Please wait a minute...

当期目录

      
    学术论文
    基于依存连接权VSM的子话题检测与跟踪方法
    周学广,高飞,孙艳
    2013, 34(8):  1-9. 
    摘要 ( 1017 )   可视化   
    相关文章
    针对在新闻话题中报道突发、热点相似且子话题层次丰富的现象,依据增量TF-IDF值构造特征维,生成全局向量;然后在时间窗内生成特征连接权的局部邻接图,利用依存句法进行分析降维;最后采用领域词典加权,时间阈值衰减;从而构造出利用依存连接权VSM进行关联分析的子话题检测与跟踪(sTDT)计算方法。实验表明,利用依存关联分析使文本表示由线性变为平面结构,能够有效地提取描述子话题;在人工标注的测试语料下,其最小DET代价比经典方法至少降低2.2%。
    基于依存连接权VSM的子话题检测与跟踪方法
    周学广,高飞,孙艳
    2013, 34(8):  1-9.  doi:10.3969/j.issn.1000-436x.2013.08.001
    摘要 ( 183 )   在线阅读 ( 0 )   PDF下载 (1870KB) ( 448 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对在新闻话题中报道突发、热点相似且子话题层次丰富的现象,依据增量 TF-IDF 值构造特征维,生成全局向量;然后在时间窗内生成特征连接权的局部邻接图,利用依存句法进行分析降维;最后采用领域词典加权,时间阈值衰减;从而构造出利用依存连接权VSM进行关联分析的子话题检测与跟踪(sTDT)计算方法。实验表明,利用依存关联分析使文本表示由线性变为平面结构,能够有效地提取描述子话题;在人工标注的测试语料下,其最小DET代价比经典方法至少降低2.2%。

    基于可离散处理的RFID防碰撞混杂算法研究
    李平1,2,孙利民2,吴佳英1,方庆1,谢晋阳1,周博翔1
    2013, 34(8):  2-17. 
    摘要 ( 781 )   可视化   
    相关文章
    针对一类二叉树搜索算法存在寻呼次数过高的应用局限,采用二叉树查询和离散处理相结合的方法,提出了RFID防碰撞混杂算法。理论分析表明,与以往算法不同,该算法实质上是对满足可离散处理特征的模式而非个体的标签进行二叉树搜索。算法充分考虑了阅读器寻呼次数、寻呼开销、吞吐率等重要的性能指标。仿真结果验证了该算法在寻呼次数、吞吐率等性能指标上有明显的提升。
    基于博弈论的身份认证协议的分析——NGUYEN L H方案的改进
    李兴华1,2,邓凌娟1,张渊1,马建峰1
    2013, 34(8):  3-26. 
    摘要 ( 792 )   可视化   
    相关文章
    NGUYEN L H在博弈论思想的指导下来对身份认证协议进行了修改,协议参与方在进行协议交互之前以一定的概率 来发送无用数据,使得攻击者攻击协议所获得的收益比不攻击协议所获得的收益还要小,以此保证了协议的安全性。但该方案存在2个缺陷:考虑的攻击者过于强大,且仅仅考虑了其收益,忽略了其发起攻击所要消耗的代价;没有考虑诚实节点在什么条件下才会选择发送无用数据。针对这2个缺陷对NGUYEN L H方案进行改进,给出了更具有一般意义的 值。同时引入了攻击概率 ,给出了诚实节点发送无用数据的前提条件以及在不同的 值下 的取值范围。相对于原方案,改进方案的结论更具有一般性,且更全面。同时,通过P2P下面的一个具体案例分析证明了所提结论的正确性。
    适应自相似业务的无线网络自主CAC策略
    丰雷,李文璟,邱雪松
    2013, 34(8):  4-34. 
    摘要 ( 801 )   可视化   
    相关文章
    为在保证QoS的前提下提升无线网络的接纳容量,研究了无线网络业务的自相似特征,将其与QoS参数共同引入到服务带宽的计算当中,提出基于服务带宽优化并具有自主特性的SS-CAC(self-organized based on network similarity call admission control)策略,用以降低网络带宽利用度及业务阻塞概率。之后对SS-CAC策略进行实现仿真,与在网络中采用传统CAC机制相比,采用SS-CAC不仅可以保证话音业务的质量还可降低2.69%的数据业务平均带宽使用率,同时数据业务的阻塞率和掉话率也在高负载情况下分别下降了0.95%和2.81%。
    异构传感器网络的一种生存期可延长的可调节拓扑结构
    李晓鸿,葛静巧,张大方
    2013, 34(8):  5-43. 
    摘要 ( 768 )   可视化   
    相关文章
    目前,大多数的拓扑控制算法采用的能耗模型不符合实际,仅仅只考虑了发送能耗,忽略了不同接收能耗对底层拓扑结构的影响。其次,通过构建最小能耗拓扑子图的拓扑控制算法并不能最大化网络生存期。基于真实的能耗模型主要研究异构传感器网络的拓扑控制问题,提出了一种适用于异构传感器网络生存期可延长的可调节结构(ALPH)来控制网络拓扑。理论和仿真实验表明:通过ALPH构造的拓扑图保持了网络的连通性和双向性;在不同的射频模块下,ALPH以最小能耗保留了任意节点对之间的最大生存期路径;ALPH可以依据不同电路能耗参数PR0进行调整,使得所生成的拓扑图在DRNG与MaxPower之间调节变化,并且允许节点有不同的路径损耗指数;基于网络设备的真实参数值,与先前的拓扑结构DRNG、DGG、EYG和MaxPower相比,ALPH可以有效地延长网络生存期。
    基础设施增强的DTN路由协议
    于振,徐敬东,张建忠,张玉
    2013, 34(8):  6-52. 
    摘要 ( 721 )   可视化   
    相关文章
    针对间歇性连通的移动网络环境,提出了一种新的DTN路由协议IEDR。其整合以往DTN路由算法中的设计经验,充分利用节点间相遇的机会交换数据,提高数据传达率并降低传输延迟,同时将资源开销控制在可接受的范围内。IEDR还尝试将无线接入点作为辅助数据传播的有效途径,利用接入点间高速互联的特性为数据在广大地域内的高效传播提供便利。仿真结果表明,与一些经典路由协议相比,IEDR达到了更好的效能。
    网络异常性指数的一种直推式定量计算方法
    张永铮1,周勇林2,杜飞1
    2013, 34(8):  7-61. 
    摘要 ( 826 )   可视化   
    相关文章
    针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流量的直推式方法相比,QCDP法能够更有效地反映出典型网络安全事件对宏观态势产生的影响;与归纳式方法相比,QCDP法具有更好的客观性、实时性和实用性。
    视觉传感器网络中基于RANSAC的顽健定位算法
    张波1,2,3,罗海勇1,4,刘冀伟3,赵方5
    2013, 34(8):  8-69. 
    摘要 ( 696 )   可视化   
    相关文章
    视觉传感器网络由于节点故障或环境变化将导致节点对目标的观测数据出现错误,而基于最小二乘的多视觉信息融合定位方法将因此造成较大的定位误差。针对此问题提出一种基于集中式RANSAC的顽健定位算法,将错误数据进行筛选剔除,从而提高定位精度,进一步针对集中式RANSAC将会导致单个节点的计算复杂度过高而导致网络节点能耗不平衡问题,提出基于分布式RANSAC的顽健定位算法,从而将大量的迭代计算平均分布在各个节点中并行处理,在保证定位过程顽健性的同时保证了网络的计算能耗平衡性。最后通过实验对no-RANSAC、cen-RANSAC 和 dis-RANSAC算法的定位性能进行了比较,验证了该算法能够依照预定的概率获得良好的定位结果,并对算法的时间复杂度进行了分析。
    基于不变矩的微动目标二维平流层ISAR成像算法
    齐兆群,景晓军,游思晴,孙海斌
    2013, 34(8):  9-75. 
    摘要 ( 692 )   可视化   
    相关文章
    为了解决在平流层环境下,ISAR成像过程中存在微动成分时对成像的干扰问题,提出了一种基于不变矩的微动目标二维平流层ISAR成像算法。该算法首先利用不变矩工具对不同子孔径的回波分量进行分类,然后将影响成像质量的数据进行分离,最后利用分离后的数据进行子孔径拼接成像。该方法处理过程简单,实时性强,并能明显改善成像效果。
    图像拼接质量评价方法
    万国挺,王俊平,李锦,曹洪花,汪松,王乐,李亚宁,韦蓉
    2013, 34(8):  10-81. 
    摘要 ( 875 )   可视化   
    相关文章
    在现有图像质量评价方法相关原理基础上,提出了一种基于图像边缘信息的拼接质量评价新方法。该方法针对图像拼接结果的特点,先对待评价图像进行边缘提取,然后利用拼接前后图像的边缘轮廓信息,综合图像像素误差信息和结构信息,根据其均值和方差等统计信息与影响图像拼接质量的主要因素(拼接错位和亮度突变)之间的关系,对拼接图像进行评价。该评价方法得出的评价结果更加符合人眼视觉对图像拼接质量的主观评价感受,较准确地反映了拼接图像的真实质量和所使用图像拼接算法的性能。
    基于可离散处理的RFID防碰撞混杂算法研究
    李平,孙利民,吴佳英,方庆,谢晋阳,周博翔
    2013, 34(8):  10-17.  doi:10.3969/j.issn.1000-436x.2013.08.002
    摘要 ( 160 )   在线阅读 ( 1 )   PDF下载 (1303KB) ( 272 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对一类二叉树搜索算法存在寻呼次数过高的应用局限,采用二叉树查询和离散处理相结合的方法,提出了RFID防碰撞混杂算法。理论分析表明,与以往算法不同,该算法实质上是对满足可离散处理特征的模式而非个体的标签进行二叉树搜索。算法充分考虑了阅读器寻呼次数、寻呼开销、吞吐率等重要的性能指标。仿真结果验证了该算法在寻呼次数、吞吐率等性能指标上有明显的提升。

    平衡H布尔函数的相关免疫性研究
    李卫卫
    2013, 34(8):  11-87. 
    摘要 ( 659 )   可视化   
    相关文章
    引入布尔函数的E-导数,并结合导数一起作为工具讨论关系密码系统安全性能的平衡H布尔函数的相关免疫性。通过E-导数和导数深入揭示了平衡H布尔函数0和1值的分布结构,得出判定H布尔函数是否相关免疫的重要结果。并得以采用区分不同结构的计算方法来简化计算,解决了平衡H布尔函数相关免疫最高阶数这一问题。
    Smart-blacklisting: P2P文件共享系统假块污染攻击对抗方法
    姚汝颢1,刘丙双1,曲德帅2,周渊2,韩心慧1
    2013, 34(8):  12-94. 
    摘要 ( 876 )   可视化   
    相关文章
    在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标文件成功下载并降低假块污染攻击对下载时间及带宽消耗的影响。当攻击强度为0.2时,下载时间仅为eMule系统黑名单方法的13%,在带宽消耗方面也仅为其50%。
    融合统计模型与EMD的宽带话音增强方法
    周璇,鲍长春,夏丙寅
    2013, 34(8):  13-101. 
    摘要 ( 650 )   可视化   
    相关文章
    提出了一种融合统计模型和经验模态分解(EMD)的宽带话音增强方法。该方法首先用统计模型增强算法消除含噪话音中的主要噪声成分,然后用一种基于活动话音检测(VAD)的EMD增强算法做后处理进一步抑制残留噪声,从而使以上2种方法的优点有效地结合。在ITU-T G.160标准下对算法进行了性能测试,测试结果表明,与经典的统计模型方法相比,在不同强度的背景噪声下,增强话音的信噪比提高都较为明显。同时,在低信噪比情况下,该方法能有效抑制增强话音高频部分的音乐噪声,提高了听觉舒适度。
    基于状态分组的高效i-DFA构造技术
    乔登科1,2,王卿3,柳厅文1,2,孙永1,2,郭莉1,2
    2013, 34(8):  14-109. 
    摘要 ( 870 )   可视化   
    相关文章
    正则表达式匹配在很多网络安全领域起着非常重要的作用。确定性有限自动机 (DFA, deterministic finite automaton) 具有线速稳定的匹配性能,因而更适合在高速网络环境下执行正则表达式匹配。但DFA可能由于状态膨胀而占用巨大的内存空间。作为状态膨胀问题的一种经典解决方案,i-DFA在大幅降低内存开销的同时,还能保证最差匹配性能。然而,已有方法构造i-DFA时在时间和空间上都是非常低效的。基于状态分组的思想,提出了一种高效的i-DFA构造方法。进一步地,对状态分组进行了形式化描述,并证明了获得最优状态分组是NP困难的,并基于局部搜索的思想提出了一种近优的状态分组算法。实验结果表明,相比经典的i-DFA构造方法,所做的工作在时间和空间上都有极大的改进:i-DFA的状态规模可能只是已有方法的2/3,而构造i-DFA所用时间仅是已有方法的1/16。
    RSPEED:无线传感器网络中基于不确定延迟的可靠实时路由
    陈权,高宏
    2013, 34(8):  15-119. 
    摘要 ( 843 )   可视化   
    相关文章
    基于不可靠的链路,综合考虑了链路的质量与链路的延时,提出了一种新的转发可靠性概念,并在此基础上,设计了一种新的实时路由协议(RSPEED)。利用转发可靠性表示节点在给定的延迟阈值下成功将数据分组转发到邻居节点的概率,并以此保证路由的实时性和可靠性,提供一定的QoS服务。另外,当环境中链路质量比较差时,还能在满足实时性的基础上通过权衡传输延时与传输可靠性,从而获得更高的传输成功率。实验结果表明,提出的方法能够显著地提高分组的传输成功率和减少超过给定延迟阈值分组的数量,特别是当信道非常差时,提出的方法在满足实时性上比SPEED高出20%左右。
    基于非线性音频特征分类的频带扩展方法
    张丽燕,鲍长春,刘鑫,张兴涛
    2013, 34(8):  16-131. 
    摘要 ( 707 )   可视化   
    相关文章
    提出了一种基于非线性音频分类的频带扩展方法,即利用递归图和定量递归分析将音频信号的时间序列分成4类,并分别采用4种方法恢复高频频谱细节,最终利用高斯混合模型和基于软判决的码书映射调整频谱包络和能量增益。主客观测试表明,该方法优于传统的盲目式频带扩展方法,且应用到ITU-T G.722.1编解码器时,音频质量优于同码率下的G.722.1C编解码器。
    基于网络编码的无线网络多流问题研究
    周进怡,夏树涛,江勇,郑海涛
    2013, 34(8):  17-139. 
    摘要 ( 841 )   可视化   
    相关文章
    多流问题研究多对源、宿节点之间所能达到的最大吞吐。在无线网络中,解决该问题的关键在于量化无线干扰。由于网络编码能够在一定程度上克服无线干扰的影响,因此通过使用超边来描述编码发送,并构造关于超边的冲突图,可以实现对网络编码条件下无线干扰(以协议干扰模型为例)的量化,进而解决网络编码条件下的多流问题。此外,针对在超边冲突图中搜集所有极大独立集的NP难问题,提出了一种实用的搜集算法,并给出了相关的数字结果。
    技术报告
    无文件系统嵌入式固件后门检测
    忽朝俭1,2,薛一波1,赵粮2,李舟军3
    2013, 34(8):  18-145. 
    摘要 ( 728 )   可视化   
    相关文章
    在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。
    学术论文
    基于博弈论的身份认证协议的分析——NGUYEN L H方案的改进
    李兴华,邓凌娟,张渊,马建峰
    2013, 34(8):  18-26.  doi:10.3969/j.issn.1000-436x.2013.08.003
    摘要 ( 178 )   在线阅读 ( 2 )   PDF下载 (1113KB) ( 456 )   可视化   
    数据和表 | 参考文献 | 相关文章

    NGUYEN L H在博弈论思想的指导下来对身份认证协议进行了修改,协议参与方在进行协议交互之前以一定的概率α来发送无用数据,使得攻击者攻击协议所获得的收益比不攻击协议所获得的收益还要小,以此保证了协议的安全性。但该方案存在2个缺陷:考虑的攻击者过于强大,且仅仅考虑了其收益,忽略了其发起攻击所要消耗的代价;没有考虑诚实节点在什么条件下才会选择发送无用数据。针对这2个缺陷对NGUYEN L H方案进行改进,给出了更具有一般意义的α值。同时引入了攻击概率β,给出了诚实节点发送无用数据的前提条件以及在不同的β值下α的取值范围。相对于原方案,改进方案的结论更具有一般性,且更全面。同时,通过 P2P下面的一个具体案例分析证明了所提结论的正确性。

    技术报告
    基于特征聚类的海量恶意代码在线自动分析模型
    徐小琳1,2,3,4,云晓春1,2,3,4,周勇林4 ,康学斌5
    2013, 34(8):  19-153. 
    摘要 ( 928 )   可视化   
    相关文章
    针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空间构建方法、自动特征提取算法和基于LSH的近邻聚类算法。实验结果表明该模型具有大规模样本自动特征提取、支持在线数据聚类、家族判定准确率高等优势,依据该模型设计的原型系统实用性较强。
    综述
    视频隐私保护技术综述
    佟玲玲,李扬曦,黄文廷
    2013, 34(8):  20-160. 
    摘要 ( 853 )   可视化   
    相关文章
    互联网的快速发展和各类视频应用的日益普及,使视频个人隐私保护得到广泛关注。如何在保证视频应用的同时使隐私信息不被泄露是目前亟待研究和解决的热点问题。针对这些问题从视频隐私保护技术的研究现状进行综述,从隐私提取、隐私区域保护及访问权限控制3个方面进行概括、比较和分析。此外,对与视频隐私保护相关的一些问题,如隐私的定义、感知安全性评价等方面进行了讨论。最后总结了视频隐私保护技术面临的挑战,并对其发展趋势进行展望。
    学术通信
    基于身份公平的匿名多接收者签密方案
    庞辽军1,2,高璐2,裴庆祺2,王育民2
    2013, 34(8):  21-168. 
    摘要 ( 711 )   可视化   
    相关文章
    针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题,对随机模预言模型下的IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。
    基于智能天线和动态虚拟簇的均衡节能路由
    胡青松1,2,吴立新1,2,张申1,丁恩杰1
    2013, 34(8):  22-176. 
    摘要 ( 628 )   可视化   
    相关文章
    为WSN提出了一种能量节省与能耗均衡相结合的路由算法SaDVC-Routing。该算法在辅助中继和智能天线的波束范围内构建虚拟簇,从簇内选择中继加权值最大的节点充当路由中继。根据节点能耗情况和节点间距离,利用波束扩展法对虚拟簇进行动态更新。如果波束宽度超过阈值或者中继节点死亡,则依据加权距离矩阵重新发起路由请求。仿真表明,算法既能有效降低能量消耗,也可以在局部和全局实现能耗均衡。
    多元位置3值VMAP调制解调器
    靳一,吴乐南,余静,邓蕾
    2013, 34(8):  23-184. 
    摘要 ( 1190 )   可视化   
    相关文章
    为同时改善不对称的随机极性甚小幅相(ARP-VMAP)调制信号的频谱利用率和能量利用率,提出了一种多元位置3值VMAP调制方式,设计了基于BP神经网络或支持向量机解调器的接收机。对比和分析了ARP-VMAP调制、3值VMAP调制、多元位置ARP-VMAP调制和多元位置3值VMAP调制信号的功率谱特性、?60 dB带宽、频谱利用率和解调性能。仿真结果表明,新的调制方式不仅提高了频谱利用率,而且显著改善了解调性能。
    无双线性对的基于身份的在线/离线门限签名方案
    杨小东,李春梅,徐婷,王彩芬
    2013, 34(8):  24-190. 
    摘要 ( 711 )   可视化   
    相关文章
    为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健性和不可伪造性。分析结果表明,新方案避免了传统公钥证书的管理问题和复杂的双线性对运算,大大降低了离线门限签名算法和签名验证算法的计算复杂度,在效率上优于已有的在线/离线门限签名方案。
    学术论文
    适应自相似业务的无线网络自主CAC策略
    丰雷,李文璟,邱雪松
    2013, 34(8):  27-34.  doi:10.3969/j.issn.1000-436x.2013.08.004
    摘要 ( 204 )   在线阅读 ( 0 )   PDF下载 (2136KB) ( 386 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为在保证QoS的前提下提升无线网络的接纳容量,研究了无线网络业务的自相似特征,将其与QoS参数共同引入到服务带宽的计算当中,提出基于服务带宽优化并具有自主特性的 SS-CAC(self-organized based on network similarity call admission control)策略,用以降低网络带宽利用度及业务阻塞概率。之后对SS-CAC策略进行实现仿真,与在网络中采用传统CAC机制相比,采用SS-CAC不仅可以保证话音业务的质量还可降低2.69%的数据业务平均带宽使用率,同时数据业务的阻塞率和掉话率也在高负载情况下分别下降了0.95%和2.81%。

    异构传感器网络的一种生存期可延长的可调节拓扑结构
    李晓鸿,葛静巧,张大方
    2013, 34(8):  35-43.  doi:10.3969/j.issn.1000-436x.2013.08.005
    摘要 ( 193 )   在线阅读 ( 1 )   PDF下载 (2203KB) ( 495 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前,大多数的拓扑控制算法采用的能耗模型不符合实际,仅仅只考虑了发送能耗,忽略了不同接收能耗对底层拓扑结构的影响。其次,通过构建最小能耗拓扑子图的拓扑控制算法并不能最大化网络生存期。基于真实的能耗模型主要研究异构传感器网络的拓扑控制问题,提出了一种适用于异构传感器网络生存期可延长的可调节结构(ALPH)来控制网络拓扑。理论和仿真实验表明:通过ALPH构造的拓扑图保持了网络的连通性和双向性;在不同的射频模块下,ALPH以最小能耗保留了任意节点对之间的最大生存期路径;ALPH可以依据不同电路能耗参数 P R 0 进行调整,使得所生成的拓扑图在DRNG与MaxPower之间调节变化,并且允许节点有不同的路径损耗指数;基于网络设备的真实参数值,与先前的拓扑结构DRNG、DGG、EYG和MaxPower相比,ALPH可以有效地延长网络生存期。

    基础设施增强的DTN路由协议
    于振,徐敬东,张建忠,张玉
    2013, 34(8):  44-52.  doi:10.3969/j.issn.1000-436x.2013.08.006
    摘要 ( 207 )   在线阅读 ( 3 )   PDF下载 (1193KB) ( 291 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对间歇性连通的移动网络环境,提出了一种新的DTN路由协议IEDR。其整合以往DTN路由算法中的设计经验,充分利用节点间相遇的机会交换数据,提高数据传达率并降低传输延迟,同时将资源开销控制在可接受的范围内。IEDR 还尝试将无线接入点作为辅助数据传播的有效途径,利用接入点间高速互联的特性为数据在广大地域内的高效传播提供便利。仿真结果表明,与一些经典路由协议相比,IEDR达到了更好的效能。

    网络异常性指数的一种直推式定量计算方法
    张永铮,周勇林,杜飞
    2013, 34(8):  53-61.  doi:10.3969/j.issn.1000-436x.2013.08.007
    摘要 ( 229 )   在线阅读 ( 0 )   PDF下载 (815KB) ( 389 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流量的直推式方法相比,QCDP法能够更有效地反映出典型网络安全事件对宏观态势产生的影响;与归纳式方法相比,QCDP法具有更好的客观性、实时性和实用性。

    视觉传感器网络中基于RANSAC的顽健定位算法
    张波,罗海勇,刘冀伟,赵方
    2013, 34(8):  62-69.  doi:10.3969/j.issn.1000-436x.2013.08.008
    摘要 ( 163 )   在线阅读 ( 1 )   PDF下载 (1585KB) ( 607 )   可视化   
    数据和表 | 参考文献 | 相关文章

    视觉传感器网络由于节点故障或环境变化将导致节点对目标的观测数据出现错误,而基于最小二乘的多视觉信息融合定位方法将因此造成较大的定位误差。针对此问题提出一种基于集中式RANSAC的顽健定位算法,将错误数据进行筛选剔除,从而提高定位精度,进一步针对集中式 RANSAC 将会导致单个节点的计算复杂度过高而导致网络节点能耗不平衡问题,提出基于分布式 RANSAC 的顽健定位算法,从而将大量的迭代计算平均分布在各个节点中并行处理,在保证定位过程顽健性的同时保证了网络的计算能耗平衡性。最后通过实验对no-RANSAC、cen-RANSAC 和 dis-RANSAC算法的定位性能进行了比较,验证了该算法能够依照预定的概率获得良好的定位结果,并对算法的时间复杂度进行了分析。

    基于不变矩的微动目标二维平流层ISAR成像算法
    齐兆群,景晓军,游思晴,孙海斌
    2013, 34(8):  70-75.  doi:10.3969/j.issn.1000-436x.2013.08.009
    摘要 ( 251 )   在线阅读 ( 1 )   PDF下载 (1313KB) ( 277 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决在平流层环境下,ISAR 成像过程中存在微动成分时对成像的干扰问题,提出了一种基于不变矩的微动目标二维平流层ISAR成像算法。该算法首先利用不变矩工具对不同子孔径的回波分量进行分类,然后将影响成像质量的数据进行分离,最后利用分离后的数据进行子孔径拼接成像。该方法处理过程简单,实时性强,并能明显改善成像效果。

    图像拼接质量评价方法
    万国挺,王俊平,李锦,曹洪花,汪松,王乐,李亚宁,韦蓉
    2013, 34(8):  76-81.  doi:10.3969/j.issn.1000-436x.2013.08.010
    摘要 ( 492 )   在线阅读 ( 21 )   PDF下载 (781KB) ( 2384 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在现有图像质量评价方法相关原理基础上,提出了一种基于图像边缘信息的拼接质量评价新方法。该方法针对图像拼接结果的特点,先对待评价图像进行边缘提取,然后利用拼接前后图像的边缘轮廓信息,综合图像像素误差信息和结构信息,根据其均值和方差等统计信息与影响图像拼接质量的主要因素(拼接错位和亮度突变)之间的关系,对拼接图像进行评价。该评价方法得出的评价结果更加符合人眼视觉对图像拼接质量的主观评价感受,较准确地反映了拼接图像的真实质量和所使用图像拼接算法的性能。

    平衡H布尔函数的相关免疫性研究
    李卫卫
    2013, 34(8):  82-87.  doi:10.3969/j.issn.1000-436x.2013.08.011
    摘要 ( 237 )   在线阅读 ( 0 )   PDF下载 (1413KB) ( 437 )   可视化   
    参考文献 | 相关文章

    引入布尔函数的 E-导数,并结合导数一起作为工具讨论关系密码系统安全性能的平衡 H 布尔函数的相关免疫性。通过E-导数和导数深入揭示了平衡H布尔函数0和1值的分布结构,得出判定H布尔函数是否相关免疫的重要结果。并得以采用区分不同结构的计算方法来简化计算,解决了平衡H布尔函数相关免疫最高阶数这一问题。

    Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法
    姚汝颢,刘丙双,曲德帅,周渊,韩心慧
    2013, 34(8):  88-94.  doi:10.3969/j.issn.1000-436x.2013.08.012
    摘要 ( 228 )   在线阅读 ( 2 )   PDF下载 (806KB) ( 750 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标文件成功下载并降低假块污染攻击对下载时间及带宽消耗的影响。当攻击强度为0.2时,下载时间仅为eMule系统黑名单方法的13%,在带宽消耗方面也仅为其50%。

    融合统计模型与EMD的宽带话音增强方法
    周璇,鲍长春,夏丙寅
    2013, 34(8):  95-101.  doi:10.3969/j.issn.1000-436x.2013.08.013
    摘要 ( 281 )   在线阅读 ( 0 )   PDF下载 (1704KB) ( 232 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种融合统计模型和经验模态分解(EMD)的宽带话音增强方法。该方法首先用统计模型增强算法消除含噪话音中的主要噪声成分,然后用一种基于活动话音检测(VAD)的EMD增强算法做后处理进一步抑制残留噪声,从而使以上2种方法的优点有效地结合。在ITU-T G.160标准下对算法进行了性能测试,测试结果表明,与经典的统计模型方法相比,在不同强度的背景噪声下,增强话音的信噪比提高都较为明显。同时,在低信噪比情况下,该方法能有效抑制增强话音高频部分的音乐噪声,提高了听觉舒适度。

    基于状态分组的高效i-DFA构造技术
    乔登科,王卿,柳厅文,孙永,郭莉
    2013, 34(8):  102-109.  doi:10.3969/j.issn.1000-436x.2013.08.014
    摘要 ( 262 )   在线阅读 ( 1 )   PDF下载 (791KB) ( 529 )   可视化   
    数据和表 | 参考文献 | 相关文章

    正则表达式匹配在很多网络安全领域起着非常重要的作用。确定性有限自动机 (DFA,deterministic finite automaton) 具有线速稳定的匹配性能,因而更适合在高速网络环境下执行正则表达式匹配。但 DFA 可能由于状态膨胀而占用巨大的内存空间。作为状态膨胀问题的一种经典解决方案,i-DFA在大幅降低内存开销的同时,还能保证最差匹配性能。然而,已有方法构造i-DFA时在时间和空间上都是非常低效的。基于状态分组的思想,提出了一种高效的 i-DFA 构造方法。进一步地,对状态分组进行了形式化描述,并证明了获得最优状态分组是 NP困难的,并基于局部搜索的思想提出了一种近优的状态分组算法。实验结果表明,相比经典的i-DFA构造方法,所做的工作在时间和空间上都有极大的改进:i-DFA的状态规模可能只是已有方法的2/3,而构造i-DFA所用时间仅是已有方法的1/16。

    RSPEED:无线传感器网络中基于不确定延迟的可靠实时路由
    陈权,高宏
    2013, 34(8):  110-119.  doi:10.3969/j.issn.1000-436x.2013.08.015
    摘要 ( 192 )   在线阅读 ( 0 )   PDF下载 (898KB) ( 385 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于不可靠的链路,综合考虑了链路的质量与链路的延时,提出了一种新的转发可靠性概念,并在此基础上,设计了一种新的实时路由协议(RSPEED)。利用转发可靠性表示节点在给定的延迟阈值下成功将数据分组转发到邻居节点的概率,并以此保证路由的实时性和可靠性,提供一定的QoS服务。另外,当环境中链路质量比较差时,还能在满足实时性的基础上通过权衡传输延时与传输可靠性,从而获得更高的传输成功率。实验结果表明,提出的方法能够显著地提高分组的传输成功率和减少超过给定延迟阈值分组的数量,特别是当信道非常差时,提出的方法在满足实时性上比SPEED高出20%左右。

    基于非线性音频特征分类的频带扩展方法
    张丽燕,鲍长春,刘鑫,张兴涛
    2013, 34(8):  120-130.  doi:10.3969/j.issn.1000-436x.2013.08.016
    摘要 ( 300 )   在线阅读 ( 6 )   PDF下载 (2043KB) ( 700 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于非线性音频分类的频带扩展方法,即利用递归图和定量递归分析将音频信号的时间序列分成4类,并分别采用4种方法恢复高频频谱细节,最终利用高斯混合模型和基于软判决的码书映射调整频谱包络和能量增益。主客观测试表明,该方法优于传统的盲目式频带扩展方法,且应用到ITU-T G.722.1编解码器时,音频质量优于同码率下的G.722.1C编解码器。

    基于网络编码的无线网络多流问题研究
    周进怡,夏树涛,江勇,郑海涛
    2013, 34(8):  131-139.  doi:10.3969/j.issn.1000-436x.2013.08.017
    摘要 ( 300 )   在线阅读 ( 1 )   PDF下载 (1342KB) ( 354 )   可视化   
    数据和表 | 参考文献 | 相关文章

    多流问题研究多对源、宿节点之间所能达到的最大吞吐。在无线网络中,解决该问题的关键在于量化无线干扰。由于网络编码能够在一定程度上克服无线干扰的影响,因此通过使用超边来描述编码发送,并构造关于超边的冲突图,可以实现对网络编码条件下无线干扰(以协议干扰模型为例)的量化,进而解决网络编码条件下的多流问题。此外,针对在超边冲突图中搜集所有极大独立集的NP难问题,提出了一种实用的搜集算法,并给出了相关的数字结果。

    技术报告
    无文件系统嵌入式固件后门检测
    忽朝俭,薛一波,赵粮,李舟军
    2013, 34(8):  140-145.  doi:10.3969/j.issn.1000-436x.2013.08.018
    摘要 ( 447 )   在线阅读 ( 18 )   PDF下载 (542KB) ( 1771 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。

    基于特征聚类的海量恶意代码在线自动分析模型
    徐小琳,云晓春,周勇林,康学斌
    2013, 34(8):  146-153.  doi:10.3969/j.issn.1000-436x.2013.08.019
    摘要 ( 317 )   在线阅读 ( 5 )   PDF下载 (485KB) ( 981 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空间构建方法、自动特征提取算法和基于LSH的近邻聚类算法。实验结果表明该模型具有大规模样本自动特征提取、支持在线数据聚类、家族判定准确率高等优势,依据该模型设计的原型系统实用性较强。

    综述
    视频隐私保护技术综述
    佟玲玲,李扬曦,黄文延
    2013, 34(8):  154-160.  doi:10.3969/j.issn.1000-436x.2013.08.020
    摘要 ( 471 )   在线阅读 ( 25 )   PDF下载 (918KB) ( 1270 )   可视化   
    数据和表 | 参考文献 | 相关文章

    互联网的快速发展和各类视频应用的日益普及,使视频个人隐私保护得到广泛关注。如何在保证视频应用的同时使隐私信息不被泄露是目前亟待研究和解决的热点问题。针对这些问题从视频隐私保护技术的研究现状进行综述,从隐私提取、隐私区域保护及访问权限控制3个方面进行概括、比较和分析。此外,对与视频隐私保护相关的一些问题,如隐私的定义、感知安全性评价等方面进行了讨论。最后总结了视频隐私保护技术面临的挑战,并对其发展趋势进行展望。

    学术通信
    基于身份公平的匿名多接收者签密方案
    庞辽军,高璐,裴庆祺,王育民
    2013, 34(8):  161-168.  doi:10.3969/j.issn.1000-436x.2013.08.021
    摘要 ( 232 )   在线阅读 ( 0 )   PDF下载 (1895KB) ( 436 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性 Diffie-Hellman 问题和计算 Diffie-Hellman 问题,对随机模预言模型下的 IND-sMIBSC-CCA2 和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。

    基于智能天线和动态虚拟簇的均衡节能路由
    胡青松,吴立新,张申,丁恩杰
    2013, 34(8):  169-176.  doi:10.3969/j.issn.1000-436x.2013.08.022
    摘要 ( 175 )   在线阅读 ( 1 )   PDF下载 (1357KB) ( 432 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为WSN提出了一种能量节省与能耗均衡相结合的路由算法SaDVC-Routing。该算法在辅助中继和智能天线的波束范围内构建虚拟簇,从簇内选择中继加权值最大的节点充当路由中继。根据节点能耗情况和节点间距离,利用波束扩展法对虚拟簇进行动态更新。如果波束宽度超过阈值或者中继节点死亡,则依据加权距离矩阵重新发起路由请求。仿真表明,算法既能有效降低能量消耗,也可以在局部和全局实现能耗均衡。

    多元位置3值VMAP调制解调器
    靳一,吴乐南,余静,邓蕾
    2013, 34(8):  177-184.  doi:10.3969/j.issn.1000-436x.2013.08.023
    摘要 ( 168 )   在线阅读 ( 0 )   PDF下载 (674KB) ( 278 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为同时改善不对称的随机极性甚小幅相(ARP-VMAP)调制信号的频谱利用率和能量利用率,提出了一种多元位置3值VMAP调制方式,设计了基于BP神经网络或支持向量机解调器的接收机。对比和分析了ARP-VMAP调制、3值VMAP调制、多元位置ARP-VMAP调制和多元位置3值VMAP调制信号的功率谱特性、?60 dB带宽、频谱利用率和解调性能。仿真结果表明,新的调制方式不仅提高了频谱利用率,而且显著改善了解调性能。

    无双线性对的基于身份的在线/离线门限签名方案
    杨小东,李春梅,徐婷,王彩芬
    2013, 34(8):  185-190.  doi:10.3969/j.issn.1000-436x.2013.08.024
    摘要 ( 188 )   在线阅读 ( 6 )   PDF下载 (769KB) ( 639 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健性和不可伪造性。分析结果表明,新方案避免了传统公钥证书的管理问题和复杂的双线性对运算,大大降低了离线门限签名算法和签名验证算法的计算复杂度,在效率上优于已有的在线/离线门限签名方案。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数