Please wait a minute...

当期目录

      
    综述
    移动互联服务与隐私保护的研究进展
    李 晖,李凤华,曹 进,牛 犇,孙文海,耿 魁
    2014, 35(11):  1-8. 
    摘要 ( 929 )   可视化   
    相关文章
    随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。
    隐私保护
    基于时间密度的数据流匿名方法
    谢静,张健沛,杨静,张冰
    2014, 35(11):  1-201.  doi:10.11959/j.issn.1000-436x.2014.11.022
    摘要 ( 184 )   在线阅读 ( 1 )   PDF下载 (1024KB) ( 198 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算法对数据采用单遍扫描,以实现数据流的高效匿名。在真实数据集上的实验结果表明,提出的方法能保持较高的效率和较好的数据效用。

    网络安全
    基于胜任力模型的社交网络意见领袖识别方法
    陈波,唐相艳,于 泠,刘亚尚
    2014, 35(11):  2-16. 
    摘要 ( 596 )   可视化   
    相关文章
    提出了社交网络意见领袖的胜任力模型,模型中包括社交网络意见领袖所应具有的信息生产、信息传播以及信息影响3大能力要素及各个显性和隐性行为指标。根据胜任力模型,将社交网络用户划分为普通大众、活跃分子、主题意见领袖和网络意见领袖等4类,设计了意见领袖的层次筛选流程和筛选实验系统框架。以采集到的新浪微博数据为例,通过整合主题分类工具MALLET及多种社交网络分析工具,再采用Python语言针对特定功能编程,实现了意见领袖的识别。实验验证了识别模型的有效性和层次筛选方法的可行性。
    基于模型检测的服务链信息流安全可组合验证方法
    习 宁,马建峰,孙 聪,卢 笛,张 涛
    2014, 35(11):  3-22. 
    摘要 ( 524 )   可视化   
    相关文章
    提出了一种可组合的服务链信息流安全验证方法。在保证单一组件信息流安全的基础上,给出相邻组件可组合的信息流安全条件和验证算法。实验和仿真结果表明,相比传统模型检测方法,所提的可组合验证算法能够有效减小验证开销,提高验证效率。
    流量自适应的移动僵尸网络云控机制研究
    陈 伟,周诗文,殷承宇
    2014, 35(11):  4-30. 
    摘要 ( 503 )   可视化   
    相关文章
    僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。
    云环境下服务信任感知的可信动态级调度方法
    曹 洁,曾国荪,姜火文,马海英
    2014, 35(11):  5-41. 
    摘要 ( 432 )   可视化   
    相关文章
    以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。
    基于博弈论的移动自组织网络的信任管理方法
    郭晶晶,马建峰,李 琦,万 涛,高 聪,张 亮
    2014, 35(11):  6-49. 
    摘要 ( 614 )   可视化   
    相关文章
    采用博弈论的思想为节点间的间接信任信息获取建立了博弈模型,提出了惩罚机制并给出了节点的效用函数。此外,建立了信任演化的复制动态方程来研究在不同参数下节点的演化稳定策略。通过实验验证了方法的正确性及有效性,证明该模型可使节点为了获得最大利益而在间接信任评估过程中趋于选择同邻居节点合作,从而提高信任管理系统的可用性与有效性,同时验证了节点在不同前提条件下的演化稳定策略。
    安全通信
    基于非信任中继协作的保密通信联合功率控制
    冯文江,蒋卫恒
    2014, 35(11):  7-58. 
    摘要 ( 607 )   可视化   
    相关文章
    针对多个与基站(BS, base station)无直达链路蜂窝边缘移动站(MS, mobile station)在上行链路具有保密信息传输需求且存在不信任中继(UR, untrusted relay)协作通信场景,引入目的节点(即BS)干扰机制,并研究MS固定传输功率下UR与BS功率分配以最大化系统安全速率问题。分析表明,该联合功率控制问题等价于联合接入控制与功率分配问题因而是NP-难。通过问题松弛,提出一种次优MS接入控制与基于交替优化的功率分配算法,并证明该次优算法具有多项式复杂度且至少收敛到原始问题一个次优解。仿真结果表明,所提次优算法相对于同场景各种参考算法在系统可达安全速率性能上有显著提高。
    认知无线Mesh网络中满足QoS的高吞吐量安全路由协议
    邝祝芳,陈志刚,王国军,刘 蕙
    2014, 35(11):  8-66. 
    摘要 ( 506 )   可视化   
    相关文章
    提出了一种综合考虑链路安全、链路冲突、链路可靠度与链路可用带宽的路由判据SIEB。SIEB包括链路安全和链路性能2个方面,在SIEB的链路安全权值计算中,为了抵御各种洞攻击,提出了基于两跳邻居反馈的链路信任值计算方法。在此基础上,提出了链路安全权值计算算法LSWC和链路性能权值计算算法LSPC,提出了分布式满足QoS约束的路由协议SIEBP,SIEBP的目标是:构造安全的路由路径,并且最大化网络吞吐量。仿真结果表明,SIEBP能达到预定目标,构造的路径能抵御黑洞、灰洞、虫洞等攻击,并且获得了较高的网络吞吐量。
    多天线中继系统中人工噪声辅助的安全波束成形
    张立健,金 梁,刘 璐,罗文宇
    2014, 35(11):  9-80. 
    摘要 ( 629 )   可视化   
    相关文章
    针对放大转发中继系统中转发信息易被窃听者截获的问题,提出了在中继节点处采用人工噪声辅助的安全波束成形方法。该方法以系统的安全速率最大化(SRM, secrecy rate maximization)为目标,在中继节点的总功率和单个天线功率受限情况下,联合设计最优的中继波束成形矩阵和人工噪声协方差矩阵。由于该SRM问题非凸,设计了双层优化算法,其中采用一维搜索解决外层优化问题,采用半定松弛及内点法解决内层优化问题。理论推导证明,内层优化问题总存在秩为1的最优解,即所采用的松弛技术是紧的。仿真结果表明所提的方法可以显著提高系统的安全性能。
    窃听信道下认知多小区中的协同波束赋形算法
    陈东华,张秀秀,谢维波
    2014, 35(11):  10-88. 
    摘要 ( 445 )   可视化   
    相关文章
    小区之间优化变量耦合使多小区联合优化问题为非线性非凸问题,通过约束泄露干扰提出了基于半正定松弛的中心式协同波束成形算法,在此基础上,采用部分对偶分解方法将中心式联合优化问题分解为一组单小区优化问题,提出了一种分布式迭代求解算法。结果表明,所提算法在保证系统安全速率需求和认知干扰约束的条件下实现了系统功耗的降低,此外,分布式算法不仅能降低实现复杂度,而且能达到中心式算法的性能。
    一种抗隐蔽通道的网络隔离通信方案
    李凤华,谈苗苗,樊 凯,耿 魁,赵 甫
    2014, 35(11):  11-97. 
    摘要 ( 485 )   可视化   
    相关文章
    随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS, network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证明了该方案的正确性,并给出了具体的实施方案。安全特性分析表明,NICS可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。
    安全协议
    GUC安全的关系联结算子保密计算协议
    田 园,孙荣辛,朱学勇
    2014, 35(11):  12-106. 
    摘要 ( 536 )   可视化   
    相关文章
    分布式数据库系统的关系算子的保密计算协议是多方保密计算(MPC)理论的重要应用领域之一,目前该方向的绝大部分工作主要针对如何构造查询类算子的保密计算协议,对如何构造数据生成类算子的保密计算协议则较少涉及。针对广泛应用的关系联结(join)算子,基于保密及匿名的身份基公钥加密(IBE)方案及其用户私钥盲生成协议给出联结算子的2-方保密计算协议的一种通用的、不依赖于随机oracle(即标准模型)的有效构造,并证明该构造具有GUC(generlized universal composability)安全性。
    网络安全
    基于胜任力模型的社交网络意见领袖识别方法
    陈波,唐相艳,于泠,刘亚尚
    2014, 35(11):  12-22.  doi:10.11959/j.issn.1000-436x.2014.11.002
    摘要 ( 333 )   在线阅读 ( 9 )   PDF下载 (2638KB) ( 1701 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了社交网络意见领袖的胜任力模型,模型中包括社交网络意见领袖所应具有的信息生产、信息传播以及信息影响3大能力要素及各个显性和隐性行为指标。根据胜任力模型,将社交网络用户划分为普通大众、活跃分子、主题意见领袖和网络意见领袖等4类,设计了意见领袖的层次筛选流程和筛选实验系统框架。以采集到的新浪微博数据为例,通过整合主题分类工具MALLET及多种社交网络分析工具,再采用Python语言针对特定功能编程,实现了意见领袖的识别。实验验证了识别模型的有效性和层次筛选方法的可行性。

    安全协议
    基于SAT的安全协议惰性形式化分析方法
    顾纯祥,王焕孝,郑永辉,辛 丹,刘 楠
    2014, 35(11):  13-116. 
    摘要 ( 402 )   可视化   
    相关文章
    提出了一种基于布尔可满足性问题的安全协议形式化分析方法SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。
    可证安全的高效无证书有序多重签名方案
    许 艳,黄刘生,田苗苗,仲 红
    2014, 35(11):  14-126. 
    摘要 ( 427 )   可视化   
    相关文章
    无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。
    基于Edwards曲线的移动RFID安全认证协议
    杨玉龙,彭长根,周 洲,张晓培
    2014, 35(11):  15-137. 
    摘要 ( 440 )   可视化   
    相关文章
    针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。
    新的安全分布式n个秘密乘积共享方案
    陈振华,李顺东,王保仓,李吉亮,刘 新
    2014, 35(11):  16-144. 
    摘要 ( 401 )   可视化   
    相关文章
    由于Shamir的秘密共享方案并不具有乘法的同态性质, 因此针对安全分布式乘法计算中利用传统的Shamir线性多项式进行n个秘密乘积共享时需要不断调用两方秘密乘积子协议的缺点,首先用哥德尔数对保密数据进行编码,接着利用这种具有乘法同态的编码方法和一种加法同态承诺方案,实现了一种新的安全分布式一次性共享n个秘密乘积的方案,并证明了即使有恶意的参与者存在时,此方案仍为安全的。分析表明,本方案不但简单可行,而且相比传统方案效率明显提高。
    新的车辆远程诊断授权协议
    焦政达,马建峰,孙 聪,姚青松
    2014, 35(11):  17-154. 
    摘要 ( 578 )   可视化   
    相关文章
    诊断主体授权问题是车辆远程故障诊断中的关键问题。针对当前车辆远程诊断授权协议(PVAUDS)中存在的问题,提出了新的车辆远程诊断授权协议(PVAUDS+)。在保证原协议安全目标的前提下,为诊断主体提供双向认证和票据新鲜性验证,并保证发送票据的可信第三方能够有效抵御拒绝服务攻击。使用安全协议证明工具ProVerif对PVAUDS+协议的安全属性进行自动化证明,通过增加发起代价的机制解决对可信第三方的拒绝服务攻击问题,从而说明PVAUSD+协议能够满足提出的安全目标。定量分析结果说明本协议具有较好的可行性。
    隐私保护
    安全的WSN数据融合隐私保护方案设计
    赵小敏,梁学利,蒋双双,陈庆章
    2014, 35(11):  18-164. 
    摘要 ( 618 )   可视化   
    相关文章
    针对无线传感器网络数据融合过程中的数据隐私和完整性保护问题,提出一种安全的数据融合隐私保护方案(SPPDA),把节点的私密因子与原始数据构成复数,采用同态加密方法对复数进行加密,实现在密文不解密的情况下进行数据融合,同时采用基于复数的完整性验证方法,确保数据的可靠性。理论分析和仿真结果表明,SPPDA方案的计算代价和通信开销较少,数据融合的精确度高。
    基于服务相似性的k-匿名位置隐私保护方法
    叶阿勇,李亚成,马建峰,许 力
    2014, 35(11):  19-170. 
    摘要 ( 578 )   可视化   
    相关文章
    针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS 系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器构造匿名区域,从而实现在确保用户隐私安全的基础上,有效提高服务质量和降低系统开销。最后,通过实验验证了该算法的有效性。
    基于SIFT特征点和交比值的水印图像抗攻击算法
    张金利,李 敏,何玉杰
    2014, 35(11):  20-180. 
    摘要 ( 416 )   可视化   
    相关文章
    为提高数字水印图像对常规信号和复杂几何攻击的抵抗能力,利用SIFT(scale invariant feature transform)特征点的稳健性和交比值不变特性,提出了一种数字图像顽健水印算法。首先,在原图像经过NSCT(nonsubsampled contourlet transform)变换后的低频子带系数中提取SIFT特征点并对其进行优化筛选,从中确定满足“近凸正四边形” 的系数区域作为水印嵌入的局部区域,然后利用事先设定好的一些交比值在各局部区域中确定要嵌入水印的具体系数,最后利用奇偶量化调制方法嵌入水印信息。与传统算法相比,在提取水印信息时无需对含水印图像进行几何逆变换。实验结果表明,该算法对常规信号处理及多种几何攻击具有较强的抵抗能力和顽健性。
    KAP:一种面向定位服务的位置隐私保护方法
    王宇航,张宏莉,余翔湛
    2014, 35(11):  21-191. 
    摘要 ( 578 )   可视化   
    相关文章
    在移动互联网中,位置隐私保护一直是有待解决的重要问题。针对定位服务中的位置隐私问题,提出了一种位置隐私保护方法KAP。KAP适用于WLAN定位技术。首先,提出了一种区域热点拓扑模型,将WLAN热点的地理分布用带权无向图描述,该模型能够在不使用WLAN热点坐标的前提下,反映热点之间的位置关系。然后,基于拓扑模型并结合k-匿名思想,提出了3种位置隐私算法,保证了位置不被攻击者准确获得。最后,通过仿真实验,验证了方法的正确性。
    基于时间密度的数据流匿名方法
    谢 静,张健沛,杨 静,张 冰
    2014, 35(11):  22-199. 
    摘要 ( 496 )   可视化   
    相关文章
    针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算法对数据采用单遍扫描,以实现数据流的高效匿名。在真实数据集上的实验结果表明,提出的方法能保持较高的效率和较好的数据效用。
    网络安全
    基于模型检测的服务链信息流安全可组合验证方法
    习宁,马建峰,孙聪,卢笛,张涛
    2014, 35(11):  23-31.  doi:10.11959/j.issn.1000-436x.2014.11.003
    摘要 ( 246 )   在线阅读 ( 4 )   PDF下载 (2039KB) ( 373 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种可组合的服务链信息流安全验证方法。在保证单一组件信息流安全的基础上,给出相邻组件可组合的信息流安全条件和验证算法。实验和仿真结果表明,相比传统模型检测方法,所提的可组合验证算法能够有效减小验证开销,提高验证效率。

    流量自适应的移动僵尸网络云控机制研究
    陈伟,周诗文,殷承宇
    2014, 35(11):  32-38.  doi:10.11959/j.issn.1000-436x.2014.11.004
    摘要 ( 247 )   在线阅读 ( 0 )   PDF下载 (780KB) ( 143 )   可视化   
    数据和表 | 参考文献 | 相关文章

    僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。

    云环境下服务信任感知的可信动态级调度方法
    曹洁,曾国荪,姜火文,马海英
    2014, 35(11):  39-49.  doi:10.11959/j.issn.1000-436x.2014.11.005
    摘要 ( 278 )   在线阅读 ( 1 )   PDF下载 (2202KB) ( 512 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入 DLS 算法得到可信动态级调度算法 CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。

    基于博弈论的移动自组织网络的信任管理方法
    郭晶晶,马建峰,李琦,万涛,高聪,张亮
    2014, 35(11):  50-58.  doi:10.11959/j.issn.1000-436x.2014.11.006
    摘要 ( 338 )   在线阅读 ( 3 )   PDF下载 (1080KB) ( 465 )   可视化   
    数据和表 | 参考文献 | 相关文章

    采用博弈论的思想为节点间的间接信任信息获取建立了博弈模型,提出了惩罚机制并给出了节点的效用函数。此外,建立了信任演化的复制动态方程来研究在不同参数下节点的演化稳定策略。通过实验验证了方法的正确性及有效性,证明该模型可使节点为了获得最大利益而在间接信任评估过程中趋于选择同邻居节点合作,从而提高信任管理系统的可用性与有效性,同时验证了节点在不同前提条件下的演化稳定策略。

    安全通信
    基于非信任中继协作的保密通信联合功率控制
    冯文江,蒋卫恒,邓艺娜,袁杨
    2014, 35(11):  59-68.  doi:10.11959/j.issn.1000-436x.2014.11.007
    摘要 ( 234 )   在线阅读 ( 2 )   PDF下载 (2247KB) ( 456 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多个与基站(BS,base station)无直达链路蜂窝边缘移动站(MS,mobile station)在上行链路具有保密信息传输需求且存在不信任中继(UR,untrusted relay)协作通信场景,引入目的节点(即BS)干扰机制,并研究MS固定传输功率下UR与BS功率分配以最大化系统安全速率问题。分析表明,该联合功率控制问题等价于联合接入控制与功率分配问题因而是NP-难。通过问题松弛,提出一种次优MS接入控制与基于交替优化的功率分配算法,并证明该次优算法具有多项式复杂度且至少收敛到原始问题一个次优解。仿真结果表明,所提次优算法相对于同场景各种参考算法在系统可达安全速率性能上有显著提高。

    认知无线Mesh网络中满足QoS的高吞吐量安全路由协议
    邝祝芳,陈志刚,王国军,刘蕙
    2014, 35(11):  69-80.  doi:10.11959/j.issn.1000-436x.2014.11.008
    摘要 ( 247 )   在线阅读 ( 0 )   PDF下载 (1161KB) ( 355 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种综合考虑链路安全、链路冲突、链路可靠度与链路可用带宽的路由判据SIEB。SIEB包括链路安全和链路性能2个方面,在SIEB的链路安全权值计算中,为了抵御各种洞攻击,提出了基于两跳邻居反馈出的链路信任值计算方法。在此基础上,提出了链路安全权值计算算法LSWC和链路性能权值计算算法LSPC,提了分布式满足QoS约束的路由协议SIEBP,SIEBP的目标是:构造安全的路由路径,并且最大化网络吞吐量。仿真吐量。结果表明,SIEBP能达到预定目标,构造的路径能抵御黑洞、灰洞、虫洞等攻击,并且获得了较高的网络吞

    网络安全
    多天线中继系统中人工噪声辅助的安全波束成形
    张立健,金梁,刘璐,罗文宇
    2014, 35(11):  81-88.  doi:10.11959/j.issn.1000-436x.2014.11.009
    摘要 ( 253 )   在线阅读 ( 6 )   PDF下载 (1306KB) ( 625 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对放大转发中继系统中转发信息易被窃听者截获的问题,提出了在中继节点处采用人工噪声辅助的安全波束成形方法。该方法以系统的安全速率最大化(SRM,secrecy rate maximization)为目标,在中继节点的总功率和单个天线功率受限情况下,联合设计最优的中继波束成形矩阵和人工噪声协方差矩阵。由于该 SRM 问题非凸,设计了双层优化算法,其中采用一维搜索解决外层优化问题,采用半定松弛及内点法解决内层优化问题。理论推导证明,内层优化问题总存在秩为1的最优解,即所采用的松弛技术是紧的。仿真结果表明所提的方法可以显著提高系统的安全性能。

    窃听信道下认知多小区中的协同波束成形算法
    陈东华,张秀秀,谢维波
    2014, 35(11):  89-95.  doi:10.11959/j.issn.1000-436x.2014.11.010
    摘要 ( 244 )   在线阅读 ( 2 )   PDF下载 (1050KB) ( 287 )   可视化   
    数据和表 | 参考文献 | 相关文章

    小区之间优化变量耦合使多小区联合优化问题为非线性非凸问题,通过约束泄露干扰提出了基于半正定松弛的中心式协同波束成形算法,在此基础上,采用部分对偶分解方法将中心式联合优化问题分解为一组单小区优化问题,提出了一种分布式迭代求解算法。结果表明,所提算法在保证系统安全速率需求和认知干扰约束的条件下实现了系统功耗的降低,此外,分布式算法不仅能降低实现复杂度,而且能达到中心式算法的性能。

    抗隐蔽通道的网络隔离通信方案
    李凤华,谈苗苗,樊凯,耿魁,赵甫
    2014, 35(11):  96-106.  doi:10.11959/j.issn.1000-436x.2014.11.011
    摘要 ( 352 )   在线阅读 ( 5 )   PDF下载 (628KB) ( 507 )   可视化   
    数据和表 | 参考文献 | 相关文章

    摘 要:随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS,network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证明了该方案的正确性,并给出了具体的实施方案。安全特性分析表明,NICS 可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。

    安全协议
    GUC安全的关系联结算子保密计算协议
    田园,孙荣辛,蔡悟洋
    2014, 35(11):  107-116.  doi:10.11959/j.issn.1000-436x.2014.11.012
    摘要 ( 300 )   在线阅读 ( 2 )   PDF下载 (618KB) ( 301 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分布式数据库系统的关系算子的保密计算协议是多方保密计算(MPC)理论的重要应用领域之一,目前该方向的绝大部分工作主要针对如何构造查询类算子的保密计算协议,对如何构造数据生成类算子的保密计算协议则较少涉及。针对广泛应用的关系联结(join)算子,基于保密及匿名的身份基公钥加密(IBE)方案及其用户私钥盲生成协议给出联结算子的 2-方保密计算协议的一种通用的、不依赖于随机 oracle(即标准模型)的有效构造,并证明该构造具有GUC(generlized universal composability)安全性。

    基于SAT的安全协议惰性形式化分析方法
    顾纯祥,王焕孝,郑永辉,辛丹,刘楠
    2014, 35(11):  117-125.  doi:10.11959/j.issn.1000-436x.2014.11.013
    摘要 ( 265 )   在线阅读 ( 1 )   PDF下载 (1530KB) ( 658 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC 能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对 Otway-Rees 协议检测出了一种类型缺陷攻击;针对 OAuth2.0 协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。

    可证安全的高效无证书有序多重签名方案
    许艳,黄刘生,田苗苗,仲红
    2014, 35(11):  126-131.  doi:10.11959/j.issn.1000-436x.2014.11.014
    摘要 ( 289 )   在线阅读 ( 2 )   PDF下载 (1362KB) ( 952 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为 CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。

    基于Edwards曲线的移动RFID安全认证协议
    杨玉龙,彭长根,周洲,张晓培
    2014, 35(11):  132-138.  doi:10.11959/j.issn.1000-436x.2014.11.015
    摘要 ( 219 )   在线阅读 ( 3 )   PDF下载 (941KB) ( 295 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。

    新的安全分布式n个秘密乘积共享方案
    陈振华,李顺东,王保仓,李吉亮,刘新
    2014, 35(11):  139-145.  doi:10.11959/j.issn.1000-436x.2014.11.016
    摘要 ( 292 )   在线阅读 ( 5 )   PDF下载 (1207KB) ( 1280 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于 Shamir 的秘密共享方案并不具有乘法的同态性质,因此针对安全分布式乘法计算中利用传统的Shamir线性多项式进行n个秘密乘积共享时需要不断调用两方秘密乘积子协议的缺点,首先用哥德尔数对保密数据进行编码,接着利用这种具有乘法同态的编码方法和一种加法同态承诺方案,实现了一种新的安全分布式一次性共享n个秘密乘积的方案,并证明了即使有恶意的参与者存在时,此方案仍为安全的。分析表明,本方案不但简单可行,而且相比传统方案效率明显提高。

    新的车辆远程诊断授权协议
    焦政达,马建峰,孙聪,姚青松
    2014, 35(11):  146-153.  doi:10.11959/j.issn.1000-436x.2014.11.017
    摘要 ( 207 )   在线阅读 ( 0 )   PDF下载 (537KB) ( 270 )   可视化   
    数据和表 | 参考文献 | 相关文章

    诊断主体授权问题是车辆远程故障诊断中的关键问题。针对当前车辆远程诊断授权协议(PVAUDS)中存在的问题,提出了新的车辆远程诊断授权协议(PVAUDS+)。在保证原协议安全目标的前提下,为诊断主体提供双向认证和票据新鲜性验证,并保证发送票据的可信第三方能够有效抵御拒绝服务攻击。使用安全协议证明工具 ProVerif 对 PVAUDS+协议的安全属性进行自动化证明,通过增加发起代价的机制解决对可信第三方的拒绝服务攻击问题,从而说明 PVAUSD+协议能够满足提出的安全目标。定量分析结果说明本协议具有较好的可行性。

    隐私保护
    KAP:一种面向定位服务的位置隐私保护方法
    王宇航,张宏莉,余翔湛
    2014, 35(11):  182-190.  doi:10.11959/j.issn.1000-436x.2014.11.021
    摘要 ( 273 )   在线阅读 ( 0 )   PDF下载 (1451KB) ( 335 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在移动互联网中,位置隐私保护一直是有待解决的重要问题。针对定位服务中的位置隐私问题,提出了一种位置隐私保护方法 KAP。KAP 适用于 WLAN 定位技术。首先,提出了一种区域热点拓扑模型,将 WLAN热点的地理分布用带权无向图描述,该模型能够在不使用WLAN热点坐标的前提下,反映热点之间的位置关系。然后,基于拓扑模型并结合k-匿名思想,提出了3种位置隐私算法,保证了位置不被攻击者准确获得。最后,通过仿真实验,验证了方法的正确性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数