Please wait a minute...

当期目录

      
    基于传输路径质量的无线mesh网络可靠多播
    胡致远,王晓翔,张贤
    2011, 32(5):  1-8. 
    摘要 ( 945 )   可视化   
    相关文章
    提出了一种可靠多播网(RM)模型,探讨了无线链路和节点可靠性对多播路径选择的影响。首先,建立了无线链路的相关性和多播路径的可靠性模型,并提出了多播传输的可靠性判据;同时,结合首树算法和多路径树算法提出了构造可靠多播网的算法。可靠多播网具有并行的多播路径,通过在多播源节点和目的节点之间选择多播链路和节点构成了可靠的多播路径,提供了多播路径的“负荷分担”和“热备份”功能,从而支持了多播业务可靠性。
    学术论文
    基于传输路径质量的无线mesh网络可靠多播
    胡致远,王晓翔,张贤
    2011, 32(5):  1-8.  doi:1000-436X(2011)05-0001-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (165KB) ( 12 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种可靠多播网(RM)模型,探讨了无线链路和节点可靠性对多播路径选择的影响。首先,建立了无线链路的相关性和多播路径的可靠性模型,并提出了多播传输的可靠性判据;同时,结合首树算法和多路径树算法提出了构造可靠多播网的算法。可靠多播网具有并行的多播路径,通过在多播源节点和目的节点之间选择多播链路和节点构成了可靠的多播路径,提供了多播路径的“负荷分担”和“热备份”功能,从而支持了多播业务可靠性。

    基于高斯和粒子滤波的联合码和载波相位的伪距估计算法
    李理敏,龚文斌,刘会杰,余金培
    2011, 32(5):  2-13. 
    摘要 ( 748 )   可视化   
    相关文章
    针对导航星座中码测量值精度低但无整周模糊度,而载波相位测量值精度高但存在整周模糊度的特点,提出了一种基于高斯和粒子滤波(GSPF)的伪距估计算法,结合了两组测量值各自的优点。理论分析和仿真结果表明,该算法对周跳不敏感且伪距估计精度高。
    可行的基于CIOQ的并行分组交换结构
    任涛,兰巨龙,扈红超
    2011, 32(5):  3-21. 
    摘要 ( 904 )   可视化   
    相关文章
    针对传统并行分组交换结构存在的平面可扩展性问题,提出一种可行的分布式并行分组交换PDPPS (practical distributed parallel packet switch)。在端口数为N和中间层平面数为K的情况下,PDPPS的复用器中只需要维护大小为NK的高速缓存,就能保证每条流按序输出。理论分析和仿真结果表明,PDPPS的性能优于使用OQ(output queuing)结构作为中间层平面的分布式并行分组交换结构VIQ PPS(virtual input queuing parallel packet switch),略微低于集中式PPS和IOQ PPS(in-order queuing parallel packet switch)。但相对于集中式PPS,PDPPS使用了更为通用且易于实现的CIOQ(combined input and output queuing)作为中间层平面;相对于IOQ PPS,PDPPS使用了分布式调度算法,从而消除了系统的通信开销,并且PDPPS极大地降低了所需的高速缓存数量。
    P2P网络中具有激励机制的信任管理研究
    胡建理,周斌,吴泉源
    2011, 32(5):  4-32. 
    摘要 ( 1146 )   可视化   
    相关文章
    针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型IMTM,以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。
    IR-UWB系统中采用锯齿波匹配的低复杂度TOA估计
    郑霖,符杰林,刘争红,仇洪冰,林基明
    2011, 32(5):  5-39. 
    摘要 ( 785 )   可视化   
    相关文章
    采用非相干能量检测,提出了一种负斜率锯齿波相关搜索的算法,其结合接收多径脉冲信号的包络特征,获得了次优的估计性能。另外,通过对于锯齿波斜率(锯齿波宽度)的分析给出了在非视距条件下无偏估计的条件,理论分析了TOA估计平均绝对误差,推导出其性能解。仿真结果验证了算法的性能,并通过对结果的分析给出了在视距和非视距环境、不同信噪比下锯齿波斜率的最优取值范围。该方法解决了估计复杂度、抗多径和非视距环境下的顽健性问题。
    标准模型下身份匿名签名方案分析与设计
    张明武,杨波,姚金涛,张文政
    2011, 32(5):  6-46. 
    摘要 ( 725 )   可视化   
    相关文章
    对ZLW(2008)和LHMM(2009)两个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。
    线性网络编码运算代价的估算与分析
    蒲保兴,王伟平
    2011, 32(5):  7-55. 
    摘要 ( 1133 )   可视化   
    相关文章
    对伽罗华域代数运算的时间复杂度进行了精确分析,在此基础上,对线性网络编码的工作机理进行了剖析,针对单源组播连接,以运算延迟衡量运算代价,在确定网络编码数据传输方式与随机网络编码数据传输方式下,分别建立了估算运算代价的数学模型,揭示了运算代价与环境参数(组播率、有限域的阶以及数据块长度)之间的关系,并对影响运算代价的关键因素进行了理论分析。分析结果表明,合理地选择环境参数可以减少运算代价。数值计算与仿真测试结果表明了提出模型的正确性,并验证了理论分析的结论。
    基于前置反馈的两级交换结构
    申志军,曾华燊,夏羽
    2011, 32(5):  8-62. 
    摘要 ( 770 )   可视化   
    相关文章
    为缓解FTSA(feedback-based two-stage switch architecture)对调度算法的时间限制,提出一种基于前置反馈的两级交换结构FFTS(front-feedback-based two-stage switch architecture),该结构通过将反馈操作提前到信元传输之前的方法实现了信元传输与调度算法并行工作,拓展了调度算法的时域空间。此外FFTS还利用双信元缓冲模式和重排序缓存解决由此而带来的信元冲突和失序问题。仿真和分析表明FFTS的时延性能优于其他非反馈制负载均衡结构。
    基于警报序列聚类的多步攻击模式发现研究
    梅海彬,龚俭,张明华
    2011, 32(5):  9-69. 
    摘要 ( 815 )   可视化   
    相关文章
    研究了从警报数据中发现多步攻击模式的方法。通过定义警报间的相似度函数来构建攻击活动序列集。采用序列比对技术,将具有相似攻击行为的序列聚类。基于动态规划的思想,通过抽取最长公共子序列的算法自动发现类中的多步攻击模式。该方法不需要依赖大量先验知识,设置参数少,易于实现。实验结果验证了该方法的有效性。
    基于高斯和粒子滤波的联合码和载波相位的伪距估计算法
    李理敏,龚文斌,刘会杰,余金培
    2011, 32(5):  9-13.  doi:1000-436X(2011)05-0009-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (147KB) ( 67 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对导航星座中码测量值精度低但无整周模糊度,而载波相位测量值精度高但存在整周模糊度的特点,提出了一种基于高斯和粒子滤波(GSPF)的伪距估计算法,结合了两组测量值各自的优点。理论分析和仿真结果表明,该算法对周跳不敏感且伪距估计精度高。

    面向椭圆曲线密码的处理器并行体系结构研究与设计
    杨晓辉,戴紫彬,李淼,张永福
    2011, 32(5):  10-77. 
    摘要 ( 678 )   可视化   
    相关文章
    在研究椭圆曲线密码算法的处理特征以及有限域层上的并行调度算法基础上,采用指令级并行和数据级并行方法,提出了面向椭圆曲线密码的并行处理器体系结构模型,并就模型的存储结构进行了分析。基于该模型实现了一款验证原型,在FPGA上成功进行了验证测试并在0.18μm CMOS工艺标准单元库下进行逻辑综合以及布局布线。实验证明提出的并行处理器体系结构既能保证椭圆曲线密码算法应用的灵活性,又能够达到较高的性能。
    标准模型下基于因子分解问题的短签名
    王志伟,张伟
    2011, 32(5):  11-81. 
    摘要 ( 779 )   可视化   
    相关文章
    提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个上的元素,公钥长度也很短,只包含模N、上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。
    基于SIP+P2P系统的多业务流分离传输方案
    雷为民,张秀武,贾军营,于波
    2011, 32(5):  12-88. 
    摘要 ( 683 )   可视化   
    相关文章
    针对多业务媒体流传输的QoS问题,提出了一种分离传输方案。该方案基于SIP+P2P系统,利用系统提供的路径多样性,为每种媒体流分别选择路径传输、并分离地进行切换。该方案将多个媒体流分布于多样性的路径中,减少了带宽对路径质量的影响。分别进行了仿真和实际网络测试,结果表明该方案比原来的单路径传输方法进一步提高了路径质量,能够有效地改善多业务流传输服务质量。
    无线网状网中基于D-S证据理论的可信路由
    杨凯,马建峰,杨超
    2011, 32(5):  13-96. 
    摘要 ( 793 )   可视化   
    相关文章
    结合dempster-shafer (D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。
    分群协议中冲突与拓扑信息误差研究
    韩江洪,魏臻,蔡志文,韩东,魏振春
    2011, 32(5):  14-103. 
    摘要 ( 651 )   可视化   
    相关文章
    分析了实际应用中无线网络典型多址接入方式CSMA和TDMA的常见冲突,以及在网络分群结构中可能引起的拓扑信息误差,提出了度量这种拓扑信息误差的指标,并给出了几种改进措施。结合802.15.4协议实现了分群算法,并用NS2网络仿真工具分析了通信距离、移动速度对该指标的影响。
    可行的基于CIO Q的并行分组交换结构
    任涛,兰巨龙,扈红超
    2011, 32(5):  14-21.  doi:1000-436X(2011)05-0014-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (163KB) ( 328 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统并行分组交换结构存在的平面可扩展性问题,提出一种可行的分布式并行分组交换 PDPPS (practical distributed parallel packet switch)。在端口数为N和中间层平面数为K的情况下,PDPPS的复用器中只需要维护大小为 NK 的高速缓存,就能保证每条流按序输出。理论分析和仿真结果表明,PDPPS 的性能优于使用OQ(output queuing)结构作为中间层平面的分布式并行分组交换结构VIQ PPS(virtual input queuing parallel packet switch),略微低于集中式PPS和IOQ PPS(in-order queuing parallel packet switch)。但相对于集中式PPS,PDPPS使用了更为通用且易于实现的CIOQ(combined input and output queuing)作为中间层平面;相对于IOQ PPS,PDPPS使用了分布式调度算法,从而消除了系统的通信开销,并且PDPPS极大地降低了所需的高速缓存数量。

    面向卫星网络的流量工程路由算法
    肖甫,孙力娟,叶晓国,王汝传
    2011, 32(5):  15-111. 
    摘要 ( 927 )   可视化   
    相关文章
    针对卫星网络链路长时延、拓扑时变等特征,将链路传输时延引入并基于MPLS网络中源-目的节点对已知这一先验知识,提出了一种面向卫星网络的MPLS流量工程路由算法。该算法基于卫星网络时变拓扑模型的卫星拓扑快照,定义链路初始权重为链路剩余带宽、传输时延的综合函数,在为当前节点对建路时考虑其余节点对将来建路的可能需求计算链路的关键度,在此基础上通过链路权重的动态调整及延期选用实现流量工程,从而优化卫星网络的链路利用。实验表明,相对于已有算法,此算法在请求拒绝数、吞吐量、平均跳数及平均时延等方面性能都有较理想的提升。
    基于攻击图的风险邻接矩阵研究
    叶云,徐锡山,贾焰,齐治昌,程文聪
    2011, 32(5):  16-120. 
    摘要 ( 6188 )   可视化   
    相关文章
    针对各种已知的工具产生的攻击图十分复杂而且难以理解的问题,提出一种基于攻击图的风险邻接矩阵方法,并通过实验验证了所提方法的合理性和有效性。结果表明风险邻接矩阵方法增强了攻击图可视化的程度,并简洁有效地解决了风险评估中由环和回路带来的重复计算问题。
    多源入侵检测警报的决策级融合模型
    李志东,杨武,王巍,苘大鹏
    2011, 32(5):  17-128. 
    摘要 ( 716 )   可视化   
    相关文章
    为了大幅降低对训练样本的要求,摒弃苛刻的约束条件,提出了一种支持在线增量训练的警报融合模型。将初级警报向量映射为表决模式,以缩小统计空间。通过训练统计出各种表决模式在正常或攻击流量下的条件概率分布,依据统计特征的变化即时推断待检测流量的构成情况,使用阈值约束法和贝叶斯推断做出融合决策。从而拓展了适用范围,并且能较好地跟踪适应待检测流量,仅需少量训练样本便可显著提升检测性能。
    无线传感器网络SL-n迭代定位算法
    罗旭,柴利,杨君
    2011, 32(5):  18-138. 
    摘要 ( 783 )   可视化   
    相关文章
    无线传感器网络迭代多边定位算法在迭代定位过程中使用全局最小均方估计(MMSE)方法估计盲节点的位置,导致算法定位误差很大,缺乏性。针对此问题,提出了SL-n估计方法,该方法首先把某盲节点的所有参考节点进行分组,通过三边法或局部MMSE方法求出的每组相应样本值,并用这些样本值估计出此盲节点的位置。仿真实验表明,当部分参考节点的参考误差较大时,该方法优于全局MMSE处理方法,可以有效降低定位误差。
    传感器网络安全协议的分析和改进
    闫丽丽,彭代渊,高悦翔
    2011, 32(5):  19-145. 
    摘要 ( 734 )   可视化   
    相关文章
    分析A. Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。
    基于混沌的带密钥散列函数安全分析
    郑世慧,张国艳,杨义先,李忠献
    2011, 32(5):  20-152. 
    摘要 ( 696 )   可视化   
    相关文章
    利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。
    异构无线网络中基于标识的匿名认证协议
    侯惠芳,季新生,刘光强
    2011, 32(5):  21-161. 
    摘要 ( 726 )   可视化   
    相关文章
    针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。
    单圈T-函数的构造
    杨笑,武传坤,王亚翔
    2011, 32(5):  22-168. 
    摘要 ( 921 )   可视化   
    相关文章
    构造了两类一元单圈T-函数,这两类T-函数软件实现速度快、效率高,而且所生成的序列线性复杂度高、稳定性强。此外,还研究了参数与单圈T-函数的关系,给出了一个由已有的一元单圈T-函数和一个偶参数来构造新的一元单圈T-函数的方法。
    P2P网络中具有激励机制的信任管理研究
    胡建理,周斌,吴泉源
    2011, 32(5):  22-32.  doi:1000-436X(2011)05-0022-11
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (208KB) ( 409 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式 P2P 信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。

    可证明安全的可信网络存储协议
    段新东,马建峰
    2011, 32(5):  23-174. 
    摘要 ( 891 )   可视化   
    相关文章
    提出了一种高效的可信网络存储协议,协议只需两轮交互就实现了服务器与用户间的身份认证和密钥协商,同时在协议的第一轮交互中实现了对客户端平台身份的认证和平台完整性校验,改进了原来系统服务器遭受攻击易导致整个系统瘫痪的缺点, 提高了系统的可靠性和协议的执行效率,在此基础上建立了用户与智能磁盘间的安全信道;最后利用CK模型证明了协议是SK安全的,用户与磁盘间的信道是安全信道,提高了系统数据的保密性、完整性和不可抵赖性。
    IR-UWB系统中采用锯齿波匹配的低复杂度TO A估计
    郑霖,符杰林,刘争红,仇洪冰,林基明
    2011, 32(5):  33-39.  doi:1000-436X(2011)05-0033-07
    摘要 ( 75 )   在线阅读 ( 0 )   PDF下载 (234KB) ( 60 )   可视化   
    数据和表 | 参考文献 | 相关文章

    采用非相干能量检测,提出了一种负斜率锯齿波相关搜索的算法,其结合接收多径脉冲信号的包络特征,获得了次优的估计性能。另外,通过对于锯齿波斜率(锯齿波宽度)的分析给出了在非视距条件下无偏估计的条件,理论分析了 TOA 估计平均绝对误差,推导出其性能解。仿真结果验证了算法的性能,并通过对结果的分析给出了在视距和非视距环境、不同信噪比下锯齿波斜率的最优取值范围。该方法解决了估计复杂度、抗多径和非视距环境下的顽健性问题。

    标准模型下身份匿名签名方案分析与设计
    张明武,杨波,姚金涛,张文政
    2011, 32(5):  40-46.  doi:1000-436X(2011)05-0040-07
    摘要 ( 110 )   在线阅读 ( 1 )   PDF下载 (98KB) ( 69 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。

    线性网络编码运算代价的估算与分析
    蒲保兴,王伟平
    2011, 32(5):  47-55.  doi:1000-436X(2011)05-0047-09
    摘要 ( 85 )   在线阅读 ( 2 )   PDF下载 (174KB) ( 212 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对伽罗华域代数运算的时间复杂度进行了精确分析,在此基础上,对线性网络编码的工作机理进行了剖析,针对单源多播连接,以运算延迟衡量运算代价,在确定网络编码数据传输方式与随机网络编码数据传输方式下,分别建立了估算运算代价的数学模型,揭示了运算代价与环境参数(多播率、有限域的阶以及数据块长度)之间的关系,并对影响运算代价的关键因素进行了理论分析。分析结果表明,合理地选择环境参数可以减少运算代价。数值计算与仿真测试结果表明了提出模型的正确性,并验证了理论分析的结论。

    基于前置反馈的两级交换结构
    申志军,曾华燊,夏羽
    2011, 32(5):  56-62.  doi:1000-436X(2011)05-0056-07
    摘要 ( 78 )   在线阅读 ( 0 )   PDF下载 (156KB) ( 383 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为缓解FTSA(feedback-based two-stage switch architecture)对调度算法的时间限制,提出一种基于前置反馈的两级交换结构FFTS(front-feedback-based two-stage switch architecture),该结构通过将反馈操作提前到信元传输之前的方法实现了信元传输与调度算法并行工作,拓展了调度算法的时域空间。此外FFTS 还利用双信元缓冲模式和重排序缓存解决由此而带来的信元冲突和失序问题。仿真和分析表明FFTS 的时延性能优于其他非反馈制负载均衡结构。

    基于警报序列聚类的多步攻击模式发现研究
    梅海彬,龚俭,张明华
    2011, 32(5):  63-69.  doi:1000-436X(2011)05-0063-07
    摘要 ( 114 )   在线阅读 ( 1 )   PDF下载 (119KB) ( 609 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了从警报数据中发现多步攻击模式的方法。通过定义警报间的相似度函数来构建攻击活动序列集。采用序列比对技术,将具有相似攻击行为的序列进行聚类。基于动态规划的思想,通过抽取最长公共子序列的算法自动发现类中的多步攻击模式。该方法不需要依赖大量先验知识,设置参数少,易于实现。实验结果验证了该方法的有效性。

    面向椭圆曲线密码的处理器并行体系结构研究与设计
    杨晓辉,戴紫彬,李淼,张永福
    2011, 32(5):  70-77.  doi:1000-436X(2011)05-0070-08
    摘要 ( 73 )   在线阅读 ( 2 )   PDF下载 (151KB) ( 431 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在研究椭圆曲线密码算法的处理特征以及有限域层上的并行调度算法基础上,采用指令级并行和数据级并行方法,提出了面向椭圆曲线密码的并行处理器体系结构模型,并就模型的存储结构进行了分析。基于该模型实现了一款验证原型,在FPGA上成功进行了验证测试并在0.18μm CMOS工艺标准单元库下进行逻辑综合以及布局布线。实验证明提出的并行处理器体系结构既能保证椭圆曲线密码算法应用的灵活性,又能够达到较高的性能。

    标准模型下基于因子分解问题的短签名
    王志伟,张伟
    2011, 32(5):  78-81.  doi:1000-436X(2011)05-0078-04
    摘要 ( 55 )   在线阅读 ( 0 )   PDF下载 (55KB) ( 273 )   可视化   
    参考文献 | 相关文章

    提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个 Z N * 上的元素,公钥长度也很短,只包含模N、 Z N * 上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。

    技术报告
    基于SIP+P2P系统的多业务流分离传输方案
    雷为民,张秀武,贾军营,于波
    2011, 32(5):  82-88.  doi:1000-436X(2011)05-0082-07
    摘要 ( 52 )   在线阅读 ( 0 )   PDF下载 (148KB) ( 104 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多业务媒体流传输的 QoS 问题,提出了一种分离传输方案。该方案基于SIP+P2P 系统,利用系统提供的路径多样性,为每种媒体流分别选择路径传输并分离地进行切换。该方案将多个媒体流分布于多样性的路径中,减少了带宽对路径质量的影响。分别进行了仿真和实际网络测试,结果表明该方案比原来的单路径传输方法进一步提高了路径质量,能够有效地改善多业务流传输服务质量。

    无线网状网中基于D-S证据理论的可信路由
    杨凯,马建峰,杨超
    2011, 32(5):  89-96.  doi:1000-436X(2011)05-0089-08
    摘要 ( 61 )   在线阅读 ( 0 )   PDF下载 (185KB) ( 234 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合Dempster-Shafer (D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。

    分群协议中冲突与拓扑信息误差研究
    韩江洪,魏臻,蔡志文,韩东,魏振春
    2011, 32(5):  97-103.  doi:1000-436X(2011)05-0097-07
    摘要 ( 68 )   在线阅读 ( 0 )   PDF下载 (134KB) ( 229 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了实际应用中无线网络典型多址接入方式CSMA和TDMA的常见冲突,以及在网络分群结构中可能引起的拓扑信息误差,提出了度量这种拓扑信息误差的指标,并给出了几种改进措施。结合802.15.4协议实现了分群算法,并用NS2网络仿真工具分析了通信距离、移动速度对该指标的影响。

    面向卫星网络的流量工程路由算法
    肖甫,孙力娟,叶晓国,王汝传
    2011, 32(5):  104-111.  doi:1000-436X(2011)05-0104-08
    摘要 ( 219 )   在线阅读 ( 9 )   PDF下载 (180KB) ( 583 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对卫星网络链路长时延、拓扑时变等特征,将链路传输时延引入并基于MPLS网络中源-目的节点对已知这一先验知识,提出了一种面向卫星网络的MPLS流量工程路由算法。该算法基于卫星网络时变拓扑模型的卫星拓扑快照,定义链路初始权重为链路剩余带宽、传输时延的综合函数,在为当前节点对建路时考虑其余节点对将来建路的可能需求计算链路的关键度,在此基础上通过链路权重的动态调整及延期选用实现流量工程,从而优化卫星网络的链路利用。实验表明,此算法在请求拒绝数、吞吐量、平均跳数及平均时延等方面性能都有较理想的提升。

    基于攻击图的风险邻接矩阵研究
    叶云,徐锡山,贾焰,齐治昌,程文聪
    2011, 32(5):  112-120.  doi:1000-436X(2011)05-0112-09
    摘要 ( 85 )   在线阅读 ( 1 )   PDF下载 (164KB) ( 679 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对各种已知的工具产生的攻击图十分复杂而且难以理解的问题,提出一种基于攻击图的风险邻接矩阵方法,并通过实验验证了所提方法的合理性和有效性。结果表明风险邻接矩阵方法增强了攻击图可视化的程度,并简洁有效地解决了风险评估中由环和回路带来的重复计算问题。

    多源入侵检测警报的决策级融合模型
    李志东,杨武,王巍,苘大鹏
    2011, 32(5):  121-128.  doi:1000-436X(2011)05-0121-08
    摘要 ( 51 )   在线阅读 ( 0 )   PDF下载 (135KB) ( 400 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了大幅降低对训练样本的要求,摒弃苛刻的约束条件,提出了一种支持在线增量训练的警报融合模型。将初级警报向量映射为表决模式,以缩小统计空间。通过训练统计出各种表决模式在正常或攻击流量下的条件概率分布,依据统计特征的变化即时推断待检测流量的构成情况,使用阈值约束法和贝叶斯推断做出融合决策。从而拓展了适用范围,并且能较好地跟踪适应待检测流量,仅需少量训练样本便可显著提升检测性能。

    无线传感器网络SL-n迭代定位算法
    罗旭,柴利,杨君
    2011, 32(5):  129-138.  doi:1000-436X(2011)05-0129-10
    摘要 ( 69 )   在线阅读 ( 0 )   PDF下载 (268KB) ( 426 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络迭代多边定位算法在迭代定位过程中使用全局最小均方估计(MMSE)方法估计盲节点的位置,导致算法定位误差很大,缺乏稳健性。针对此问题,提出了 SL-n 估计方法,该方法首先把某盲节点的所有参考节点进行分组,通过三边法或局部MMSE方法求出的每组相应样本值,并用这些样本值估计出此盲节点的位置。仿真实验表明,当部分参考节点的参考误差较大时,该方法优于全局MMSE处理方法,可以有效降低定位误差。

    传感器网络安全协议的分析和改进
    闫丽丽,彭代渊,高悦翔
    2011, 32(5):  139-145.  doi:1000-436X(2011)05-0139-07
    摘要 ( 36 )   在线阅读 ( 1 )   PDF下载 (113KB) ( 212 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。

    学术通信
    基于混沌的带密钥散列函数安全分析
    郑世慧,张国艳,杨义先,李忠献
    2011, 32(5):  146-152.  doi:1000-436X(2011)05-0146-07
    摘要 ( 47 )   在线阅读 ( 0 )   PDF下载 (98KB) ( 156 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。

    异构无线网络中基于标识的匿名认证协议
    侯惠芳,季新生,刘光强
    2011, 32(5):  153-161.  doi:1000-436X(2011)05-0153-09
    摘要 ( 67 )   在线阅读 ( 1 )   PDF下载 (123KB) ( 292 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。

    单圈T-函数的构造
    杨笑,武传坤,王亚翔
    2011, 32(5):  162-168.  doi:1000-436X(2011)05-0162-07
    摘要 ( 38 )   在线阅读 ( 0 )   PDF下载 (98KB) ( 122 )   可视化   
    参考文献 | 相关文章

    构造了两类一元单圈T-函数,这两类T-函数在软件实现上速度快、效率高,而且所生成的序列线性复杂度高、稳定性强。此外,还研究了参数与单圈T-函数的关系,给出了一个由已有的一元单圈T-函数和一个偶参数来构造新的一元单圈T-函数的方法。

    可证明安全的可信网络存储协议
    段新东,马建峰
    2011, 32(5):  169-174.  doi:1000-436X(2011)05-0169-06
    摘要 ( 35 )   在线阅读 ( 0 )   PDF下载 (96KB) ( 149 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种高效的可信网络存储协议,协议只需两轮交互就实现了服务器与用户间的身份认证和密钥协商,同时在协议的第一轮交互中实现了对客户端平台身份的认证和平台完整性校验,改进了原来系统服务器遭受攻击易导致整个系统瘫痪的缺点,提高了系统的可靠性和协议的执行效率,在此基础上建立了用户与智能磁盘间的安全信道。最后利用CK模型证明了协议是SK安全的,用户与磁盘间的信道是安全信道,提高了系统数据的保密性、完整性和不可抵赖性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数