务分工算法的频谱选择方法,使得认知用户综合考虑通信参数,实现认知用户的按需切换,保证不间断的传输。仿真表明,提出的方案能够提前执行切换,并在较短的时间内完成业务量的传输,同时具备较高的灵活性,适用于分布式认知无线电网络。
    知识安全研究初探
    闫世杰,闵乐泉,范修斌
    2014, 35(Z2):  28-212. 
    摘要 ( 211 )   可视化   
    相关文章
    在借鉴有关文献的基础上,给出了数据、大数据、信息以及知识的形式化定义,提出了知识安全的机密性、完整性、可用性、可控性、可认证性、可传承性以及抗白化性等7大属性。给出了7大属性的形式化描述和各属性的相关保护技术。讨论了大数据与中心极限定理的关系,提出了安全知识系统的概念。
    学术通信
    基于信任评估的Ad Hoc网络关键节点选取算法
    刘卓超,杨 力,姜 奇,王 巍,曹春杰
    2014, 35(Z2):  29-219. 
    摘要 ( 320 )   可视化   
    相关文章
    Ad Hoc网络中存在关键节点,它们的失效会严重影响网络性能。为了有效地选取重要且可信的关键节点,给出了关键节点的定义,提出了一种基于信任评估的关键节点选取算法。首先利用节点收缩法计算节点的重要度,然后结合D-S证据理论,建立节点的信任评估模型,通过该模型得到节点的客观信任值来判断节点的可信度,最后综合考虑节点的重要度和可信度来选取关键节点。仿真实验结果表明,通过该方法得到的关键节点失效后将造成网络性能急剧下降。
    面向热门话题的微博观点挖掘方法
    张光磊,徐雅斌
    2014, 35(Z2):  30-227. 
    摘要 ( 286 )   可视化   
    相关文章
    提出了一种微博热门话题的观点挖掘方法。首先通过句法依存关系模板和支持向量机(SVM)共同识别热门话题中的观点句,然后进一步通过词法关系和句法依存关系抽取观点词对,从而简明、清晰展现热门话题中的观点。最后通过实验证明了该方法的有效性。
    面向舆情监测的微博转世账户研判模型
    卜俊丽,彭 灿,郑 毅,黄九鸣,周 斌
    2014, 35(Z2):  31-232. 
    摘要 ( 242 )   可视化   
    相关文章
    微博社交网络在在线社交平台中扮演着重要角色,微博言论对网络舆论的贡献越来越大,网络舆论监测存在巨大挑战。转世账户是在网络舆论监测过程中出现的一类特殊的账户。加强这些账户的监测力度对于监测网络舆论有着很大的意义,实施监测的首要前提是发现这些账户。针对转世账户的特点进行模型设计,提出了一种基于时序和相似性的转世账户研判模型,并基于新浪数据进行了有效性的验证。
    车联网中基于神经网络的入侵检测方案
    刘怡良,石亚丽,冯 蒿,王良民
    2014, 35(Z2):  32-239. 
    摘要 ( 335 )   可视化   
    相关文章
    车联网的入侵检测(IDS)可用于确认交通事件通知中描述的事件的真实性。当前车联网IDS多采用基于冗余数据的一致性检测方案,为降低IDS对冗余数据的依赖性,提出了一个基于神经网络的入侵检测方案。该方案可描述大量交通事件类型,并综合使用了反向传播(BP)和支持向量机(SVM)2种学习算法。这2种算法分别适用于个人安全驾驶速度快与高效交通系统检测率高的应用。仿真实验和性能分析表明,本方案具有较快的入侵检测速度,且具有较高的检测率和较低的虚警率。
    基于QC-MDPC码的可证明安全RFID双向认证协议
    李泽慧,杨亚涛,李子臣
    2014, 35(Z2):  33-245. 
    摘要 ( 243 )   可视化   
    相关文章
    目前射频识别(RFID)系统安全问题日益严重,为了保护RFID系统中无线信道部分的信息交互安全,用准循环中密度奇偶校验码构造Niederreiter型公钥密码体制,基于这种加密模型提出一种RFID双向安全认证协议。利用规约技术证明该协议安全性,将攻击困难规约到线性码的译码困难问题。通过与其他RFID认证协议对比,在交互量、计算量和存储量等性能方面该协议也适用于资源有限且高效率的RFID系统。
    学术论文
    典型部署策略下认知无线传感网的机会频谱接入方法
    李文翔,马娅婕,柯鹏
    2014, 35(Z2):  33-41.  doi:10.3969/j.issn.1000-436x.2014.z2.006
    摘要 ( 155 )   在线阅读 ( 2 )   PDF下载 (1085KB) ( 422 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在典型规则拓扑模式及覆盖部署方式的传感网中探讨无冲突的认知频谱接入方法(包括频谱和时隙分配、协作频谱感知和感知结果汇报方案),为数据采集提供高效的传输手段。提出对应网络环境下的次级用户的阻塞率和掉话率、各拓扑模式下的网络有效接收带宽和最大传输时延的分析模型。通过对几种拓扑模式的比较,表明Triangle的协作频谱感知效果最佳,而Square的有效接收带宽最佳;在完全覆盖部署方式下,Square和Triangle的传输时延较小,而多重覆盖部署方式下Square的时延最小。指出单个节点上的虚警概率对传输时延的影响不大,授权用户出现概率则对时延有明显影响,而选择较大的传输时隙/感知时隙比能显著降低时延。

    学术通信
    基于非合作博弈的访问控制安全机制
    张伊璇,何泾沙,赵 斌
    2014, 35(Z2):  34-250. 
    摘要 ( 242 )   可视化   
    相关文章
    访问控制技术是保护计算机系统和网络中的敏感信息和关键资源的一种重要的信息安全技术。但是传统的访问控制方法只能被动地对用户的访问请求进行响应,无法完全适应如今不断动态变化的网络环境。为了提高访问控制中系统应对恶意攻击和威胁的能力,基于博弈论中的非合作博弈方法,设计了一套适用于访问控制模型的安全机制,当访问主体提出访问请求后,对访问主体与被访问客体进行非合作博弈,得到纳什均衡,最终通过纳什均衡与门限的比较决定是否对访问主体进行授权。实验证明了该安全机制的有效性。
    全局雪崩准则的刻画及函数构造
    袁宏博,杨晓元,魏立线,刘龙飞
    2014, 35(Z2):  35-255. 
    摘要 ( 247 )   可视化   
    相关文章
    从研究全局雪崩准则的表达方式出发,提出了全局雪崩准则的矩阵刻画方法,为研究全局雪崩准则提供了新的工具。根据全局雪崩准则平方和指标的性质,提出了一种改造M-M型函数的奇数元几乎最优函数,其满足多个密码学性质,具有较小的平方和指标。构造全局雪崩准则性质优良的密码函数是当前研究的一个难点,利用构造新的映射的方法来改造M-M型函数是一种行之有效的办法。
    基于隐私同态数据融合的完整性验证协议
    李 星,李春彦,王良民
    2014, 35(Z2):  36-260. 
    摘要 ( 216 )   可视化   
    相关文章
    在无线传感器网络中的安全数据融合能够有效防止隐私泄露和数据篡改等问题,并实现高效的数据传输。由此提出一种基于隐私同态数据融合的完整性验证协议IV-PHDA。该协议采用同态加密保证数据隐私性;利用随机检测节点对节点聚合结果的完整性进行检测,以验证聚合节点是否忠实地传输每个数据分组。通过理论分析和仿真对比,对其算法的性能进行验证,结果表明,该协议能够在网络传输的过程中检测数据的完整性,并且实现较好的隐私保护和较高的数据精确度。
    微波通信电路中传输线电磁特性与过渡结构夹角关系
    谷金山,王 贵,严斌峰
    2014, 35(Z2):  37-264. 
    摘要 ( 282 )   可视化   
    相关文章
    微波通信电路中会广泛应用共面波导(CPW)-共面波导以及共面波导-微带(MS)过渡结构。实际应用时,为了布线的方便,通过过孔连接的2段传输线并非始终处于直线上,而可能是任意夹角。仿真分析了经由过孔连接的2段传输线在不同夹角情况下的传播特性。仿真结果表明过渡结构的散射参数受两线夹角影响显著,总体而言,2种过渡结构的|S11|随夹角增大而增大,而|S21|则随夹角增大而减小。散射参数的变化趋势在夹角大于和小于90°时存在差异,在夹角为180°时更明显。此外,还比较并分析了CPW-CPW和CPW-MS结构传播特性的区别。
    可移动基站网络频谱资源块动态分配方法研究
    何明捷,徐勇军,王 峰,吴 畏,徐朝农
    2014, 35(Z2):  38-272. 
    摘要 ( 289 )   可视化   
    相关文章
    首先从应用需求,引出了移动式基站的概念,然后设计了一种针对该网络资源分配的优先级策略并从提 高资源利用率和降低频谱重分配次数2个角度出发,提出了2种基于图论的资源分配策略,最后完整地提出了一 种低复杂度的分布式频谱资源块动态分配算法。仿真结果表明,所提算法有良好的性能。
    学术论文
    云存储系统中支持用户隐私保护的细粒度访问控制
    肖敏,王春蕾,周由胜
    2014, 35(Z2):  42-47.  doi:10.3969/j.issn.1000-436x.2014.z2.007
    摘要 ( 295 )   在线阅读 ( 1 )   PDF下载 (1564KB) ( 197 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从云存储实际需求出发,设计了一个云存储环境下支持用户隐私保护和用户属性撤销的多属性权威的属性加密机制,为了保证系统实现的效率和减轻数据持有者的负担,在属性撤销中,复杂的计算任务都委托给可信第三方或云服务器完成。所提方案在DBDH假设下被证明是安全的。

    基于改进蛙跳算法的社区划分方法
    王桐,赵昕琳
    2014, 35(Z2):  48-52.  doi:10.3969/j.issn.1000-436x.2014.z2.008
    摘要 ( 325 )   在线阅读 ( 1 )   PDF下载 (489KB) ( 905 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的网络社区划分方法以社区为主体,机械地将每一个节点划分到某一个社区,在真实网络中,对于活跃度低的用户进行划分会大大降低划分精确度,同时增加时间复杂度,并具有较小的划分意义。因此,将蛙跳算法与社区划分相结合,通过对青蛙性能的排序,提取活跃度高的用户,从而提高划分精确度。实验结果表明该方法具有良好的性能。

    权限分离的属性基加密数据共享方案
    朱辉,雷婉,黄容,李晖,刘西蒙
    2014, 35(Z2):  53-62.  doi:10.3969/j.issn.1000-436x.2014.z2.009
    摘要 ( 390 )   在线阅读 ( 3 )   PDF下载 (1920KB) ( 481 )   可视化   
    数据和表 | 参考文献 | 相关文章

    属性基加密(ABE,attribute-based encryption)用于提供细粒度访问控制及一对多加密,现已被广泛应用于分布式环境下数据共享方案以提供隐私保护。然而,现有的属性基加密数据共享方案均允许数据拥有者任意修改数据,导致数据真实性无法保证,经常难以满足一些实际应用需求,如个人电子病例、审核系统、考勤系统等。为此,提出一种能保证数据真实可靠且访问控制灵活的数据共享方案。首先,基于 RSA 代理加密技术实现读写权限分离机制以保证数据真实可靠;其次,使用属性基加密机制提供灵活的访问控制策略;最后,利用关键字检索技术实现支持密钥更新的高效撤销机制。详细的安全性分析表明本方案能提供数据机密性以实现隐私保护,且性能分析和仿真表明本方案具有较高效率,能有效满足实际应用需求。

    SaaS多租户数据放置的优化调整策略研究
    李晓娜,李庆志,孔兰菊,闫中敏
    2014, 35(Z2):  63-71.  doi:10.3969/j.issn.1000-436x.2014.z2.010
    摘要 ( 299 )   在线阅读 ( 8 )   PDF下载 (1953KB) ( 958 )   可视化   
    数据和表 | 参考文献 | 相关文章

    摘 要:采用副本技术的 SaaS 多租户数据为满足租户访问及服务提供商管理的需求,在云中多节点必须合理放置。针对多租户数据特征和节点负载情况,对负载超重节点或超轻节点,通过调整数据副本数目和位置进行放置策略维护及优化,在满足所有租户 SLA 需求的同时最小化服务提供商的成本代价,实现服务质量与管理成本 2个目标的均衡。并通过实验与随机放置策略和贪婪放置策略进行比较,证明该策略的可行性和有效性。

    跨平台的可信执行环境模块方案研究
    张倩颖,赵世军,冯伟,秦宇,冯登国
    2014, 35(Z2):  72-85.  doi:10.3969/j.issn.1000-436x.2014.z2.011
    摘要 ( 382 )   在线阅读 ( 5 )   PDF下载 (1647KB) ( 981 )   可视化   
    数据和表 | 参考文献 | 相关文章

    摘 要:针对现有TPM、MTM等可信计算模块不能跨平台使用,未考虑算法、协议、功能更新等问题,提出一种基于硬件的可信执行环境模块(TEEM,trusted execution environment module)架构,该架构利用ARM TrustZone技术构建一个运行在硬件安全隔离环境中的可信计算模块。该模块能够为多种平台提供可信计算功能,具备较强的移动性和便携性,并且允许用户根据需要灵活地配置、升级模块的功能和算法。设计并实现了基于TEEM架构的原型系统,原型系统的安全性分析和性能测试结果表明,TEEM能够为用户提供一个安全、稳定、高效的可信执行环境。

    ESYN:基于动态模型的高效同步聚类算法
    董学文,杨超,盛立杰,马建峰
    2014, 35(Z2):  86-93.  doi:10.3969/j.issn.1000-436x.2014.z2.012
    摘要 ( 349 )   在线阅读 ( 4 )   PDF下载 (1050KB) ( 151 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于动态同步模型,提出一种高效同步聚类ESYN算法。首先,根据非矢量网络的局部结构信息,提出节点相似度的定义,以准确描述节点间的链接密度;其次,利用OPTICS算法进行矢量化预处理,将非矢量网络转换为一维坐标序列;最后,在通用 Kuramoto 动态同步模型中,增加基于全局信息的耦合强度分析,同时不断增加同步半径,自动选取最优的聚类结果。在大量人工合成数据集和真实数据集上的实验结果表明算法聚类准确率较高。

    云计算环境下可信虚拟机管理模型
    周振吉,吴礼发,洪征,赖海光,郑成辉
    2014, 35(Z2):  94-105.  doi:10.3969/j.issn.1000-436x.2014.z2.013
    摘要 ( 316 )   在线阅读 ( 0 )   PDF下载 (752KB) ( 412 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决云计算环境下虚拟机管理存在的管理域特权过于集中和用户策略易被恶意篡改等问题,提出了一种可信虚拟机管理模型。模型首先对虚拟机管理域进行了细粒度的划分,赋予管理员和用户不同的管理特权,防止管理员随意访问用户的数据;利用可信计算技术建立可信通道分发用户策略,防止管理员恶意篡改用户策略。安全性分析与实验测试表明,该模型可以有效保护用户数据和用户策略的安全性。

    针对服务器安全的指定验证者可搜索公钥加密
    邵志毅,杨波,吴振强,张明武
    2014, 35(Z2):  106-111.  doi:10.3969/j.issn.1000-436x.2014.z2.014
    摘要 ( 290 )   在线阅读 ( 3 )   PDF下载 (663KB) ( 344 )   可视化   
    参考文献 | 相关文章

    摘 要:在指定验证者的可搜索公钥加密(dPEKS)中,提出 IND-KGA-SERVER 安全模型,形式化描述针对服务器的安全。基于IND-KGA安全的dPEKS、数字证书授权中心CA、以及强不可伪造和不可否认的签名,在攻击者是服务器的情况下构造出抗 KG(keyword guessing)攻击的 dPEKS 方案。方案是从 IND-KGA 安全到IND-KGA-SERVER安全的编译器。

    低能耗的隐私数据安全融合方法
    谷勇浩,郭达,林九川
    2014, 35(Z2):  112-116.  doi:10.3969/j.issn.1000-436x.2014.z2.015
    摘要 ( 279 )   在线阅读 ( 4 )   PDF下载 (382KB) ( 218 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决物联网安全数据融合过程中,数据隐私保护与节点计算能力及能量受限之间的矛盾,在对现有方法优缺点分析的基础上,提出一种低能耗的隐私数据安全融合方法(LCSDA,low energy-consuming secure data aggregation),该方法根据最短路径原则选择邻居节点,并且采用 Prim 最小生成树算法建立簇内数据融合路径。仿真结果表明,该方法可以有效降低节点能耗和簇头节点被捕获的概率,同时保证节点数据的隐私性。

    Android平台NFC应用漏洞挖掘技术研究
    王志强,刘奇旭,张玉清
    2014, 35(Z2):  117-123.  doi:10.3969/j.issn.1000-436x.2014.z2.016
    摘要 ( 422 )   在线阅读 ( 7 )   PDF下载 (998KB) ( 1404 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高NFC技术的安全性,针对Android平台NFC应用进行NDEF协议漏洞挖掘研究,提出了一种基于Fuzzing技术的测试方法。该方法采用手工、生成和变异3种策略构造测试用例,使用报文逆向分析和嗅探2种手段辅助分析并构造报文;然后,利用构造的测试用例对NFC应用目标进行漏洞挖掘并输出结果。根据该方法,开发了一个NFC应用安全漏洞挖掘系统ANDEFVulFinder,采用logcat和进程监控的手段在漏洞挖掘过程中对目标进行监测,并通过模拟标签和触碰操作实现漏洞挖掘过程自动化。最后,通过测试MIUI系统和6个应用,发现了8个漏洞,结果表明了漏洞挖掘方法的有效性。

    移动CDN网络架构和资源调度方法研究
    李素粉,张云勇,房秉毅,徐雷,熊巍,吴俊
    2014, 35(Z2):  124-130.  doi:10.3969/j.issn.1000-436x.2014.z2.017
    摘要 ( 310 )   在线阅读 ( 2 )   PDF下载 (579KB) ( 475 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动核心网的网络架构问题,探讨基于云化核心网资源的移动 CDN 节点部署方法,给出一种基于核心网资源池的移动CDN网络架构。进而针对移动CDN资源协同问题,提出一种面向区域资源协同的移动CDN资源调度方法,建立基于多因素的资源协同目标规划数学模型。最后进行算例分析,实验结果验证了该方法的可行性和有效性。

    商业银行移动支付安全研究
    陈曦,田有亮,马卓,马建峰
    2014, 35(Z2):  131-139.  doi:10.3969/j.issn.1000-436x.2014.z2.018
    摘要 ( 368 )   在线阅读 ( 16 )   PDF下载 (1471KB) ( 679 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动支付无疑是目前互联网金融领域最为引人关注的焦点。然而,用户在享受移动支付方便快捷服务的同时,却面临着严峻的安全问题:手机木马、隐私泄露等事件层出不穷,大量具有完整攻击行为的金融支付类病毒,可在远程/近场支付过程中对用户的账户、密码、验证码等信息进行直接窃取。安全性问题已经严重阻碍了移动支付市场的进一步发展。针对上述问题,以金融机构的角度,全面梳理移动支付中的安全问题,包括移动终端安全、支付安全(包括近场支付、远程支付)、网络安全、业务交互逻辑安全等。此外,对学术界与产业界中相关安全关键技术的研究现状进行了分析与归纳。最终,基于上述阶段性的研究成果,给出移动支付安全体系设计架构与规划建议,指引未来商业银行在移动金融领域的信息安全研究重点与方向。

    基于RSS典型性判定的室内定位算法研究
    吴佳英,徐蔚鸿,陈顺明,李平
    2014, 35(Z2):  140-146.  doi:10.3969/j.issn.1000-436x.2014.z2.019
    摘要 ( 281 )   在线阅读 ( 9 )   PDF下载 (1414KB) ( 371 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在基于RSS指纹集的定位算法中,相似样本集的质量,是影响定位精度的一个关键性因素;而待定位点的RSS向量,则是影响相似样本点质量的一个重要元素。通过对D-RSS分布规律分析,提出了RSS典型性的概念,并且提出了基于RSS典型性判定的室内定位算法。该算法根据RSS的典型性特征与有效的相似样本点之间的关系,提出了 RSS 典型性的辨别方法以及与典型性相关的动态 K 值。通过实验证明,该算法不仅能完整地找出有效的相似样本点,排除非实质性相似点的干扰,而且在不同的定位场景中具有较强的适应性,同时具有较高的定位精度。

    云计算环境下支持排名的关键词加密检索方法
    张鹏,李焱,林海伦,杨嵘,刘庆云
    2014, 35(Z2):  147-153.  doi:10.3969/j.issn.1000-436x.2014.z2.020
    摘要 ( 239 )   在线阅读 ( 2 )   PDF下载 (1040KB) ( 644 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算的出现,越来越多的数据开始集中存储到云端,为了保护数据隐私,敏感数据需要在外包到云端之前进行加密,使在加密数据上进行有效检索成为一个挑战性任务。尽管传统的加密检索模型支持在加密数据上进行关键词检索,但是它们没有描述检索结果的相关度,导致返回所有包含关键词的检索结果占用了大量的网络带宽,并且用户从返回的检索结果中再次选择最相关的结果也会产生大量的时间开销,为此,提出了云计算环境下支持排名的关键词加密检索方法。该方法根据相关度返回排序后的检索结果,其中的保序对称加密模型不仅防止了相关度信息的泄漏,而且提供了高效的检索性能。实验表明了该方法的有效性。

    高效的基于混合加密的乐观Mix-net协议
    李龙海,黄诚强,许尚妹,付少锋
    2014, 35(Z2):  154-164.  doi:10.3969/j.issn.1000-436x.2014.z2.021
    摘要 ( 295 )   在线阅读 ( 3 )   PDF下载 (2126KB) ( 624 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种高效的基于混合加密算法的Mix-net协议。正常情况下,当所有Mix服务器都忠实地执行协议时,其运算速度优于其他所有已知的具有公开可验证性的Mix-net。采用一种“乐观的”、基于散列运算的方法验证混洗过程的正确性,避免了构造复杂的、耗时的零知识证明,因此获得了速度上的提升。只用两轮逐元素的测试过程确保消息未被恶意服务器篡改,并且测试中仅涉及低代价的散列运算。公钥加密和对称密钥加密的有效结合也加速了混洗。这些优化措施使单个Mix服务器的运算量几乎和服务器数目无关,除了少量可忽略的计算任务。此外,任何人都可以通过少量的指数运算快速验证输出结果的正确性。方案也满足健壮性。这些特点使该方案非常适合用在大规模的电子选举中。

    基于网络分割的无线传感器网络多信道MAC协议
    程宾,慈林林,田成平,杨明华
    2014, 35(Z2):  165-171.  doi:10.3969/j.issn.1000-436x.2014.z2.022
    摘要 ( 227 )   在线阅读 ( 5 )   PDF下载 (1400KB) ( 373 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络中,可用正交信道数目较少和噪声干扰问题制约着多信道MAC协议性能的提升,结合数据采集应用的特点,提出一种基于网络分割的多信道MAC协议。在最小化网络总干扰值的基础上,网络分割引入碰撞因子进一步优化子树结构、降低树内干扰。并利用基于图着色理论的分配策略为每棵子树分配一条高质量信道。仿真实验结果表明,该协议显著提高了网络吞吐量,并且大幅降低了传输延迟和分组丢失率。

    基于下一代互联网的中国陆地生态系统通量观测研究网络
    刘笑寒,吴超,罗泽,阎保平,李文卿,苏文,何洪林
    2014, 35(Z2):  172-178.  doi:10.3969/j.issn.1000-436x.2014.z2.023
    摘要 ( 318 )   在线阅读 ( 5 )   PDF下载 (2273KB) ( 654 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向我国碳循环研究的实际需求,于2012-2013年开展了基于下一代互联网的中国陆地生态系统通量观测研究网络信息基础设施应用研究。面向ChinaFLUX 10个野外台站,通过部署全面支持IPv4/IPv6无线通信网络和无线传感网络,在已构建信息化环境基础上,实现基于下一代互联网的ChinaFLUX碳水通量观测数据从通量塔、野外台站到综合中心的自动采集、高速传输、存储与共享。并开展了一系列陆地生态系统碳收支科学研究。

    对称布尔函数的扩展代数免疫度
    伍高飞,刘雪峰,田叶,张玉清
    2014, 35(Z2):  179-183.  doi:10.3969/j.issn.1000-436x.2014.z2.024
    摘要 ( 256 )   在线阅读 ( 4 )   PDF下载 (1290KB) ( 207 )   可视化   
    参考文献 | 相关文章

    构造具有最优代数免疫度的布尔函数在流密码中有重要作用,基于布尔函数的单变量多项式表示,构造了一类达到最大扩展代数免疫度的布尔函数。以前的一些函数是这类函数的特例。利用对称布尔函数的基本性质,分析了具有最大代数免疫度的对称布尔函数的扩展代数免疫度。得出结论:共有 2 ⌊ lb(n/2) ⌋+2 个达到最大扩展代数免疫度的n(n是偶数)元对称布尔函数。

    基于弹性资源调整的云计算资源分配方法
    殷波,张云勇,王志军,房秉毅,冯伟斌
    2014, 35(Z2):  184-190.  doi:10.3969/j.issn.1000-436x.2014.z2.025
    摘要 ( 235 )   在线阅读 ( 5 )   PDF下载 (813KB) ( 371 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云计算环境中负载难以预测并且负载量实时变化的应用,设计了一种基于时间协同的资源分配方法,该方法在应用运行过程中,根据负载量以及任务处理时间,制定出多虚拟机协同的资源分配方案。该方法采用时间协同的方式有效实现了资源复用,提高了数据中心资源利用率,并进一步降低了数据中心的运维成本。

    新的基于变色龙的车载通信安全与隐私保护
    张键红,甄伟娜,邹建成
    2014, 35(Z2):  191-195.  doi:10.3969/j.issn.1000-436x.2014.z2.026
    摘要 ( 204 )   在线阅读 ( 4 )   PDF下载 (1025KB) ( 486 )   可视化   
    参考文献 | 相关文章

    在车载自组网(VANET)中许多服务和应用需要保护数据通信的安全,为提高驾驶的安全性和舒适性,一些与交通状况有关的信息就要被周期性地广播并分享给司机,如果用户的身份和信息没有隐私和安全的保证,攻击者就会通过收集和分析交通信息追踪他们感兴趣的车辆,因此,匿名消息身份验证是VANET中不可或缺的要求。另一方面,当车辆参与纠纷事件时,证书颁发机构能够恢复车辆的真实身份。为解决车载通信这一问题,郭等人在传统方案的基础上提出一种基于椭圆曲线的变色龙散列的隐私保护验证协议。虽然此方案较之前方案具有车辆身份可追踪性和高效率性,但分析表明此方案不满足匿名性。对郭等人的方案进行安全性分析并在此基础上做出改进。

    分布式认知无线电网络中的主动频谱切换
    蒋华,马立川,严定宇,潘楠
    2014, 35(Z2):  196-202.  doi:10.3969/j.issn.1000-436x.2014.z2.027
    摘要 ( 224 )   在线阅读 ( 3 )   PDF下载 (962KB) ( 252 )   可视化   
    数据和表 | 参考文献 | 相关文章

    主要研究分布式认知无线电网络中的频谱切换,并提出一种主动的频谱切换方案。认知用户通过感知结果与历史信息建立授权用户的活动模型,预测频谱的使用情况。在不对授权用户产生干扰的前提下,提前安排频谱切换。同时,采用基于蚁群任务分工算法的频谱选择方法,使得认知用户综合考虑通信参数,实现认知用户的按需切换,保证不间断的传输。仿真表明,提出的方案能够提前执行切换,并在较短的时间内完成业务量的传输,同时具备较高的灵活性,适用于分布式认知无线电网络。

    知识安全研究初探
    闫世杰,闵乐泉,范修斌
    2014, 35(Z2):  203-212.  doi:10.3969/j.issn.1000-436x.2014.z2.028
    摘要 ( 250 )   在线阅读 ( 4 )   PDF下载 (1135KB) ( 287 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在借鉴有关文献的基础上,给出了数据、大数据、信息以及知识的形式化定义,提出了知识安全的机密性、完整性、可用性、可控性、可认证性、可传承性以及抗白化性等7大属性。给出了7大属性的形式化描述和各属性的相关保护技术。讨论了大数据与中心极限定理的关系,提出了安全知识系统的概念。

    学术通信
    基于信任评估的Ad Hoc网络关键节点选取算法
    刘卓超,杨力,姜奇,王巍,曹春杰
    2014, 35(Z2):  213-219.  doi:10.3969/j.issn.1000-436x.2014.z2.029
    摘要 ( 300 )   在线阅读 ( 5 )   PDF下载 (549KB) ( 330 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Ad Hoc 网络中存在关键节点,它们的失效会严重影响网络性能。为了有效地选取重要且可信的关键节点,给出了关键节点的定义,提出了一种基于信任评估的关键节点选取算法。首先利用节点收缩法计算节点的重要度,然后结合D-S证据理论,建立节点的信任评估模型,通过该模型得到节点的客观信任值来判断节点的可信度,最后综合考虑节点的重要度和可信度来选取关键节点。仿真实验结果表明,通过该方法得到的关键节点失效后将造成网络性能急剧下降。

    面向热门话题的微博观点挖掘方法
    张光磊,徐雅斌
    2014, 35(Z2):  220-227.  doi:10.3969/j.issn.1000-436x.2014.z2.030
    摘要 ( 384 )   在线阅读 ( 11 )   PDF下载 (734KB) ( 297 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种微博热门话题的观点挖掘方法。首先通过句法依存关系模板和支持向量机(SVM)共同识别热门话题中的观点句,然后进一步通过词法关系和句法依存关系抽取观点词对,从而简明、清晰展现热门话题中的观点。最后通过实验证明了该方法的有效性。

    面向舆情监测的微博转世账户研判模型
    卜俊丽,彭灿,郑毅,黄九鸣,周斌
    2014, 35(Z2):  228-232.  doi:10.3969/j.issn.1000-436x.2014.z2.031
    摘要 ( 274 )   在线阅读 ( 2 )   PDF下载 (631KB) ( 370 )   可视化   
    数据和表 | 参考文献 | 相关文章

    微博社交网络在在线社交平台中扮演着重要角色,微博言论对网络舆论的贡献越来越大,网络舆论监测存在巨大挑战。转世账户是在网络舆论监测过程中出现的一类特殊的账户。加强这些账户的监测力度对于监测网络舆论有着很大的意义,实施监测的首要前提是发现这些账户。针对转世账户的特点进行模型设计,提出了一种基于时序和相似性的转世账户研判模型,并基于新浪数据进行了有效性的验证。

    车联网中基于神经网络的入侵检测方案
    刘怡良,石亚丽,冯蒿,王良民
    2014, 35(Z2):  233-239.  doi:10.3969/j.issn.1000-436x.2014.z2.032
    摘要 ( 627 )   在线阅读 ( 28 )   PDF下载 (824KB) ( 1425 )   可视化   
    数据和表 | 参考文献 | 相关文章

    车联网的入侵检测(IDS)可用于确认交通事件通知中描述的事件的真实性。当前车联网IDS多采用基于冗余数据的一致性检测方案,为降低IDS对冗余数据的依赖性,提出了一个基于神经网络的入侵检测方案。该方案可描述大量交通事件类型,并综合使用了反向传播(BP)和支持向量机(SVM)2种学习算法。这2种算法分别适用于个人安全驾驶速度快与高效交通系统检测率高的应用。仿真实验和性能分析表明,本方案具有较快的入侵检测速度,且具有较高的检测率和较低的虚警率。

    基于QC-MDPC码的可证明安全RFID双向认证协议
    李泽慧,杨亚涛,李子臣
    2014, 35(Z2):  240-245.  doi:10.3969/j.issn.1000-436x.2014.z2.033
    摘要 ( 235 )   在线阅读 ( 2 )   PDF下载 (1044KB) ( 492 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前射频识别(RFID)系统安全问题日益严重,为了保护RFID系统中无线信道部分的信息交互安全,用准循环中密度奇偶校验码构造Niederreiter型公钥密码体制,基于这种加密模型提出一种RFID双向安全认证协议。利用规约技术证明该协议安全性,将攻击困难规约到线性码的译码困难问题。通过与其他RFID认证协议对比,在交互量、计算量和存储量等性能方面该协议也适用于资源有限且高效率的RFID系统。

    基于非合作博弈的访问控制安全机制
    张伊璇,何泾沙,赵斌
    2014, 35(Z2):  246-250.  doi:10.3969/j.issn.1000-436x.2014.z2.034
    摘要 ( 199 )   在线阅读 ( 2 )   PDF下载 (528KB) ( 358 )   可视化   
    数据和表 | 参考文献 | 相关文章

    访问控制技术是保护计算机系统和网络中的敏感信息和关键资源的一种重要的信息安全技术。但是传统的访问控制方法只能被动地对用户的访问请求进行响应,无法完全适应如今不断动态变化的网络环境。为了提高访问控制中系统应对恶意攻击和威胁的能力,基于博弈论中的非合作博弈方法,设计了一套适用于访问控制模型的安全机制,当访问主体提出访问请求后,对访问主体与被访问客体进行非合作博弈,得到纳什均衡,最终通过纳什均衡与门限的比较决定是否对访问主体进行授权。实验证明了该安全机制的有效性。

    全局雪崩准则的刻画及函数构造
    袁宏博,杨晓元,魏立线,刘龙飞
    2014, 35(Z2):  251-255.  doi:10.3969/j.issn.1000-436x.2014.z2.035
    摘要 ( 203 )   在线阅读 ( 3 )   PDF下载 (977KB) ( 362 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从研究全局雪崩准则的表达方式出发,提出了全局雪崩准则的矩阵刻画方法,为研究全局雪崩准则提供了新的工具。根据全局雪崩准则平方和指标的性质,提出了一种改造 M-M 型函数的奇数元几乎最优函数,其满足多个密码学性质,具有较小的平方和指标。构造全局雪崩准则性质优良的密码函数是当前研究的一个难点,利用构造新的映射的方法来改造M-M型函数是一种行之有效的办法。

    基于隐私同态数据融合的完整性验证协议
    李星,李春彦,王良民
    2014, 35(Z2):  256-260.  doi:10.3969/j.issn.1000-436x.2014.z2.036
    摘要 ( 272 )   在线阅读 ( 3 )   PDF下载 (932KB) ( 274 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在无线传感器网络中的安全数据融合能够有效防止隐私泄露和数据篡改等问题,并实现高效的数据传输。由此提出一种基于隐私同态数据融合的完整性验证协议IV-PHDA。该协议采用同态加密保证数据隐私性;利用随机检测节点对节点聚合结果的完整性进行检测,以验证聚合节点是否忠实地传输每个数据分组。通过理论分析和仿真对比,对其算法的性能进行验证,结果表明,该协议能够在网络传输的过程中检测数据的完整性,并且实现较好的隐私保护和较高的数据精确度。

    微波通信电路中传输线电磁特性与过渡结构夹角关系
    谷金山,王贵,严斌峰
    2014, 35(Z2):  261-264.  doi:10.3969/j.issn.1000-436x.2014.z2.037
    摘要 ( 245 )   在线阅读 ( 7 )   PDF下载 (422KB) ( 446 )   可视化   
    数据和表 | 参考文献 | 相关文章

    微波通信电路中会广泛应用共面波导(CPW)-共面波导以及共面波导-微带(MS)过渡结构。实际应用时,为了布线的方便,通过过孔连接的2段传输线并非始终处于直线上,而可能是任意夹角。仿真分析了经由过孔连接的2段传输线在不同夹角情况下的传播特性。仿真结果表明过渡结构的散射参数受两线夹角影响显著,总体而言,2种过渡结构的|S11|随夹角增大而增大,而|S21|则随夹角增大而减小。散射参数的变化趋势在夹角大于和小于90°时存在差异,在夹角为180°时更明显。此外,还比较并分析了CPW-CPW和CPW-MS结构传播特性的区别。

    可移动基站网络频谱资源块动态分配方法研究
    何明捷,徐勇军,王峰,吴畏,徐朝农
    2014, 35(Z2):  265-272.  doi:10.3969/j.issn.1000-436x.2014.z2.038
    摘要 ( 209 )   在线阅读 ( 2 )   PDF下载 (744KB) ( 154 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先从应用需求,引出了移动式基站的概念,然后设计了一种针对该网络资源分配的优先级策略并从提高资源利用率和降低频谱重分配次数2个角度出发,提出了2种基于图论的资源分配策略,最后完整地提出了一种低复杂度的分布式频谱资源块动态分配算法。仿真结果表明,所提算法有良好的性能。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数