Please wait a minute...

当期目录

      
    基于扩展自动机的服务组合静态与动态验证方法
    张广泉,狄浩军,石慧娟,晏荣杰,朱雪阳
    2012, 33(Z1):  1-8. 
    摘要 ( 425 )   可视化   
    相关文章
    针对目前Web服务组合研究中缺少对定量属性的验证以及在服务运行过程中缺乏对出现异常时的故障处理等问题,提出了一种基于扩展有限自动机的Web服务组合静态与动态验证方法。该方法首先对有限自动机进行扩展,建立了一个可以描述数据及时间等信息的Web服务组合形式化模型;基于该模型,采用计算树逻辑(CTL)描述相关属性,并利用模型检测工具UPPAAL对 Web服务组合的行为属性、时间属性以及数据属性等进行了验证;最后结合所建立的诊断模型,给出了一种能够对Web服务组合运行过程中出现异常时进行有效处理的错误诊断算法。
    学术论文
    基于双向拍卖的适应性云计算资源分配机制
    丁丁,罗四维,艾丽华
    2012, 33(Z1):  1-143.  doi:10.3969/j.issn.1000-436x.2012.z1.017
    摘要 ( 353 )   在线阅读 ( 5 )   PDF下载 (811KB) ( 1248 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于经济机制中的双向拍卖模型,提出了一种适应性的云计算资源分配机制ADAM(adaptive double auction mechanism)。与传统的双向拍卖策略相比,ADAM把交易的价格和交易的数量看成是市场参与者的服务质量要求,并据此进行交易,保证了市场参与者的收益;而且,ADAM根据资源不同的供求关系应用不同的拍卖规则,能够满足更多的市场参与者。理论分析表明,即使在请求价格和请求数量均为保密信息的强约束条件下, ADAM仍然具有策略性防伪、预算平衡和个人理性的特点。模拟实验也进一步证明,ADAM能够显著提高用户满意度和云计算系统的资源利用率,并且随着市场参与者数量的增加,ADAM的经济效率也在不断提高,有利于实现云计算大规模资源共享的目标。

    云计算环境中虚拟资源分配优化策略研究
    许 力,曾智斌,姚 川
    2012, 33(Z1):  2-16. 
    摘要 ( 476 )   可视化   
    相关文章
    针对目前大多数关于数据中心资源分配的研究并没有充分地考虑如何有效地降低能耗,提出一种高能效的虚拟资源分配策略,将云计算中的虚拟资源分配问题建模为多目标优化模型,并使用多目标进化算法求解该模型。仿真结果表明,针对不同特征虚拟主机和服务器的需求,策略能够成功地生成调度机制(虚拟资源分配方案),能有效地降低运行数据中心所需的能耗。
    基于情境和主体特征融入性的多维度个性化推荐模型研究
    琚春华,鲍福光
    2012, 33(Z1):  3-27. 
    摘要 ( 383 )   可视化   
    相关文章
    个性化推荐准确率的高低是互联网应用成功与否的关键因素,针对传统推荐模型的不足,提出一种基于情境和主体特征融入性的多维度个性化推荐模型,该模型能够充分利用地域文化背景、领域主题情景、主体特征等信息,避免了传统算法把用户整体作为单个向量的弊端,克服了数据稀疏性等问题。实验结果表明,该模型的推荐质量比传统的协同推荐模型高,更有针对性地向用户推荐他们感兴趣的项目。
    基于云计算的智能手机社交认证系统
    刘宴兵,刘飞飞
    2012, 33(Z1):  4-34. 
    摘要 ( 483 )   可视化   
    相关文章
    云计算提供无限存储和计算的能力可以弥补移动终端资源受限的缺陷。因此针对已提出的社交认证方法对认证票据的有效期需求时间长且终端资源消耗量大的问题,设计了一种基于云计算的智能手机社交认证系统。该系统综合考虑3种社交网络特性:各好友不同的认证权威性、个体的行为差异性和每次交互事件所携带的信任度。通过实验验证,本认证系统在降低终端能耗和增强身份认证安全性的情况下有效地解决了认证票据有效期短而导致系统性能急剧下降的问题。
    基于最大流的无线mesh网络负载均衡信道分配算法
    李陶深,韦亚欢,葛志辉
    2012, 33(Z1):  5-40. 
    摘要 ( 356 )   可视化   
    相关文章
    针对无线mesh网络中各信道间的干扰情况及流量负载均衡问题,定义了负载均衡的目标优化函数,设计一种基于最大流的负载均衡信道分配算法。该算法优先考虑为负载量比较大的链路分配更多的带宽,使得一些关键链路能够承受较大的流量负载,实现各信道的负载均衡,减少网络拥塞,降低分组丢失率和延迟。实验结果表明,该算法较好地平衡了网络负载,在网络业务较重的情况下还能获得较好的网络性能。
    属性隐藏的基于谓词的认证密钥交换协议
    刘文芬,魏江宏,胡学先
    2012, 33(Z1):  6-47. 
    摘要 ( 512 )   可视化   
    相关文章
    针对已有基于谓词的认证密钥交换协议在隐私保护方面的不足,通过结合一个内积加密方案和NAXOS技巧,提出了一个全新的基于谓词的认证密钥交换协议。并在修改的eCK模型下,将协议的安全性归约到了GBDH假设,同时,由于继承了内积加密方案隐藏用户属性的安全性质,新协议能够防止用户敏感信息的泄露。
    车载自组织网络中网络连通特性研究
    杨卫东,冯琳琳,刘伎昭,朱红松
    2012, 33(Z1):  7-52. 
    摘要 ( 387 )   可视化   
    相关文章
    研究了3个典型车辆移动模型和真实车辆行驶轨迹对车载自组织网络连通特性的影响,评价了车辆移动模型的合理性。仿真结果表明,相邻车辆的速度相关性对连接持续时间产生显著影响;交通“热点”和红绿灯规则造成的节点聚簇行为增强了网络连通度;节点分布不均匀使得车载自组织网络具有较高中心度的结论。
    分布式传感器网络混合探测信号分类方法
    李 侃,许 航,黄忠华
    2012, 33(Z1):  8-57. 
    摘要 ( 363 )   可视化   
    相关文章
    针对分布式传感器网络的局限性特征,研究分布式传感器网络混合探测信号的分类算法。提出了基于属性重要度的贝叶斯分类算法,该算法继承了朴素贝叶斯分类算法结构简单、运算快捷的特点,同时弥补了类条件独立假设带来的缺陷,在实践中具有较高的分类精度,其特点符合混合探测信号的分类要求。实验结果表明,该算法分类效果优于同类分类算法,可以有效地完成混合探测信号的分类任务。
    云计算环境中虚拟资源分配优化策略研究
    许力,曾智斌,姚川
    2012, 33(Z1):  8-16.  doi:10.3969/j.issn.1000-436x.2012.z1.002
    摘要 ( 336 )   在线阅读 ( 14 )   PDF下载 (1056KB) ( 1157 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前大多数关于数据中心资源分配的研究并没有充分地考虑如何有效地降低能耗,提出一种高能效的虚拟资源分配策略,将云计算中的虚拟资源分配问题建模为多目标优化模型,并使用多目标进化算法求解该模型。仿真结果表明,针对不同特征虚拟主机和服务器的需求,策略能够成功地生成调度机制(虚拟资源分配方案),能有效地降低运行数据中心所需的能耗。

    可证安全的无证书盲代理重签名
    冯 涛,梁一鑫
    2012, 33(Z1):  9-69. 
    摘要 ( 335 )   可视化   
    相关文章
    利用双线性群,在代理重签名机制和盲签名机制的基础上,提出了一个有效的无证书盲代理重签名方案。方案中解决了密钥托管问题及证书管理带来的额外开销,同时实现了代理者在签名转换中消息隐私特性。基于NGBDH问题和Many-NGBDH的困难性,证明了新方案具有能够抵抗伪造攻击的特性。该方案满足正确性和消息盲性。
    基于RapidIO的GIOP协议——RIO-IOP
    陈文宇,曾 茹,皮 维,李 文
    2012, 33(Z1):  10-78. 
    摘要 ( 447 )   可视化   
    相关文章
    在嵌入式系统应用中,所有硬件元件都是基于总线方式连接的,基于TCP/IP协议无法满足它们之间的通信,特别是在芯片间及板间的互联传输。因此在嵌入式环境中,基本采用RapidIO互联架构,而基于RapidIO的GIOP映射还处于空白阶段,借鉴IIOP思想,提出GIOP到RapidIO的映射:RIO-IOP。从网络层次模型、传输层组件模型等方面对RIO-IOP进行全面解析,并提出RIO-IOP对CORBA基本服务的支持。对RIO-IOP进行了实验,证明了在嵌入式领域和军事环境的硬件设备中,具有明显的优势和应用前景。
    安全漏洞等级划分关键技术研究
    刘奇旭,张翀斌,张玉清,张宝峰
    2012, 33(Z1):  11-87. 
    摘要 ( 472 )   可视化   
    相关文章
    针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
    基于链路可靠性的无线虚拟网络分配方法
    罗 娟,刘川川,李仁发
    2012, 33(Z1):  12-95. 
    摘要 ( 391 )   可视化   
    相关文章
    针对无线网络链路可靠性差影响无线虚拟网络的分配这一问题,提出了一种基于链路可靠性的无线虚拟网络分配算法(WVNEA-LR)。该算法通过物理网络拓扑预处理和允许同一个虚拟请求中的多个虚拟节点映射到同一个物理节点上的方法,提高了Vn构建成功率和节约了物理链路资源。利用Q因子改善了因拓扑分配稀疏时Vn构建成功率低的问题。此外,WVNEA-LR的节点分配为链路分配作了准备,并通过选择可靠性高的承载路径保证了分配后的Vn具有高可靠性。仿真结果表明, WVNEA-LR获得较好的虚拟网络构建成功率、较高的收益成本比和资源利用率。
    微博中节点影响力度量与传播路径模式研究
    于 洪,杨 显
    2012, 33(Z1):  13-102. 
    摘要 ( 394 )   可视化   
    相关文章
    针对微博信息传播特点刻画微博传播网络并定义节点影响力来描述节点重要性,从而分析微博信息传播路径模式。首先采集单条微博的转播/评论数据并进行预处理;然后给出微博传播网络的形式化描述,从局部和全局2方面定义节点的影响力来刻画节点的重要性;比较实验说明新定义的影响力度量方法方法是可行的。同时,结合影响力度量给出了微博网络中信息传播路径的几种典型模式;采用软件NodeXL的可视化结果说明给出的信息传播路径模式具有一定的典型性。
    基于DC-net的会议室电子选举方案
    李龙海,付少锋,黄诚强
    2012, 33(Z1):  14-109. 
    摘要 ( 399 )   可视化   
    相关文章
    提出了一种新的适用于小规模选举活动的电子选举方案,其最大特点是能够提供无条件的完美选票秘密性保障。方案具有自计票功能,能够实现公平性和可验证性。敌手对选举结果的破坏等同于解离散对数问题。该方案建立在DC-net匿名广播协议基础之上,其安全性不依赖于任何信任中心,但需假定任意投票者之间存在秘密信道。
    基于共享模式的SaaS多租户数据划分机制研究
    李晓娜,李庆忠,孔兰菊,庞 成
    2012, 33(Z1):  15-120. 
    摘要 ( 420 )   可视化   
    相关文章
    对SaaS模式下,对共享模式的多租户数据在云中多节点环境的划分问题进行了研究,提出一种支持SaaS应用的多租户数据划分模型和算法。与目前主要面向分析型应用并且缺乏事务支持的分区技术和云数据库解决方案进行比较,理论分析和实验结果同时表明,该划分机制能有效地实现云环境中系统规模动态扩展,同时最大限度地降低分布式事务代价。
    基于多属性信息的数据中心间数据传输调度方法
    李阳阳,王洪波,张 鹏,董健康,程时端
    2012, 33(Z1):  16-131. 
    摘要 ( 426 )   可视化   
    相关文章
    给出一种基于多属性信息综合评价的数据中心间数据传输调度方法。首先利用层次分析法,对多个属性之间的从属关系进行分析,然后根据属性值的分布差异由信息熵计算属性的相对权重,给出对于不同备选中转数据中心的综合评价。通过建立时间扩展图模型将基于多属性信息的数据中心间数据传输调度问题形式化为最小代价流问题。通过设置不同的参数,对一般存储转发方法、基于单属性信息的方法以及基于多属性的方法在不同属性上的性能优化差异做了实验对比。结果表明,相比于其他方法,该方法能够综合考虑多种属性信息,为数据中心间的数据传输选择综合评价最优的路径。
    基于双向拍卖的适应性云计算资源分配机制
    丁 丁,罗四维,艾丽华
    2012, 33(Z1):  17-140. 
    摘要 ( 419 )   可视化   
    相关文章
    基于经济机制中的双向拍卖模型,提出了一种适应性的云计算资源分配机制ADAM(adaptive double auction mechanism)。与传统的双向拍卖策略相比,ADAM把交易的价格和交易的数量看成是市场参与者的服务质量要求,并据此进行交易,保证了市场参与者的收益;而且,ADAM根据资源不同的供求关系应用不同的拍卖规则,能够满足更多的市场参与者。理论分析表明,即使在请求价格和请求数量均为保密信息的强约束条件下,ADAM仍然具有策略性防伪、预算平衡和个人理性的特点。模拟实验也进一步证明,ADAM能够显著提高用户满意度和云计算系统的资源利用率,并且随着市场参与者数量的增加,ADAM的经济效率也在不断提高,有利于实现云计算大规模资源共享的目标。
    基于情境和主体特征融入性的多维度个性化推荐模型研究
    琚春华,鲍福光
    2012, 33(Z1):  17-27.  doi:10.3969/j.issn.1000-436x.2012.z1.003
    摘要 ( 217 )   在线阅读 ( 1 )   PDF下载 (944KB) ( 932 )   可视化   
    数据和表 | 参考文献 | 相关文章

    个性化推荐准确率的高低是互联网应用成功与否的关键因素,针对传统推荐模型的不足,提出一种基于情境和主体特征融入性的多维度个性化推荐模型,该模型能够充分利用地域文化背景、领域主题情景、主体特征等信息,避免了传统算法把用户整体作为单个向量的弊端,克服了数据稀疏性等问题。实验结果表明,该模型的推荐质量比传统的协同推荐模型高,更有针对性地向用户推荐他们感兴趣的项目。

    多策略QoS感知的服务选择与排序模型
    武 蕾,刘玉龙,刘士军
    2012, 33(Z1):  18-147. 
    摘要 ( 344 )   可视化   
    相关文章
    随着网络中具有相同功能、不同QoS服务的增多,在用户请求服务时,为了确保能找到满足用户功能与质量要求的服务,并对找到的可用候选服务集按一定的策略进行选优,提出了一种多策略QoS感知的服务选择与排序模型。在该模型中,综合考虑服务的性能与运营维护成本等属性,提出了一个扩展的服务QoS模型,在此基础上引入用户、运营商对服务满意度的计算方法,通过改变用户满意度与运营商满意度在排序选优过程中所占的不同比重,灵活设置服务选优策略,有效的解决了服务排序选优问题。搭建了服务选择与排序原型系统,并通过应用实例对上述模型进行了验证。
    分布式环境下信任路径选择性搜索及聚合研究
    秦艳琳,吴晓平,高键鑫
    2012, 33(Z1):  19-156. 
    摘要 ( 348 )   可视化   
    相关文章
    针对现有基于信誉的信任模型在刻画节点推荐可信度、推荐信任路径搜索及合成算法方面存在的问题,提出基于时间衰减因子、推荐吻合度因子及交互成功率因子的推荐可信度更新算法,进而给出一种新的分布式环境下推荐信任路径选择性搜索算法,该算法以邻居节点间推荐可信度、评分相似度、路径长度等作为控制条件,能直接在搜索过程中规避恶意节点,选择包含有效推荐信息的路径进行搜索并停止对冗余路径的搜索。最后采用一种改进的D-S证据理论合成算法对搜索得到的信任路径进行聚合。仿真实验表明,与已有模型相比,所提模型具有较强的抵制各种恶意节点攻击的能力。
    基于内存分块相异数据的虚拟机同步机制
    廖剑伟,陈善雄,李 莉
    2012, 33(Z1):  20-164. 
    摘要 ( 378 )   可视化   
    相关文章
    定量分析了不同应用程序的内存分块数据相异部分,即某一阶段的内存有效改动页面分块与其他未变化内存分块的数据相异数据比例,提出基于内存数据相异部分的虚拟机同步机制,主虚拟机端通过基于地址和内容的散列函数表寻找与Dirty内存页面分块的最优匹配Non-dirty页面分块,相异数据通过XOR压缩后通过网络发送给备份虚拟机;备份虚拟机解码接收到的同步数据,重组在主虚拟机端的Dirty内存页面,从而完成备份虚拟机的状态同步操作。实验结果表明,与传统的标准异步方式相比,基于内存分块相异数据的虚拟机同步机制可以减少80%左右的同步操作带来的网络通信数据量,大大提高了某些基准测试程序的系统性能。
    基于S4框架的并行复杂事件处理系统
    陈 皓,李 瑜,虎嵩林,梁 英
    2012, 33(Z1):  21-169. 
    摘要 ( 356 )   可视化   
    相关文章
    针对复杂事件处理技术在单机的吞吐量瓶颈,而现有通用并行框架不适合复杂事件处理系统的问题,在分析现有并行技术的基础上,设计了14种复杂事件处理操作符,提出了以操作符为单位并行的复杂事件处理系统框架,给出了基于操作符的事件流负载分流方法。并基于S4系统实现了并行复杂事件处理系统,提供比单机运行更高的可靠性和吞吐率。通过集群上的实验证明,在一定范围内,该系统的吞吐量可随集群节点数增加而线性增长。
    VNE-AFS:基于人工鱼群的网络虚拟化映射算法
    朱 强,王慧强,吕宏武,王振东
    2012, 33(Z1):  22-177. 
    摘要 ( 400 )   可视化   
    相关文章
    虚拟网络资源映射是云计算研究领域的一个难点问题。以降低底层网络映射开销为目标,提出一种基于人工鱼群的网络虚拟化映射算法VNE-AFS。根据虚拟网络请求对底层网络节点和链路的约束关系建立二进制组合优化模型,并利用人工鱼群算法实现虚拟网络资源向底层网络资源的近似最优映射。实验结果表明,与现有的虚拟网络映射算法相比,该算法有效地降低了底层网络的开销和求解时间,提高了虚拟网络映射的成功率、平均收益和资源利用率。
    无线传感器网络复件攻击的移动检测方法
    陈向益,王良民,詹永照
    2012, 33(Z1):  23-185. 
    摘要 ( 376 )   可视化   
    相关文章
    无线传感器网络无人值守的特性使得它易于遭受复件攻击从而造成严重的安全隐患。提出了一个移动检测复件攻击的方法,通过检测节点的移动使得网络内的每个节点都能直接与检测节点通信,从而使得检测节点与一跳范围内的传感器节点能够直接通信,从而全局地检测到网络中的复件攻击节点,并采用更新网络对称密钥的方法防御逃避检测的节点。实验表明该方法能够检测到网络内的所有复件攻击节点,和其他方法相比,本方法不需要检测消息的转发,检测开销小并且实现了开销在网络中的均衡。
    基于AAA认证的仓储移动网络安全关联转移方案
    张永晖,林漳希,刘建华,梁 泉
    2012, 33(Z1):  24-191. 
    摘要 ( 370 )   可视化   
    相关文章
    提出基于AAA认证的移动网络(NEMO)安全预接入通告方案,由无线传感器定位信息预判切换,触发安全关联等上下文转移,并告知对端节点或对端服务器的数据处理中心,提前实现安全验证。用?演算建模以保证与现有NEMO安全机制兼容。理论分析知其减少的不当路由开销可达一半,模拟显示延时和资源占用大为降低。
    云应用引擎的资源监控和计费机制研究
    任 怡,张 菁,陈 红,吴庆波,孔金珠,戴华东,管 刚
    2012, 33(Z1):  25-200. 
    摘要 ( 388 )   可视化   
    相关文章
    在归纳分析已有云计费机制的基础上,选取开源的云应用引擎AppScale作为研究对象,分析了其组成与架构,探讨了其资源监控功能的实现机理和不足。修改并扩展了AppScale的资源监控代码,设计实现了云应用引擎的资源监控和计费机制CloudMB,该机制支持进程级资源监控和面向多租户的计费功能。经测试,CloudMB占用系统CPU时间不超过3%,对平台性能影响较小。
    应急通信网拓扑模型及其分析
    王 巍,赵文红
    2012, 33(Z1):  26-209. 
    摘要 ( 350 )   可视化   
    相关文章
    为了解决应急通信网络拓扑特性分析问题,从拓扑模型建立、容量分析、拓扑分析等几方面对应急通信网络模型进行了研究。在模型建立方面,主要考虑了骨干节点、接入节点和终端节点在应急通信网络中的不同之处,并进行分别建模;在容量分析方面,分别给出了任意网络和随机网络的网络容量数量级;在拓扑分析方面,主要从最短路径、节点度、富人俱乐部特性、介数、流中心性、偏心度、紧密活性等拓扑特性入手,通过多次实验进行应急通信网络特性研究。容量分析和拓扑分析的结果表明,提出的应急通信网络模型建立方法具有较高的容量,并符合实际应急通信网络特性。
    基于业务流程的ERP信息安全进化熵的风险评估
    宋 彪,朱建明
    2012, 33(Z1):  27-215. 
    摘要 ( 383 )   可视化   
    相关文章
    ERP内部安全漏洞与业务流程紧密结合,与业务流程呈现共生性,使信息资产的价值具有了动态属性并难以确定,因此此类安全问题不易被及时捕捉和评估。通过对ERP系统与其他信息系统在信息安全方面的区别,提出基于业务流程的ERP系统信息安全进化熵的概念,并建立了适应ERP系统特点的风险评估模型,为ERP系统的信息安全风险评估提出了新的思路。
    云计算环境下的网络技术研究
    徐 雷,张云勇,吴 俊,房秉毅
    2012, 33(Z1):  28-221. 
    摘要 ( 522 )   可视化   
    相关文章
    提出了以数据中心为核心的云计算网络技术体系框架,通过对云计算环境下的网络新需求分析,对虚拟机本地互访网络、数据中心二层互访网络、跨数据中心二层互访网络、用户接入网络以及SDN (software defined network)等新技术进行了详细探讨,并提出了云计算网络发展建议,使其为未来云计算网络技术落地做好准备。
    基于云计算的智能手机社交认证系统
    刘宴兵,刘飞飞
    2012, 33(Z1):  28-34.  doi:10.3969/j.issn.1000-436x.2012.z1.004
    摘要 ( 191 )   在线阅读 ( 3 )   PDF下载 (908KB) ( 630 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算提供无限存储和计算的能力可以弥补移动终端资源受限的缺陷。因此针对已提出的社交认证方法对认证票据的有效期需求时间长且终端资源消耗量大的问题,设计了一种基于云计算的智能手机社交认证系统。该系统综合考虑3种社交网络特性:各好友不同的认证权威性、个体的行为差异性和每次交互事件所携带的信任度。通过实验验证,本认证系统在降低终端能耗和增强身份认证安全性的情况下有效地解决了认证票据有效期短而导致系统性能急剧下降的问题。

    面向多级安全的结构化文档描述模型
    苏 铓,李凤华,史国振,李 莉
    2012, 33(Z1):  29-227. 
    摘要 ( 380 )   可视化   
    相关文章
    面向多要素访问控制和多级安全需求,为了解决网络环境的开放性、多样化所带来的安全问题,基于现有的结构化文档描述模型及访问控制模型,提出了一种面向多级安全的结构化文档描述模型和描述方法,并给出安全属性的描述结构及其对应的可扩展标识语言(XML)实例,最后对提出的模型进行了安全性分析。
    抗SPA攻击的椭圆曲线NAF标量乘实现算法
    王 敏,吴 震
    2012, 33(Z1):  30-232. 
    摘要 ( 361 )   可视化   
    相关文章
    针对椭圆曲线非相邻形式(NAF)标量乘法不能很好地抵抗简单功耗分析攻击(SPA)的问题,对NAF标量乘的实现算法以及对NAF标量乘的SPA攻击原理进行了分析,提出一种新的标量乘实现算法——平衡能量NAF标量乘法。通过对智能卡功耗分析平台的实测波形进行分析验证,平衡能量NAF标量乘法不仅继承了NAF标量乘法运算效率高的优点,而且能够很好地抵抗SPA攻击,提高密码芯片的安全性。
    基于融合网络的WLAN漫游认证方式研究
    刘璋詟,舒华英
    2012, 33(Z1):  31-238. 
    摘要 ( 347 )   可视化   
    相关文章
    在网络融合的趋势下,通过电信网络为WLAN网络提供终端认证将是未来WLAN业务认证的主要方式。为高效、安全地实现网间漫游状态下WLAN的鉴权认证,本研究分析了在网间漫游状态下WLAN的鉴权需求,讨论了鉴权模式、流程和存在的问题,提出了基于EAP SIM/AKA协议的、非中转方式的WLAN漫游认证方案,并进行了验证。实验结果证明该非中转认证方案可以满足终端在漫游状态下实现EAP SIM/AKA认证的需要,同时增强了系统的安全性,降低了投资成本,实现了实时计费。
    面向社会网络的个性化隐私策略定义与实施
    王 媛,孙宇清,马乐乐
    2012, 33(Z1):  32-249. 
    摘要 ( 389 )   可视化   
    相关文章
    为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。
    Otway-Rees协议改进及形式化证明
    鲁来凤,段新东,马建峰
    2012, 33(Z1):  33-254. 
    摘要 ( 391 )   可视化   
    相关文章
    选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好地形式化描述AOR协议,对传统的PCL进行一定的扩展;紧接着,用扩展后的PCL对改进的协议中各个实体的行为和协议的安全属性进行形式化描述,将改进后的协议进行模块化划分,并利用PCL进行组合证明;最后,得出改进后的AOR协议具有密钥保密属性。
    单跳节点间传输距离对无线传感器网络性能影响的评估
    刘智杰,陶 军,陈文强
    2012, 33(Z1):  34-261. 
    摘要 ( 402 )   可视化   
    相关文章
    在无线传感器网络中对传输距离与传输能量及传输速率的关系进行了研究。传统的工作对该关系的认识并不准确,而这是考虑网络各性能指标的基础。首先介绍了实验所用到的无线传感器网络节点,实验的环境及实验的设计;然后通过实验测量得到在不同传输距离上的报文丢失率,并对其进行拟合得到传输距离与报文丢失率的关系;最后在该关系的基础上考虑了报文的重传,进一步研究了传输距离对传输能量及传输速率的影响。主要贡献是在Imote2型节点平台上定量地给出了单跳节点间传输距离对无线传感器网络性能影响的评估。
    基于流角色检测P2P botnet
    宋元章,何俊婷,张 波,王俊杰,王安邦
    2012, 33(Z1):  35-269. 
    摘要 ( 379 )   可视化   
    相关文章
    提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2P botnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基于滑动窗口的实时估算Hurst指数的方法,并采用Kaufman算法来动态调整阈值。实验表明,该模型能有效检测新型P2P botnet。
    基于最大流的无线mesh网络负载均衡信道分配算法
    李陶深,韦亚欢,葛志辉
    2012, 33(Z1):  35-40.  doi:10.3969/j.issn.1000-436x.2012.z1.005
    摘要 ( 220 )   在线阅读 ( 6 )   PDF下载 (679KB) ( 627 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线mesh网络中各信道间的干扰情况及流量负载均衡问题,定义了负载均衡的目标优化函数,设计一种基于最大流的负载均衡信道分配算法。该算法优先考虑为负载量比较大的链路分配更多的带宽,使得一些关键链路能够承受较大的流量负载,实现各信道的负载均衡,减少网络拥塞,降低分组丢失率和延迟。实验结果表明,该算法较好地平衡了网络负载,在网络业务较重的情况下还能获得较好的网络性能。

    新型自适应安全的密钥策略ABE方案
    罗 颂,陈 钟
    2012, 33(Z1):  36-275. 
    摘要 ( 418 )   可视化   
    相关文章
    基于3维对偶正交基的技术,提出了一种新的密钥策略的基于属性的加密方案。该方案在素数阶群上构造,支持单调访问结构,具有自适应安全性。方案利用双重系统加密的证明方法将方案的自适应安全性归约到判定线性假设。与同样是自适应安全的密钥策略ABE方案相比,提出的方案在同等安全性上具有更高的效率。
    功耗分析攻击中的功耗与数据相关性模型
    罗 鹏,冯登国,周永彬
    2012, 33(Z1):  37-281. 
    摘要 ( 496 )   可视化   
    相关文章
    在对密码设备进行功耗分析攻击时,攻击者需要建立密钥或者与密钥关联的数据值与被攻击设备的功耗相关性模型,藉此通过对功耗的分析破解出敏感信息。从攻击者的角度对器件功耗物理特性分析的基础上,重构了汉明距离模型和汉明重量模型,并从理论上证明了汉明重量模型的正确性,并建立起MCU功耗采集平台,验证了汉明重量模型的有效性和实用性。
    DRM博弈控制分析
    马国峻,裴庆祺,姜晓鸿
    2012, 33(Z1):  38-286. 
    摘要 ( 359 )   可视化   
    相关文章
    提出了一种博弈控制模型。博弈的控制者是全局理性的,并依据控制目标来选择策略,迫使被控者依据个体理性原则选择控制者期望的策略,从而实现全局的优化控制。在此基础上,分析了DRM价值链实体的关系和行为,建立了DRM博弈控制模型,讨论了内容提供商如何作为博弈的控制者选择全局优化策略,以实现和用户之间稳定的互利共赢,为DRM的合理应用提供了理论指导。
    属性隐藏的基于谓词的认证密钥交换协议
    刘文芬,魏江宏,胡学先
    2012, 33(Z1):  41-47.  doi:10.3969/j.issn.1000-436x.2012.z1.006
    摘要 ( 248 )   在线阅读 ( 4 )   PDF下载 (697KB) ( 598 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有基于谓词的认证密钥交换协议在隐私保护方面的不足,通过结合一个内积加密方案和NAXOS技巧,提出了一个全新的基于谓词的认证密钥交换协议。并在修改的eCK模型下,将协议的安全性归约到了GBDH假设,同时,由于继承了内积加密方案隐藏用户属性的安全性质,新协议能够防止用户敏感信息的泄露。

    分布式传感器网络混合探测信号分类方法
    李侃,许航,黄忠华
    2012, 33(Z1):  53-57.  doi:10.3969/j.issn.1000-436x.2012.z1.008
    摘要 ( 204 )   在线阅读 ( 0 )   PDF下载 (620KB) ( 496 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对分布式传感器网络的局限性特征,研究分布式传感器网络混合探测信号的分类算法。提出了基于属性重要度的贝叶斯分类算法,该算法继承了朴素贝叶斯分类算法结构简单、运算快捷的特点,同时弥补了类条件独立假设带来的缺陷,在实践中具有较高的分类精度,其特点符合混合探测信号的分类要求。实验结果表明,该算法分类效果优于同类分类算法,可以有效地完成混合探测信号的分类任务。

    可证安全的无证书盲代理重签名
    冯涛,梁一鑫
    2012, 33(Z1):  58-69.  doi:10.3969/j.issn.1000-436x.2012.z1.009
    摘要 ( 217 )   在线阅读 ( 3 )   PDF下载 (734KB) ( 510 )   可视化   
    参考文献 | 相关文章

    利用双线性群,在代理重签名机制和盲签名机制的基础上,提出了一个有效的无证书盲代理重签名方案。方案中解决了密钥托管问题及证书管理带来的额外开销,同时实现了代理者在签名转换中消息隐私特性。基于NGBDH问题和Many-NGBDH的困难性,证明了新方案具有能够抵抗伪造攻击的特性。该方案满足正确性和消息盲性。

    基于RapidIO的GIOP协议——RIO-IOP
    陈文宇,曾茹,皮维,李文
    2012, 33(Z1):  70-78.  doi:10.3969/j.issn.1000-436x.2012.z1.010
    摘要 ( 363 )   在线阅读 ( 0 )   PDF下载 (896KB) ( 812 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在嵌入式系统应用中,所有硬件元件都是基于总线方式连接的,基于TCP/IP协议无法满足它们之间的通信,特别是在芯片间及板间的互联传输。因此在嵌入式环境中,基本采用RapidIO互联架构,而基于RapidIO的GIOP映射还处于空白阶段,借鉴IIOP思想,提出GIOP到RapidIO的映射:RIO-IOP。从网络层次模型、传输层组件模型等方面对RIO-IOP进行全面解析,并提出RIO-IOP对CORBA基本服务的支持。对RIO-IOP进行了实验,证明了在嵌入式领域和军事环境的硬件设备中,具有明显的优势和应用前景。

    安全漏洞等级划分关键技术研究
    刘奇旭,张翀斌,张玉清,张宝峰
    2012, 33(Z1):  79-87.  doi:10.3969/j.issn.1000-436x.2012.z1.011
    摘要 ( 483 )   在线阅读 ( 8 )   PDF下载 (803KB) ( 2348 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。

    基于链路可靠性的无线虚拟网络分配方法
    罗娟,刘川川,李仁发
    2012, 33(Z1):  88-95.  doi:10.3969/j.issn.1000-436x.2012.z1.012
    摘要 ( 259 )   在线阅读 ( 1 )   PDF下载 (808KB) ( 471 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线网络链路可靠性差影响无线虚拟网络的分配这一问题,提出了一种基于链路可靠性的无线虚拟网络分配算法(WVNEA-LR)。该算法通过物理网络拓扑预处理和允许同一个虚拟请求中的多个虚拟节点映射到同一个物理节点上的方法,提高了Vn构建成功率和节约了物理链路资源。利用Q因子改善了因拓扑分配稀疏时Vn构建成功率低的问题。此外,WVNEA-LR的节点分配为链路分配作了准备,并通过选择可靠性高的承载路径保证了分配后的Vn具有高可靠性。仿真结果表明,WVNEA-LR获得较好的虚拟网络构建成功率、较高的收益成本比和资源利用率。

    微博中节点影响力度量与传播路径模式研究
    于洪,杨显
    2012, 33(Z1):  96-102.  doi:10.3969/j.issn.1000-436x.2012.z1.013
    摘要 ( 461 )   在线阅读 ( 11 )   PDF下载 (865KB) ( 1140 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对微博信息传播特点刻画微博传播网络并定义节点影响力来描述节点重要性,从而分析微博信息传播路径模式。首先采集单条微博的转播/评论数据并进行预处理;然后给出微博传播网络的形式化描述,从局部和全局2方面定义节点的影响力来刻画节点的重要性;比较实验说明新定义的影响力度量方法方法是可行的。同时,结合影响力度量给出了微博网络中信息传播路径的几种典型模式;采用软件NodeXL的可视化结果说明给出的信息传播路径模式具有一定的典型性。

    基于DC-net的会议室电子选举方案
    李龙海,付少锋,黄诚强
    2012, 33(Z1):  103-109.  doi:10.3969/j.issn.1000-436x.2012.z1.014
    摘要 ( 222 )   在线阅读 ( 3 )   PDF下载 (662KB) ( 651 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新的适用于小规模选举活动的电子选举方案,其最大特点是能够提供无条件的完美选票秘密性保障。方案具有自计票功能,能够实现公平性和可验证性。敌手对选举结果的破坏等同于解离散对数问题。该方案建立在DC-net匿名广播协议基础之上,其安全性不依赖于任何信任中心,但需假定任意投票者之间存在秘密信道。

    基于共享模式的SaaS多租户数据划分机制研究
    李晓娜,李庆忠,孔兰菊,庞成
    2012, 33(Z1):  110-120.  doi:10.3969/j.issn.1000-436x.2012.z1.015
    摘要 ( 345 )   在线阅读 ( 6 )   PDF下载 (1109KB) ( 852 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对SaaS模式下,对共享模式的多租户数据在云中多节点环境的划分问题进行了研究,提出一种支持SaaS应用的多租户数据划分模型和算法。与目前主要面向分析型应用并且缺乏事务支持的分区技术和云数据库解决方案进行比较,理论分析和实验结果同时表明,该划分机制能有效地实现云环境中系统规模动态扩展,同时最大限度地降低分布式事务代价。

    基于多属性信息的数据中心间数据传输调度方法
    李阳阳,王洪波,张鹏,董健康,程时端
    2012, 33(Z1):  121-131.  doi:10.3969/j.issn.1000-436x.2012.z1.016
    摘要 ( 278 )   在线阅读 ( 2 )   PDF下载 (1028KB) ( 291 )   可视化   
    数据和表 | 参考文献 | 相关文章

    给出一种基于多属性信息综合评价的数据中心间数据传输调度方法。首先利用层次分析法,对多个属性之间的从属关系进行分析,然后根据属性值的分布差异由信息熵计算属性的相对权重,给出对于不同备选中转数据中心的综合评价。通过建立时间扩展图模型将基于多属性信息的数据中心间数据传输调度问题形式化为最小代价流问题。通过设置不同的参数,对一般存储转发方法、基于单属性信息的方法以及基于多属性的方法在不同属性上的性能优化差异做了实验对比。结果表明,相比于其他方法,该方法能够综合考虑多种属性信息,为数据中心间的数据传输选择综合评价最优的路径。

    多策略QoS感知的服务选择与排序模型
    武蕾,刘玉龙,刘士军
    2012, 33(Z1):  141-147.  doi:10.3969/j.issn.1000-436x.2012.z1.018
    摘要 ( 409 )   在线阅读 ( 0 )   PDF下载 (716KB) ( 379 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络中具有相同功能、不同QoS服务的增多,在用户请求服务时,为了确保能找到满足用户功能与质量要求的服务,并对找到的可用候选服务集按一定的策略进行选优,提出了一种多策略QoS感知的服务选择与排序模型。在该模型中,综合考虑服务的性能与运营维护成本等属性,提出了一个扩展的服务QoS模型,在此基础上引入用户、运营商对服务满意度的计算方法,通过改变用户满意度与运营商满意度在排序选优过程中所占的不同比重,灵活设置服务选优策略,有效的解决了服务排序选优问题。搭建了服务选择与排序原型系统,并通过应用实例对上述模型进行了验证。

    分布式环境下信任路径选择性搜索及聚合研究
    秦艳琳,吴晓平,高键鑫
    2012, 33(Z1):  148-156.  doi:10.3969/j.issn.1000-436x.2012.z1.019
    摘要 ( 262 )   在线阅读 ( 0 )   PDF下载 (745KB) ( 491 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于信誉的信任模型在刻画节点推荐可信度、推荐信任路径搜索及合成算法方面存在的问题,提出基于时间衰减因子、推荐吻合度因子及交互成功率因子的推荐可信度更新算法,进而给出一种新的分布式环境下推荐信任路径选择性搜索算法,该算法以邻居节点间推荐可信度、评分相似度、路径长度等作为控制条件,能直接在搜索过程中规避恶意节点,选择包含有效推荐信息的路径进行搜索并停止对冗余路径的搜索。最后采用一种改进的D-S证据理论合成算法对搜索得到的信任路径进行聚合。仿真实验表明,与已有模型相比,所提模型具有较强的抵制各种恶意节点攻击的能力。

    基于内存分块相异数据的虚拟机同步机制
    廖剑伟,陈善雄,李莉
    2012, 33(Z1):  157-164.  doi:10.3969/j.issn.1000-436x.2012.z1.020
    摘要 ( 242 )   在线阅读 ( 1 )   PDF下载 (856KB) ( 289 )   可视化   
    数据和表 | 参考文献 | 相关文章

    定量分析了不同应用程序的内存分块数据相异部分,即某一阶段的内存有效改动页面分块与其他未变化内存分块的数据相异数据比例,提出基于内存数据相异部分的虚拟机同步机制,主虚拟机端通过基于地址和内容的散列函数表寻找与Dirty内存页面分块的最优匹配Non-dirty页面分块,相异数据通过XOR压缩后通过网络发送给备份虚拟机;备份虚拟机解码接收到的同步数据,重组在主虚拟机端的Dirty内存页面,从而完成备份虚拟机的状态同步操作。实验结果表明,与传统的标准异步方式相比,基于内存分块相异数据的虚拟机同步机制可以减少80%左右的同步操作带来的网络通信数据量,大大提高了某些基准测试程序的系统性能。

    基于S4框架的并行复杂事件处理系统
    陈皓,李瑜,虎嵩林,梁英
    2012, 33(Z1):  165-169.  doi:10.3969/j.issn.1000-436x.2012.z1.021
    摘要 ( 276 )   在线阅读 ( 0 )   PDF下载 (683KB) ( 440 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对复杂事件处理技术在单机的吞吐量瓶颈,而现有通用并行框架不适合复杂事件处理系统的问题,在分析现有并行技术的基础上,设计了14种复杂事件处理操作符,提出了以操作符为单位并行的复杂事件处理系统框架,给出了基于操作符的事件流负载分流方法。并基于S4系统实现了并行复杂事件处理系统,提供比单机运行更高的可靠性和吞吐率。通过集群上的实验证明,在一定范围内,该系统的吞吐量可随集群节点数增加而线性增长。

    VNE-AFS:基于人工鱼群的网络虚拟化映射算法
    朱强,王慧强,吕宏武,王振东
    2012, 33(Z1):  170-177.  doi:10.3969/j.issn.1000-436x.2012.z1.022
    摘要 ( 250 )   在线阅读 ( 1 )   PDF下载 (776KB) ( 430 )   可视化   
    数据和表 | 参考文献 | 相关文章

    虚拟网络资源映射是云计算研究领域的一个难点问题。以降低底层网络映射开销为目标,提出一种基于人工鱼群的网络虚拟化映射算法VNE-AFS。根据虚拟网络请求对底层网络节点和链路的约束关系建立二进制组合优化模型,并利用人工鱼群算法实现虚拟网络资源向底层网络资源的近似最优映射。实验结果表明,与现有的虚拟网络映射算法相比,该算法有效地降低了底层网络的开销和求解时间,提高了虚拟网络映射的成功率、平均收益和资源利用率。

    无线传感器网络复件攻击的移动检测方法
    陈向益,王良民,詹永照
    2012, 33(Z1):  178-185.  doi:10.3969/j.issn.1000-436x.2012.z1.023
    摘要 ( 220 )   在线阅读 ( 0 )   PDF下载 (376KB) ( 247 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络无人值守的特性使得它易于遭受复件攻击从而造成严重的安全隐患。提出了一个移动检测复件攻击的方法,通过检测节点的移动使得网络内的每个节点都能直接与检测节点通信,从而使得检测节点与一跳范围内的传感器节点能够直接通信,从而全局地检测到网络中的复件攻击节点,并采用更新网络对称密钥的方法防御逃避检测的节点。实验表明该方法能够检测到网络内的所有复件攻击节点,和其他方法相比,本方法不需要检测消息的转发,检测开销小并且实现了开销在网络中的均衡。

    基于AAA认证的仓储移动网络安全关联转移方案
    张永晖,林漳希,刘建华,梁泉
    2012, 33(Z1):  186-191.  doi:10.3969/j.issn.1000-436x.2012.z1.024
    摘要 ( 199 )   在线阅读 ( 0 )   PDF下载 (1064KB) ( 392 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出基于AAA认证的移动网络(NEMO)安全预接入通告方案,由无线传感器定位信息预判切换,触发安全关联等上下文转移,并告知对端节点或对端服务器的数据处理中心,提前实现安全验证。用π演算建模以保证与现有NEMO安全机制兼容。理论分析知其减少的不当路由开销可达一半,模拟显示延时和资源占用大为降低。

    云应用引擎的资源监控和计费机制研究
    任怡,张菁,陈红,吴庆波,孔金珠,戴华东,管刚
    2012, 33(Z1):  192-200.  doi:10.3969/j.issn.1000-436x.2012.z1.025
    摘要 ( 230 )   在线阅读 ( 4 )   PDF下载 (509KB) ( 691 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在归纳分析已有云计费机制的基础上,选取开源的云应用引擎 AppScale 作为研究对象,分析了其组成与架构,探讨了其资源监控功能的实现机理和不足。修改并扩展了 AppScale 的资源监控代码,设计实现了云应用引擎的资源监控和计费机制CloudMB,该机制支持进程级资源监控和面向多租户的计费功能。经测试,CloudMB占用系统CPU时间不超过3%,对平台性能影响较小。

    应急通信网拓扑模型及其分析
    王巍,赵文红
    2012, 33(Z1):  201-209.  doi:10.3969/j.issn.1000-436x.2012.z1.026
    摘要 ( 233 )   在线阅读 ( 4 )   PDF下载 (769KB) ( 789 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决应急通信网络拓扑特性分析问题,从拓扑模型建立、容量分析、拓扑分析等几方面对应急通信网络模型进行了研究。在模型建立方面,主要考虑了骨干节点、接入节点和终端节点在应急通信网络中的不同之处,并进行分别建模;在容量分析方面,分别给出了任意网络和随机网络的网络容量数量级;在拓扑分析方面,主要从最短路径、节点度、富人俱乐部特性、介数、流中心性、偏心度、紧密活性等拓扑特性入手,通过多次实验进行应急通信网络特性研究。容量分析和拓扑分析的结果表明,提出的应急通信网络模型建立方法具有较高的容量,并符合实际应急通信网络特性。

    基于业务流程的ERP信息安全进化熵的风险评估
    宋彪,朱建明
    2012, 33(Z1):  210-215.  doi:10.3969/j.issn.1000-436x.2012.z1.027
    摘要 ( 262 )   在线阅读 ( 1 )   PDF下载 (646KB) ( 473 )   可视化   
    数据和表 | 参考文献 | 相关文章

    ERP内部安全漏洞与业务流程紧密结合,与业务流程呈现共生性,使信息资产的价值具有了动态属性并难以确定,因此此类安全问题不易被及时捕捉和评估。通过对ERP系统与其他信息系统在信息安全方面的区别,提出基于业务流程的ERP系统信息安全进化熵的概念,并建立了适应ERP系统特点的风险评估模型,为ERP系统的信息安全风险评估提出了新的思路。

    云计算环境下的网络技术研究
    徐雷,张云勇,吴俊,房秉毅
    2012, 33(Z1):  216-221.  doi:10.3969/j.issn.1000-436x.2012.z1.028
    摘要 ( 434 )   在线阅读 ( 24 )   PDF下载 (655KB) ( 1015 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了以数据中心为核心的云计算网络技术体系框架,通过对云计算环境下的网络新需求分析,对虚拟机本地互访网络、数据中心二层互访网络、跨数据中心二层互访网络、用户接入网络以及SDN(software defined network)等新技术进行了详细探讨,并提出了云计算网络发展建议,使其为未来云计算网络技术落地做好准备。

    面向多级安全的结构化文档描述模型
    苏铓,李凤华,史国振,李莉
    2012, 33(Z1):  222-227.  doi:10.3969/j.issn.1000-436x.2012.z1.029
    摘要 ( 221 )   在线阅读 ( 0 )   PDF下载 (714KB) ( 415 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向多要素访问控制和多级安全需求,为了解决网络环境的开放性、多样化所带来的安全问题,基于现有的结构化文档描述模型及访问控制模型,提出了一种面向多级安全的结构化文档描述模型和描述方法,并给出安全属性的描述结构及其对应的可扩展标识语言(XML)实例,最后对提出的模型进行了安全性分析。

    抗SPA攻击的椭圆曲线NAF标量乘实现算法
    王敏,吴震
    2012, 33(Z1):  228-232.  doi:10.3969/j.issn.1000-436x.2012.z1.030
    摘要 ( 396 )   在线阅读 ( 6 )   PDF下载 (765KB) ( 1191 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对椭圆曲线非相邻形式(NAF)标量乘法不能很好地抵抗简单功耗分析攻击(SPA)的问题,对NAF标量乘的实现算法以及对NAF标量乘的SPA攻击原理进行了分析,提出一种新的标量乘实现算法——平衡能量NAF标量乘法。通过对智能卡功耗分析平台的实测波形进行分析验证,平衡能量NAF标量乘法不仅继承了NAF标量乘法运算效率高的优点,而且能够很好地抵抗SPA攻击,提高密码芯片的安全性。

    基于融合网络的WLAN漫游认证方式研究
    刘璋詟,舒华英
    2012, 33(Z1):  233-238.  doi:10.3969/j.issn.1000-436x.2012.z1.031
    摘要 ( 257 )   在线阅读 ( 0 )   PDF下载 (737KB) ( 425 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在网络融合的趋势下,通过电信网络为WLAN网络提供终端认证将是未来WLAN业务认证的主要方式。为高效、安全地实现网间漫游状态下WLAN的鉴权认证,本研究分析了在网间漫游状态下WLAN的鉴权需求,讨论了鉴权模式、流程和存在的问题,提出了基于EAP SIM/AKA协议的、非中转方式的WLAN漫游认证方案,并进行了验证。实验结果证明该非中转认证方案可以满足终端在漫游状态下实现EAP SIM/AKA认证的需要,同时增强了系统的安全性,降低了投资成本,实现了实时计费。

    面向社会网络的个性化隐私策略定义与实施
    王媛,孙宇清,马乐乐
    2012, 33(Z1):  239-249.  doi:10.3969/j.issn.1000-436x.2012.z1.032
    摘要 ( 273 )   在线阅读 ( 1 )   PDF下载 (929KB) ( 489 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。

    Otway-Rees协议改进及形式化证明
    鲁来凤,段新东,马建峰
    2012, 33(Z1):  250-254.  doi:10.3969/j.issn.1000-436x.2012.z1.033
    摘要 ( 457 )   在线阅读 ( 20 )   PDF下载 (655KB) ( 820 )   可视化   
    数据和表 | 参考文献 | 相关文章

    选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了 Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好地形式化描述AOR协议,对传统的PCL进行一定的扩展;紧接着,用扩展后的PCL对改进的协议中各个实体的行为和协议的安全属性进行形式化描述,将改进后的协议进行模块化划分,并利用PCL进行组合证明;最后,得出改进后的AOR协议具有密钥保密属性。

    单跳节点间传输距离对无线传感器网络性能影响的评估
    刘智杰,陶军,陈文强
    2012, 33(Z1):  255-261.  doi:10.3969/j.issn.1000-436x.2012.z1.034
    摘要 ( 282 )   在线阅读 ( 1 )   PDF下载 (839KB) ( 573 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在无线传感器网络中对传输距离与传输能量及传输速率的关系进行了研究。传统的工作对该关系的认识并不准确,而这是考虑网络各性能指标的基础。首先介绍了实验所用到的无线传感器网络节点,实验的环境及实验的设计;然后通过实验测量得到在不同传输距离上的报文丢失率,并对其进行拟合得到传输距离与报文丢失率的关系;最后在该关系的基础上考虑了报文的重传,进一步研究了传输距离对传输能量及传输速率的影响。主要贡献是在Imote2型节点平台上定量地给出了单跳节点间传输距离对无线传感器网络性能影响的评估。

    基于流角色检测P2P botnet
    宋元章,何俊婷,张波,王俊杰,王安邦
    2012, 33(Z1):  262-269.  doi:10.3969/j.issn.1000-436x.2012.z1.035
    摘要 ( 192 )   在线阅读 ( 0 )   PDF下载 (755KB) ( 227 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2P botnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基于滑动窗口的实时估算Hurst指数的方法,并采用Kaufman算法来动态调整阈值。实验表明,该模型能有效检测新型P2P botnet。

    新型自适应安全的密钥策略ABE方案
    罗颂,陈钟
    2012, 33(Z1):  270-275.  doi:10.3969/j.issn.1000-436x.2012.z1.036
    摘要 ( 172 )   在线阅读 ( 2 )   PDF下载 (615KB) ( 478 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于3维对偶正交基的技术,提出了一种新的密钥策略的基于属性的加密方案。该方案在素数阶群上构造,支持单调访问结构,具有自适应安全性。方案利用双重系统加密的证明方法将方案的自适应安全性归约到判定线性假设。与同样是自适应安全的密钥策略ABE方案相比,提出的方案在同等安全性上具有更高的效率。

    功耗分析攻击中的功耗与数据相关性模型
    罗鹏,冯登国,周永彬
    2012, 33(Z1):  276-281.  doi:10.3969/j.issn.1000-436x.2012.z1.037
    摘要 ( 330 )   在线阅读 ( 6 )   PDF下载 (745KB) ( 1742 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在对密码设备进行功耗分析攻击时,攻击者需要建立密钥或者与密钥关联的数据值与被攻击设备的功耗相关性模型,藉此通过对功耗的分析破解出敏感信息。从攻击者的角度对器件功耗物理特性分析的基础上,重构了汉明距离模型和汉明重量模型,并从理论上证明了汉明重量模型的正确性,并建立起MCU功耗采集平台,验证了汉明重量模型的有效性和实用性。

    DRM博弈控制分析
    马国峻,裴庆祺,姜晓鸿
    2012, 33(Z1):  282-286.  doi:10.3969/j.issn.1000-436x.2012.z1.038
    摘要 ( 186 )   在线阅读 ( 3 )   PDF下载 (277KB) ( 443 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种博弈控制模型。博弈的控制者是全局理性的,并依据控制目标来选择策略,迫使被控者依据个体理性原则选择控制者期望的策略,从而实现全局的优化控制。在此基础上,分析了DRM价值链实体的关系和行为,建立了DRM博弈控制模型,讨论了内容提供商如何作为博弈的控制者选择全局优化策略,以实现和用户之间稳定的互利共赢,为DRM的合理应用提供了理论指导。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数