Please wait a minute...

当期目录

      
    学术论文
    分布式双向中继选择算法及用户功率分配
    芮国胜1,王 林2,张 洋1,张海波1
    2014, 35(5):  1-7. 
    摘要 ( 1223 )   可视化   
    相关文章
    针对放大转发的瑞利双向中继信道的节点选择问题,提出了基于部分信道信息的分布式双向中继选择算法。算法通过计算双向链路的接收信噪比,推导出满足目标接收信噪比的转发阈值,各中继节点根据该阈值决定是否参与转发,从而实现分布式选择。此外,考虑用户总功率受限的情况,在分布式中继选择基础上提出了优化功率分配策略,使双向信道的接收信噪比更加接近。仿真结果表明,分布式中继选择算法与最优多中继算法的系统传输速率相似,计算复杂度大大降低,尤其是在中继数目增大的情况下更加明显。优化功率分配策略能进一步提高系统能量效率,在相同性能下可节省7%左右的功率。
    学术通信
    广播通信融合网络能效分析
    申呈洁,芮赟,钱国明,黄飞,李明齐
    2014, 35(5):  1-169.  doi:10.3969/j.issn.1000-436x.2014.05.021
    摘要 ( 169 )   在线阅读 ( 1 )   PDF下载 (1122KB) ( 660 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对广播通信融合网络的性能分析问题,提出了一种新的系统模型及能效分析方法。从用户请求业务角度出发,将请求的业务分类为热门与非热门业务。并基于随机空间网络模型,将融合网络中的蜂窝基站与用户建模为2个独立的空间泊松点过程(PPP)随机分布,而广播大塔位于服务区域中心。通过考虑广播网的覆盖范围及蜂窝网的中断概率推导出广播与通信融合网络下系统的能量效率(EE)闭合表达式,进一步讨论热门业务概率对融合网络能效的影响。仿真结果表明,基于讨论的融合系统模型,并考虑了通用场景下的基站和用户密度,当热门业务超过总业务的5%后,融合网络能效相比于单蜂窝网络有显著提高。这种新的系统模型及能效分析方法为后期分析融合网络总体性能奠定了基础。

    学术论文
    基于物联网节点行为检测的信任评估方法
    刘宴兵,龚雪红,冯艳芬
    2014, 35(5):  2-15. 
    摘要 ( 879 )   可视化   
    相关文章
    针对物联网感知层节点的信任研究未能兼顾信任评估的主客观性且信任传递能耗大的问题,提出一种基于节点行为检测的低能耗信任评估模型。该模型采用事件触发检测与周期性检测相结合的方式,通过直接信任值、统计信任值与推荐信任值3种信任因子计算综合信任值,进而判断节点行为是否发生异常。仿真实验结果表明本方法有效兼顾信任评估的主客观性,同时可以快速规避恶意节点并降低信任传递能耗。
    基于K均值多重主成分分析的App-DDoS检测方法
    杨宏宇,常 媛
    2014, 35(5):  3-24. 
    摘要 ( 765 )   可视化   
    相关文章
    针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明 KMPCAA检测算法具有较好的检测性能。
    基于传输速率自适应的动态带宽分配算法
    陈 赓,夏玮玮,沈连丰
    2014, 35(5):  4-32. 
    摘要 ( 1030 )   可视化   
    相关文章
    提出一种基于传输速率自适应的动态带宽分配算法,为异构无线网络中的多业务提供服务质量保证。根据所提的传输速率优先级决策模型,在传输速率QoS需求和异构网络容量约束的条件下,通过动态调整不同网络中各个移动终端所支持业务的传输速率来得到最优带宽重分配矩阵,以最大化整个异构网络的效用函数;将自适应带宽重分配问题描述为一个优化问题,采用动态优化的迭代算法自适应调节用户传输速率来进一步最大化该效用函数。理论分析和数值仿真结果表明,所提算法在给定传输速率且满足QoS需求的基础上,能够最大化网络的效用函数并减小新呼叫的阻塞概率。
    支持用户撤销的属性认证密钥协商协议
    李 强,冯登国,张立武
    2014, 35(5):  5-43. 
    摘要 ( 833 )   可视化   
    相关文章
    用户撤销是基于属性的认证密钥协商(ABAKA, attribute-based authenticated key agreement)协议在实际应用中所必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一个支持用户撤销的ABAKA协议。该协议能够实现对用户的即时撤销且不需要密钥权威对所有未被撤销的用户私钥进行定期更新。相比于现有的协议,该协议具有较高的通信效率,并能够在标准模型和修改的ABCK模型下可证安全,具有弱的完美前向安全性,并能够抵抗密钥泄露伪装攻击。
    基于免疫算法的TD-SCDMA网络基站选址优化
    张英杰1,2,毛赐平1,2,俎云霄3,孙先佑1,2
    2014, 35(5):  6-48. 
    摘要 ( 700 )   可视化   
    相关文章
    针对已有3G基站选址优化算法的不足和TD-SCDMA网络的特点,提出了一种基于免疫算法的TD-SCDMA网络基站选址优化方案。建立了基站选址问题的数学模型,设计了基于反学习的种群初始化方案和精英交叉策略,给出了免疫优化算法框架。实验结果表明,该算法不仅能够以较小的建站代价获得较高的网络覆盖率,而且算法具有较好的收敛性。
    基于K-means的云化分布式BPEL引擎放置机制
    林荣恒,吴步丹,赵 耀,杨放春
    2014, 35(5):  7-56. 
    摘要 ( 689 )   可视化   
    相关文章
    针对分布式BPEL引擎在云中的放置问题开展研究,提出了一种基于K-means的分布式BPEL引擎放置机制,该机制将BPEL引擎放置问题模型化为相关最优化数学模型,并且将该模型映射到K-means算法进行求解。该机制还讨论了算法在不同网络拓扑随机图、树形网络拓扑的应用。最后利用统计软件R进行了相关实验仿真,仿真结果显示该放置机制可优化服务调用所占用的带宽资源。
    移动自组织网络中的多信道MAC调度码的设计与分析
    李西洋1,2,范平志2
    2014, 35(5):  8-64. 
    摘要 ( 663 )   可视化   
    相关文章
    基于有限域上多项式,设计了一类用于支持多类业务移动自组织网络的多信道拓扑透明MAC调度码。推导了这类调度码的最小码长,同时与一类单信道拓扑透明MAC 调度码的码长进行对比。研究结果表明,当信道数为H 时,这类多信道拓扑透明MAC调度码的码长约为单信道拓扑透明MAC 调度码码长的1/H,因此能够利用多信道资源有效地减小码长。另外,在相同的网络参数情形下,这类多信道拓扑透明MAC调度码在码长以及最小保证吞吐量等方面优于扩展的TDMA固定分配方案。
    基于物联网节点行为检测的信任评估方法
    刘宴兵,龚雪红,冯艳芬
    2014, 35(5):  8-15.  doi:10.3969/j.issn.1000-436x.2014.05.002
    摘要 ( 407 )   在线阅读 ( 26 )   PDF下载 (1163KB) ( 1088 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对物联网感知层节点的信任研究未能兼顾信任评估的主客观性且信任传递能耗大的问题,提出一种基于节点行为检测的低能耗信任评估模型。该模型采用事件触发检测与周期性检测相结合的方式,通过直接信任值、统计信任值与推荐信任值3种信任因子计算综合信任值,进而判断节点行为是否发生异常。仿真实验结果表明本方法有效兼顾信任评估的主客观性,同时可以快速规避恶意节点并降低信任传递能耗。

    基于枚举错误向量的McEliece公钥密码体制攻击方法
    刘景美1,王延丽1,梁 斌1,赵林森2
    2014, 35(5):  9-69. 
    摘要 ( 544 )   可视化   
    相关文章
    对McEliece(M)公钥密码体制的安全性进行研究,该体制中错误向量的汉明重量相对于码长较小,而基于Goppa码的M公钥密码体制存在低重量的公开码字。基于以上分析,提出了枚举错误向量的攻击算法。重点分析了算法中错误翻转比特个数和算法迭代次数等参数对正确解密概率的影响,利用所提算法分析了基于(1024,524,101)Goppa码的M体制安全性。从算法正确解密概率和工作因子2个方面进行仿真分析,仿真实验表明所提算法在码重较低的情况下具有优异的性能。
    基于空间截面投影的Otsu图像分割算法
    范朝冬1,欧阳红林1,肖乐意2
    2014, 35(5):  10-78. 
    摘要 ( 657 )   可视化   
    相关文章
    针对传统三维Otsu法存在抗噪性差、计算复杂度高、难以多阈值扩展等不足,提出了一种基于空间截面投影的Otsu法。该方法采用垂直于主对角线的平面截三维直方图,并将截面内的点投影到主对角线上,进而建立一维的截面投影直方图以降低计算复杂度,然后基于该一维直方图进行Otsu分割;对于分割结果,运用基于阈值的后处理策略做进一步的处理以增强算法的抗噪性。实验结果表明,与现有三维Otsu法相比,该算法计算效率高、抗噪性好,能对含不同噪声的图像进行较好的分割。
    对ECC算法实现的选择明文攻击方法
    罗 鹏1,2,李慧云3,王鲲鹏4,王亚伟5
    2014, 35(5):  11-87. 
    摘要 ( 591 )   可视化   
    相关文章
    提出了一种新型的基于构造输入点 坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。研究提到的方法均在素数域的ECC密码算法上实现。
    灰度图像逻辑或运算CNN模板的顽健性设计
    张 群1,闵乐泉1,2
    2014, 35(5):  12-94. 
    摘要 ( 581 )   可视化   
    相关文章
    通过制定灰度图像的逻辑或运算法则,提出一类灰度图像逻辑或运算CNN,它可以在两幅灰度图像的对应像素点上执行逻辑或运算。对GLOGOR CNN的模板进行顽健性分析,建立了一个定理,并给出严格的数学证明。只要模板参数满足定理中给出的参数不等式,CNN就能执行逻辑或运算的任务。数值模拟验证了GLOGOR CNN在应用中的有效性及顽健性设计定理的可行性。
    基于相关系数的证据冲突度量方法
    宋亚飞, 王晓丹, 雷蕾, 薛爱军
    2014, 35(5):  13-100. 
    摘要 ( 580 )   可视化   
    相关文章
    为了更加准确地描述证据间的冲突,在分析证据相关性与证据冲突关系的基础上,给出了证据相关系数的判定准则,基于证据相关系数提出了一种新的证据冲突度量方法,理论证明和数值计算表明该方法可有效表示证据之间的冲突程度,相关系数越大,表明证据间冲突越小,反之亦然。最后通过算例将该冲突度量与其他方法进行对比,结果表明该方法更具全面性和精确性。
    基于效用驱动的网格资源协同预留策略
    丁长松1,2,王志英2,胡志刚3
    2014, 35(5):  14-107. 
    摘要 ( 480 )   可视化   
    相关文章
    针对资源预留过程中价格对市场竞争力的影响导致收益不确定性问题,提出一种可量化分析价格、资源竞争力以及收益三者关系的协同预留策略。该策略基于本地任务的真实相关统计特性,在有效保障网格任务QoS与本地任务QoS基础上,通过价格调整来平衡资源提供方的市场竞争力与收益之间的冲突。理论分析给出了预留策略的有效性证明和预留算法,仿真实验采用真实网格系统中任务负载信息作为实验负载,并在模拟网格系统中对预留策略的性能表现进行了检验。实验结果表明,该策略在均衡资源负载、平衡资源节点相对收益率以及保障任务QoS方面的性能表现显著优于传统的预留策略。
    基于群体信任的WSN异常数据过滤方法
    徐晓斌,张光卫,王尚广,孙其博,杨放春
    2014, 35(5):  15-117. 
    摘要 ( 676 )   可视化   
    相关文章
    以节点数据的时空相关性为理论依据,通过定量数据与定性知识之间的不确定性转换,在知识层面上比较节点间数据的相似程度,实现对单节点数据的群体信任评估,进而设计了一种实时的WSN异常数据过滤方法,在节点数据采集过程中实时发现可疑数据。仿真实验验证了此方法不但能够实时过滤异常数据,提升WSN的入侵容忍能力,还有较低的通信及计算开销。
    强安全无证书签名方案的安全性分析和改进法
    樊爱宛1,杨照峰1,谢丽明2
    2014, 35(5):  16-123. 
    摘要 ( 587 )   可视化   
    相关文章
    对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实 KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。
    基于K均值多重主成分分析的App-DDoS检测方法
    杨宏宇,常媛
    2014, 35(5):  16-24.  doi:10.3969/j.issn.1000-436x.2014.05.003
    摘要 ( 288 )   在线阅读 ( 7 )   PDF下载 (685KB) ( 622 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对应用层分布式拒绝服务攻击,利用 Web日志的数据挖掘方法提出一种 K 均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明 KMPCAA检测算法具有较好的检测性能。

    基于ISL0算法的码间干扰稀疏多径信道估计
    刘 婷1,周 杰1,2,菊池久和2
    2014, 35(5):  17-133. 
    摘要 ( 741 )   可视化   
    相关文章
    针对存在码间干扰ISI的稀疏多径信道,已提出基于压缩感知理论的平滑SL0算法来研究其稀疏特性,然而SL0算法的迭代方向为负梯度方向,存在“锯齿效应”,且其代价函数“陡峭性”性能欠佳,使得信道估计和收敛效果均未达到最优。因此提出利用拉格朗日算子,结合牛顿法来改进和优化SL0算法,获得了快速和高效的信号重构ISL0算法,对稀疏多径信道状态信息进行了相关估计,分析了信噪比SNR和迭代次数等参数对重构信号均方误差MSE的影响。比较了ISL0算法与其他相关算法的迭代时间以及对稀疏信道中ISI均衡效果的差异。算法的优越性通过仿真得到验证,实时仿真结果显示ISL0算法能很好地对稀疏信道进行估计。在同样信道环境条件下,相比CoSaMP、SL0及其他算法,ISL0算法的性能有了较大提高。
    VANET中一种安全消息拥塞控制机制
    孙 健,李宏智,郭灵波,陈升来
    2014, 35(5):  18-140. 
    摘要 ( 670 )   可视化   
    相关文章
    针对车辆无线自组织网络在车流量密度大的情况下,周期性安全消息产生的Beacons可能占据整个信道带宽,从而导致信道拥塞的问题,提出了一种基于调整Beacon频率和车辆通信半径的拥塞控制机制。该机制首先为周期性安全消息和突发事件安全消息提出了一个信道分配算法,将周期性安全消息在信道中占用的带宽资源限定在一定的门限以下,保证有足够的信道资源传输突发事件安全消息。然后,在保证车辆用户安全的条件下,根据精确性要求和成功接收率,动态地调整Beacon频率和车辆通信半径,来控制信道中能够容纳的用户数,避免信道拥塞。
    综述
    无线Mesh网络部分重叠信道分配综述
    王继红,石文孝,李玉信,金 凤,王春悦
    2014, 35(5):  19-154. 
    摘要 ( 824 )   可视化   
    相关文章
    无线Mesh网络面临的主要挑战是由共信道干扰导致的网络容量下降问题,仔细规划部分重叠信道的使用能减少甚至消除共信道干扰。在介绍部分重叠信道基本概念的基础上,重点从单播和多播2个角度对国内外部分重叠信道分配研究领域的成果进行了分类总结与分析;深入剖析部分重叠信道分配中的难点与挑战,并展望了未来的研究方向,以期促进无线Mesh网络向“最后一公里”接入的理想解决方案演进。
    学术通信
    基于可编程路由技术的MPLS单标签分流传输算法
    韩来权1,2,汪晋宽1,王兴伟1,2
    2014, 35(5):  20-159. 
    摘要 ( 684 )   可视化   
    相关文章
    为提高数据传输的QoS(服务质量),运用MPLS(多协议标签交换)、并发多路径和可编程路由技术,提出了multipathMPLS算法,实现了单个转发等价类标签进行多个标签交换路径并行分流的传输算法。NS2仿真实验证明,该算法具备MPLS高速转发、并发多路径较高吞吐量、可编程路由器灵活部署等优点。
    广播通信融合网络能效分析
    申呈洁1,芮 赟2,3,钱国明1,黄 飞2,李明齐2
    2014, 35(5):  21-166. 
    摘要 ( 637 )   可视化   
    相关文章
    针对广播通信融合网络的性能分析问题,提出了一种新的系统模型及能效分析方法。从用户请求业务角度出发,将请求的业务分类为热门与非热门业务。并基于随机空间网络模型,将融合网络中的蜂窝基站与用户建模为2个独立的空间泊松点过程(PPP)随机分布,而广播大塔位于服务区域中心。通过考虑广播网的覆盖范围及蜂窝网的中断概率推导出广播与通信融合网络下系统的能量效率(EE)闭合表达式,进一步讨论热门业务概率对融合网络能效的影响。仿真结果表明,基于讨论的融合系统模型,并考虑了通用场景下的基站和用户密度,当热门业务超过总业务的 后,融合网络能效相比于单蜂窝网络有显著提高。这种新的系统模型及能效分析方法为后期分析融合网络总体性能奠定了基础。
    基于带宽请求预测和云资源预留的视频移植策略
    丛鑫1,2,双锴1,苏森1,杨放春1,訾玲玲2
    2014, 35(5):  22-175. 
    摘要 ( 779 )   可视化   
    相关文章
    提出云辅助P2P-VoD架构下的视频移植策略。首先根据P2P特性预测每视频频道的用户带宽请求数,为视频移植提供依据。而后设计了最小预留带宽的云带宽资源申请算法,利用较小的开销代价满足VoD服务实时性要求。最后设计了移植策略,决定如何进行视频移植。实验结果表明,提出的策略能够在费用开销和用户满意度之间取得较好的平衡。
    学术论文
    基于传输速率自适应的动态带宽分配算法
    陈赓,夏玮玮,沈连丰
    2014, 35(5):  25-32.  doi:10.3969/j.issn.1000-436x.2014.05.004
    摘要 ( 482 )   在线阅读 ( 40 )   PDF下载 (902KB) ( 1693 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于传输速率自适应的动态带宽分配算法,为异构无线网络中的多业务提供服务质量保证。根据所提的传输速率优先级决策模型,在传输速率QoS需求和异构网络容量约束的条件下,通过动态调整不同网络中各个移动终端所支持业务的传输速率来得到最优带宽重分配矩阵,以最大化整个异构网络的效用函数;将自适应带宽重分配问题描述为一个优化问题,采用动态优化的迭代算法自适应调节用户传输速率来进一步最大化该效用函数。理论分析和数值仿真结果表明,所提算法在给定传输速率且满足QoS需求的基础上,能够最大化网络的效用函数并减小新呼叫的阻塞概率。

    支持用户撤销的属性认证密钥协商协议
    李强,冯登国,张立武
    2014, 35(5):  33-43.  doi:10.3969/j.issn.1000-436x.2014.05.005
    摘要 ( 235 )   在线阅读 ( 3 )   PDF下载 (2787KB) ( 403 )   可视化   
    数据和表 | 参考文献 | 相关文章

    用户撤销是基于属性的认证密钥协商(ABAKA, attribute-based authenticated key agreement)协议在实际应用中所必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一个支持用户撤销的ABAKA协议。该协议能够实现对用户的即时撤销且不需要密钥权威对所有未被撤销的用户私钥进行定期更新。相比于现有的协议,该协议具有较高的通信效率,并能够在标准模型和修改的ABCK模型下可证安全,具有弱的完美前向安全性,并能够抵抗密钥泄露伪装攻击。

    基于免疫算法的TD-SCDMA网络基站选址优化
    张英杰,毛赐平,俎云霄,孙先佑
    2014, 35(5):  44-48.  doi:10.3969/j.issn.1000-436x.2014.05.006
    摘要 ( 261 )   在线阅读 ( 15 )   PDF下载 (665KB) ( 813 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有3G 基站选址优化算法的不足和 TD-SCDMA 网络的特点,提出了一种基于免疫算法的TD-SCDMA 网络基站选址优化方案。建立了基站选址问题的数学模型,设计了基于反学习的种群初始化方案和精英交叉策略,给出了免疫优化算法框架。实验结果表明,该算法不仅能够以较小的建站代价获得较高的网络覆盖率,而且算法具有较好的收敛性。

    基于K-means的云化分布式BPEL引擎放置机制
    林荣恒,吴步丹,赵耀,杨放春
    2014, 35(5):  49-56.  doi:10.3969/j.issn.1000-436x.2014.05.007
    摘要 ( 230 )   在线阅读 ( 2 )   PDF下载 (1958KB) ( 241 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对分布式BPEL引擎在云中的放置问题开展研究,提出了一种基于K-means的分布式BPEL引擎放置机制,该机制将BPEL引擎放置问题模型化为相关最优化数学模型,并且将该模型映射到K-means算法进行求解。该机制还讨论了算法在不同网络拓扑随机图、树形网络拓扑的应用。最后利用统计软件R进行了相关实验仿真,仿真结果显示该放置机制可优化服务调用所占用的带宽资源。

    移动自组织网络中的多信道MAC调度码的设计与分析
    李西洋,范平志
    2014, 35(5):  57-64.  doi:10.3969/j.issn.1000-436x.2014.05.008
    摘要 ( 263 )   在线阅读 ( 4 )   PDF下载 (1297KB) ( 626 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于有限域上多项式,设计了一类用于支持多类业务移动自组织网络的多信道拓扑透明MAC调度码。推导了这类调度码的最小码长,同时与一类单信道拓扑透明MAC 调度码的码长进行对比。研究结果表明,当信道数为H 时,这类多信道拓扑透明MAC调度码的码长约为单信道拓扑透明MAC 调度码码长的1/H,因此能够利用多信道资源有效地减小码长。另外,在相同的网络参数情形下,这类多信道拓扑透明MAC调度码在码长以及最小保证吞吐量等方面优于扩展的TDMA固定分配方案。

    基于枚举错误向量的McEliece公钥密码体制攻击方法
    刘景美,王延丽,梁斌,赵林森
    2014, 35(5):  65-69.  doi:10.3969/j.issn.1000-436x.2014.05.009
    摘要 ( 239 )   在线阅读 ( 2 )   PDF下载 (744KB) ( 641 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对McEliece(M)公钥密码体制的安全性进行研究,该体制中错误向量的汉明重量相对于码长较小,而基于Goppa码的M公钥密码体制存在低重量的公开码字。基于以上分析,提出了枚举错误向量的攻击算法。重点分析了算法中错误翻转比特个数和算法迭代次数等参数对正确解密概率的影响,利用所提算法分析了基于(1024,524,101)Goppa码的M体制安全性。从算法正确解密概率和工作因子2个方面进行仿真分析,仿真实验表明所提算法在码重较低的情况下具有优异的性能。

    基于空间截面投影的Otsu图像分割算法
    范朝冬,欧阳红林,肖乐意
    2014, 35(5):  70-78.  doi:10.3969/j.issn.1000-436x.2014.05.010
    摘要 ( 341 )   在线阅读 ( 0 )   PDF下载 (3630KB) ( 620 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统三维 Otsu 法存在抗噪性差、计算复杂度高、难以多阈值扩展等不足,提出了一种基于空间截面投影的 Otsu 法。该方法采用垂直于主对角线的平面截三维直方图,并将截面内的点投影到主对角线上,进而建立一维的截面投影直方图以降低计算复杂度,然后基于该一维直方图进行 Otsu 分割;对于分割结果,运用基于阈值的后处理策略做进一步的处理以增强算法的抗噪性。实验结果表明,与现有三维 Otsu 法相比,该算法计算效率高、抗噪性好,能对含不同噪声的图像进行较好的分割。

    对ECC算法实现的选择明文攻击方法
    罗鹏,李慧云,王鲲鹏,王亚伟
    2014, 35(5):  79-87.  doi:10.3969/j.issn.1000-436x.2014.05.011
    摘要 ( 324 )   在线阅读 ( 12 )   PDF下载 (2454KB) ( 955 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新型的基于构造输入点y坐标的 CSPA 方法,使得 ECC 密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种 ECC 密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。研究提到的方法均在素数域的ECC密码算法上实现。

    灰度图像逻辑或运算CNN模板的顽健性设计
    张群,闵乐泉
    2014, 35(5):  88-94.  doi:10.3969/j.issn.1000-436x.2014.05.012
    摘要 ( 225 )   在线阅读 ( 0 )   PDF下载 (1196KB) ( 198 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过制定灰度图像的逻辑或运算法则,提出一类灰度图像逻辑或运算CNN,它可以在两幅灰度图像的对应像素点上执行逻辑或运算。对GLOGOR CNN的模板进行顽健性分析,建立了一个定理,并给出严格的数学证明。只要模板参数满足定理中给出的参数不等式,CNN就能执行逻辑或运算的任务。数值模拟验证了GLOGOR CNN在应用中的有效性及顽健性设计定理的可行性。

    基于相关系数的证据冲突度量方法
    宋亚飞,王晓丹,雷蕾,薛爱军
    2014, 35(5):  95-100.  doi:10.3969/j.issn.1000-436x.2014.05.013
    摘要 ( 246 )   在线阅读 ( 7 )   PDF下载 (850KB) ( 436 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了更加准确地描述证据间的冲突,在分析证据相关性与证据冲突关系的基础上,给出了证据相关系数的判定准则,基于证据相关系数提出了一种新的证据冲突度量方法,理论证明和数值计算表明该方法可有效表示证据之间的冲突程度,相关系数越大,表明证据间冲突越小,反之亦然。最后通过算例将该冲突度量与其他方法进行对比,结果表明该方法更具全面性和精确性。

    基于效用驱动的网格资源协同预留策略
    丁长松,王志英,胡志刚
    2014, 35(5):  101-107.  doi:10.3969/j.issn.1000-436x.2014.05.014
    摘要 ( 185 )   在线阅读 ( 2 )   PDF下载 (891KB) ( 320 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对资源预留过程中价格对市场竞争力的影响导致收益不确定性问题,提出一种可量化分析价格、资源竞争力以及收益三者关系的协同预留策略。该策略基于本地任务的真实相关统计特性,在有效保障网格任务QoS与本地任务QoS基础上,通过价格调整来平衡资源提供方的市场竞争力与收益之间的冲突。理论分析给出了预留策略的有效性证明和预留算法,仿真实验采用真实网格系统中任务负载信息作为实验负载,并在模拟网格系统中对预留策略的性能表现进行了检验。实验结果表明,该策略在均衡资源负载、平衡资源节点相对收益率以及保障任务QoS方面的性能表现显著优于传统的预留策略。

    基于群体信任的WSN异常数据过滤方法
    徐晓斌,张光卫,王尚广,孙其博,杨放春
    2014, 35(5):  108-117.  doi:10.3969/j.issn.1000-436x.2014.05.015
    摘要 ( 223 )   在线阅读 ( 0 )   PDF下载 (1869KB) ( 284 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以节点数据的时空相关性为理论依据,通过定量数据与定性知识之间的不确定性转换,在知识层面上比较节点间数据的相似程度,实现对单节点数据的群体信任评估,进而设计了一种实时的WSN异常数据过滤方法,在节点数据采集过程中实时发现可疑数据。仿真实验验证了此方法不但能够实时过滤异常数据,提升WSN的入侵容忍能力,还有较低的通信及计算开销。

    强安全无证书签名方案的安全性分析和改进
    樊爱宛,杨照峰,谢丽明
    2014, 35(5):  118-123.  doi:10.3969/j.issn.1000-436x.2014.05.016
    摘要 ( 300 )   在线阅读 ( 3 )   PDF下载 (626KB) ( 382 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实 KGC 下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以 KGC 公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对 KGC 的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实 KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。

    基于ISL0算法的码间干扰稀疏多径信道估计
    刘婷,周杰,菊池久和
    2014, 35(5):  124-133.  doi:10.3969/j.issn.1000-436x.2014.05.017
    摘要 ( 265 )   在线阅读 ( 4 )   PDF下载 (1500KB) ( 1023 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对存在码间干扰ISI的稀疏多径信道,已提出基于压缩感知理论的平滑SL0算法来研究其稀疏特性,然而 SL0算法的迭代方向为负梯度方向,存在“锯齿效应”,且其代价函数“陡峭性”性能欠佳,使得信道估计和收敛效果均未达到最优。因此提出利用拉格朗日算子,结合牛顿法来改进和优化SL0算法,获得了快速和高效的信号重构ISL0算法,对稀疏多径信道状态信息进行了相关估计,分析了信噪比SNR和迭代次数等参数对重构信号均方误差MSE的影响。比较了ISL0算法与其他相关算法的迭代时间以及对稀疏信道中ISI均衡效果的差异。算法的优越性通过仿真得到验证,实时仿真结果显示 ISL0算法能很好地对稀疏信道进行估计。在同样信道环境条件下,相比CoSaMP、SL0及其他算法,ISL0算法的性能有了较大提高。

    VANET中一种安全消息拥塞控制机制
    孙健,李宏智,郭灵波,陈升来
    2014, 35(5):  134-140.  doi:10.3969/j.issn.1000-436x.2014.05.018
    摘要 ( 210 )   在线阅读 ( 4 )   PDF下载 (975KB) ( 311 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对车辆无线自组织网络在车流量密度大的情况下,周期性安全消息产生的Beacons可能占据整个信道带宽,从而导致信道拥塞的问题,提出了一种基于调整 Beacon 频率和车辆通信半径的拥塞控制机制。该机制首先为周期性安全消息和突发事件安全消息提出了一个信道分配算法,将周期性安全消息在信道中占用的带宽资源限定在一定的门限以下,保证有足够的信道资源传输突发事件安全消息。然后,在保证车辆用户安全的条件下,根据精确性要求和成功接收率,动态地调整 Beacon 频率和车辆通信半径,来控制信道中能够容纳的用户数,避免信道拥塞。

    综述
    无线Mesh网络部分重叠信道分配综述
    王继红,石文孝,李玉信,金凤,王春悦
    2014, 35(5):  141-154.  doi:10.3969/j.issn.1000-436x.2014.05.019
    摘要 ( 330 )   在线阅读 ( 9 )   PDF下载 (1024KB) ( 1483 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线Mesh网络面临的主要挑战是由共信道干扰导致的网络容量下降问题,仔细规划部分重叠信道的使用能减少甚至消除共信道干扰。在介绍部分重叠信道基本概念的基础上,重点从单播和多播2个角度对国内外部分重叠信道分配研究领域的成果进行了分类总结与分析;深入剖析部分重叠信道分配中的难点与挑战,并展望了未来的研究方向,以期促进无线Mesh网络向“最后一公里”接入的理想解决方案演进。

    学术通信
    基于可编程路由技术的MPLS单标签分流传输算法
    韩来权,汪晋宽,王兴伟
    2014, 35(5):  155-159.  doi:10.3969/j.issn.1000-436x.2014.05.020
    摘要 ( 195 )   在线阅读 ( 0 )   PDF下载 (836KB) ( 310 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为提高数据传输的QoS(服务质量),运用MPLS(多协议标签交换)、并发多路径和可编程路由技术,提出了multipathMPLS算法,实现了单证明,该算法具备MPLS高速转发个、并发多路径较高吞吐量转发等价类标签进行多个、可编程路由器灵活部署等优点。标签交换路径并行分流的传输算法。NS2仿真实验

    基于带宽请求预测和云资源预留的视频移植策略
    丛鑫,双错,苏森,杨放春,訾玲玲
    2014, 35(5):  167-174.  doi:10.3969/j.issn.1000-436x.2014.05.022
    摘要 ( 172 )   在线阅读 ( 0 )   PDF下载 (1761KB) ( 279 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出云辅助P2P-VoD架构下的视频移植策略。首先根据P2P特性预测每视频频道的用户带宽请求数,为视频移植提供依据。而后设计了最小预留带宽的云带宽资源申请算法,利用较小的开销代价满足VoD服务实时性要求。最后设计了移植策略,决定如何进行视频移植。实验结果表明,提出的策略能够在费用开销和用户满意度之间取得较好的平衡。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数