Please wait a minute...

当期目录

      
    降低OFDM信号峰均功率比的分段线性压扩变换
    杨品露,胡爱群
    2011, 32(8):  1-7. 
    摘要 ( 974 )   可视化   
    相关文章
    为了降低OFDM信号的峰均功率比(PAPR),设计了一种分段线性压扩变换。对小幅度通过数乘变换进行线性放大,而对大幅度先利用数乘变换进行线性缩小,再对缩小后的幅度进行等量放大。得到的压扩变换是分段线性且连续的,用低复杂度的线性运算抑制峰均比,同时用分段的方法减小压扩对系统性能的影响。理论分析和仿真表明,通过数乘因子和增量数值的选取,可以在PAPR抑制和系统误码率性能上取得折中。相比于已有的线性和非线性压扩变换,改善了发送信号的功率谱密度特性。
    学术论文
    降低OFDM信号峰均功率比的分段线性压扩变换
    杨品露,胡爱群
    2011, 32(8):  1-7.  doi:1000-436X(2011)08-0001-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (250KB) ( 7 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了降低OFDM信号的峰均功率比(PAPR),设计了一种分段线性压扩变换。对小幅度通过数乘变换进行线性放大,而对大幅度先利用数乘变换进行线性缩小,再对缩小后的幅度进行等量放大。得到的压扩变换是分段线性且连续的,用低复杂度的线性运算抑制峰均比,同时用分段的方法减小压扩对系统性能的影响。理论分析和仿真表明,通过数乘因子和增量数值的选取,可以在PAPR抑制和系统误码率性能上取得折中。相比于已有的线性和非线性压扩变换,改善了发送信号的功率谱密度特性。

    基于多调频率CSS的混合业务传输方法
    肇启明,张钦宇,张乃通
    2011, 32(8):  2-14. 
    摘要 ( 779 )   可视化   
    相关文章
    提出了不同业务采用调频率不同的线性调频扩频(CSS)进行混合传输的新方法,在物理层上赋予业务差异化的传输质量。结合分数阶傅里叶变换等方法,能够对业务信号进行识别和分类。将多业务混合传输问题转化为同类业务变换域复用/多址设计和不同业务间干扰抑制问题。通过对不同业务信号频点、时隙的协同设计,并使用变换域滤波处理手段,能有效抑制业务间干扰。
    对完整轮数ARIRANG加密模式的相关密钥矩形攻击
    张 鹏,李瑞林,李 超
    2011, 32(8):  3-22. 
    摘要 ( 1347 )   可视化   
    相关文章
    对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。
    基于安全多方计算的可信防共谋协议模型
    程柏良,曾国荪,揭安全
    2011, 32(8):  4-30. 
    摘要 ( 1011 )   可视化   
    相关文章
    n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。
    三角形对称双脊波导的有限元分析与设计
    陈小强,任恩恩,逯 迈,王 磊
    2011, 32(8):  5-37. 
    摘要 ( 756 )   可视化   
    相关文章
    在对新型三角形对称双脊波导特性参数研究的基础上,应用有限元法系统分析计算了三角形对称双脊波导几何尺寸变化对截止波长、单模带宽、场结构、特性阻抗、衰减常数及功率容量等传输特性的影响。与常规矩形双脊波导相比,三角形对称双脊波导具有小的截止波长、窄的单模带宽、低的功率容量、高的衰减常数和大的特性阻抗,可用于窄带微波滤波器。得到的数据结论将为三角形脊波导在微波系统中的设计应用提供详细的设计数据。
    迭代法构造零相关区互补序列集
    李玉博,许成谦
    2011, 32(8):  6-44. 
    摘要 ( 663 )   可视化   
    相关文章
    提出2种利用正交矩阵和交织迭代法构造零相关区互补序列集的方法,得到的零相关区互补序列集可以达到理论界限。这种零相关区序列集在零相关区域具有理想的相关特性,同传统的互补序列集相比具有更多的序列数目。
    无线传感器网络(ε, δ)—近似Top-k查询处理算法
    毕 冉,李建中,程思瑶
    2011, 32(8):  7-54. 
    摘要 ( 892 )   可视化   
    相关文章
    提出一种适合于任意数据分布的基于抽样的(ε, δ)–近似Top-k查询处理算法。其中,e≥0和0≤d<1分别是相对误差界和失败概率界。理论分析表明,对于任意e≥0和0≤d<1,该算法返回的查询结果的相对误差界大于ε/(1+ε)的概率小于d。于是,该算法可以达到任意精度。同时,还给出了支持近似Top-k查询的优化的抽样算法,并通过节点上的数据过滤技术来减少通信能量的消耗。理论分析和仿真结果表明,提出的算法能量消耗低并且计算复杂度低。
    标准模型下基于身份的高效动态门限代理签名方案
    于义科,郑雪峰
    2011, 32(8):  8-63. 
    摘要 ( 785 )   可视化   
    相关文章
    基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在Li和Jiang提出的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理签名方案。方案中代理人的代理签名密钥可以定期更新,而且代理签名验证过程只需要常数个双线性对运算,因此方案具有更好的动态安全性和较高的效率。
    基于多调频率CSS的混合业务传输方法
    肇启明,张钦宇,张乃通
    2011, 32(8):  8-14.  doi:1000-436X(2011)08-0008-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (161KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了不同业务采用调频率不同的线性调频扩频(CSS)进行混合传输的新方法,在物理层上赋予业务差异化的传输质量。结合分数阶傅里叶变换等方法,能够对业务信号进行识别和分类。将多业务混合传输问题转化为同类业务变换域复用/多址设计和不同业务间干扰抑制问题。通过对不同业务信号频点、时隙的协同设计,并使用变换域滤波处理手段,能有效抑制业务间干扰。

    基于闲时逆寻和路由学习机制的优化AODV路由协议
    杜青松,朱 江,张尔扬
    2011, 32(8):  9-71. 
    摘要 ( 732 )   可视化   
    相关文章
    对AODV协议在不同MANET网络环境中的性能缺陷进行了研究,提出了节点闲时反向路由搜索机制和邻居节点路由监听学习机制,并进一步提出了优化的AODV路由协议O-AODV。利用O-AODV协议在MANET网络中产生多个局部路由,从而增加网络中的路由冗余度,提高路由发现的效率,加快故障路由的本地修复。仿真实验结果表明,O-AODV协议提高了分组投递率,降低了端到端延时,有效地减少了网络中的重路由开销,在大规模和拓扑变化快的网络环境中优于AODV协议。
    认知无线电中基于状态转移概率的感知时隙优化算法
    张 晓,王金龙,吴启晖
    2011, 32(8):  10-80. 
    摘要 ( 786 )   可视化   
    相关文章
    为了在感知性能与系统传输效率之间对感知时隙长度进行有效折衷,在对授权信道当前分别为“占用”和“空闲”状态时的感知时隙长度与状态转移概率之间的关系进行分析的基础上,提出了一种基于授权信道状态转移概率预测的感知时隙长度优化算法。该算法能够保证在感知过程中始终用最小的感知时隙长度来满足系统对感知性能的最低要求,以最大化认知系统的能量效率与传输效率。
    未预期模型误差影响下秩减估计器的性能分析
    王 鼎,吴 瑛
    2011, 32(8):  11-90. 
    摘要 ( 625 )   可视化   
    相关文章
    从理论上定量分析了未预期模型误差影响下秩减估计器的方位估计性能。通过对秩减估计空域谱进行一阶Taylor级数展开得到方位估计偏差的表达式,基于此分别推导了秩减估计器的方位估计均方误差和测向成功概率。最后针对一种用于均匀阵列互耦自校正的秩减估计器给出数值实验,实验结果验证了理论推导的有效性。
    证据信任模型中的信任传递与聚合研究
    蒋黎明,张 琨,徐 建,张 宏
    2011, 32(8):  12-100. 
    摘要 ( 936 )   可视化   
    相关文章
    现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。
    针对AES和CLEFIA的改进Cache踪迹驱动攻击
    赵新杰,郭世泽,王 韬,刘会英
    2011, 32(8):  13-110. 
    摘要 ( 717 )   可视化   
    相关文章
    通过分析“Cache失效”踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第一轮踪迹驱动攻击均不能在有限搜索复杂度内获取第一轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的“Cache失效”踪迹信息,200和50个样本分别经AES第一轮和最后一轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第一轮分析可将12
    基于迭代的同频混合信号单通道盲分离/译码算法
    廖灿辉,涂世龙,万 坚
    2011, 32(8):  14-117. 
    摘要 ( 854 )   可视化   
    相关文章
    针对采用长约束信道编码的同频调制混合信号,提出了一种利用编码的单通道盲分离/译码迭代算法。该算法通过在盲分离过程中利用译码后反馈的符号软信息来改善分离效果,重点研究了软输入软输出盲分离、最大似然概率译码以及分离译码间的软信息交互。仿真结果表明,迭代盲分离算法相比不采用迭代的算法可获得更好的性能,对于采用(2,1,6)卷积码和随机交织的BPSK混合信号,前者进行2次迭代时可获得约2dB的信噪比增益。
    有向传感器网络覆盖控制策略
    李 靖,王汝传,黄海平,孙力娟,肖 甫,蒋凌云
    2011, 32(8):  15-127. 
    摘要 ( 871 )   可视化   
    相关文章
    针对当前的有向传感器网络覆盖控制算法中主要存在的节点方向调节受限、优化程度有限、算法适用性单一等问题,提出一种有向传感器网络覆盖控制策略(CCS, coverage control strategy),该策略经过严格的数学推导,形成一个分布式算法,能够广泛适用于不同网络下的不同节点感知模型。仿真实验表明,传感器节点运行CCS能够有效增强网络覆盖,并相比于现有的几种同类算法,具有一定的优越性。
    对完整轮数ARIRANG加密模式的相关密钥矩形攻击
    张鹏,李瑞林,李超
    2011, 32(8):  15-22.  doi:1000-436X(2011)08-0015-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (142KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对SHA-3 计划候选算法 ARIRANG 采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG 加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。

    大规模对等网络蠕虫仿真技术研究
    吴国政,秦志光
    2011, 32(8):  16-135. 
    摘要 ( 759 )   可视化   
    相关文章
    针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分
    基于Fast-ICA的CDMA信号扩频序列盲估计及性能分析
    陆凤波,黄知涛,姜文利
    2011, 32(8):  17-142. 
    摘要 ( 834 )   可视化   
    相关文章
    DS-CDMA分为长码和短码扩频2种扩频方式,已有的扩频序列盲估计算法只适用于短码扩频信号,不能完成长码扩频信号的扩频序列估计。对长码扩频CDMA信号的数学模型进行分析,提出了一种的新的基于Fast-ICA的多用户扩频序列盲估计方法并推导了算法的理论性能。该方法不仅能适用于长码扩频CDMA信号,而且对同步短码扩频CDMA信号也同样适用。理论分析和仿真结果验证了该方法的有效性。
    基于LEACH协议的Sybil攻击入侵检测机制
    陈珊珊,杨 庚,陈生寿
    2011, 32(8):  18-149. 
    摘要 ( 921 )   可视化   
    相关文章
    LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。
    基于近邻关系特征的多态蠕虫防御方法
    汪 洁,王建新,刘绪崇
    2011, 32(8):  19-158. 
    摘要 ( 857 )   可视化   
    相关文章
    结合多态蠕虫的特点,着重考虑负载字节之间的关系,将蠕虫负载内部的近邻关系特征NRS (neighborhood-relation signature)提取出来用于蠕虫检测。NRS建立在蠕虫负载内部相邻字节之间关系的基础上,体现了某些多态蠕虫各形态之间的共性特征,能够更灵活的对多态蠕虫进行检测。设计了NRSGA(NRS generating algorithm)算法来提取1-NRS、2-NRS和(1,2)-NRS,并分别进行了实验,以测试特征提取过程的正确性和NRS检测蠕虫的有效性。实验结果表明,与其他方法
    基于信息流动力学的通信网络性能可靠性建模与分析
    赵 娟,郭 平,邓宏钟,吴 俊,谭跃进,李建平
    2011, 32(8):  20-164. 
    摘要 ( 1812 )   可视化   
    相关文章
    为了分析流量变化对网络性能可靠性的影响,首先基于信息流动力学建立了通信网络流量模型,在此基础上定义了信息流传输时延和分组丢失率表征网络性能可靠性的指标和评估模型,进而分析了某局域网络在泊松流量和突发性约束流量下的网络性能可靠性。结果表明,2种流量模型下的网络性能可靠性都存在明显相变行为,相变点刻画了网络在性能约束下的最大传输能力。
    基于重要度扩散和自适应采样的图像/视频缩放技术
    王会千,杨高波,张兆扬,夏中超
    2011, 32(8):  21-170. 
    摘要 ( 919 )   可视化   
    相关文章
    提出了一种基于重要度扩散和自适应采样的图像和视频自适应缩放方法, 它在整体概貌和重要区域保护之间进行折衷处理。重要度扩散函数将删除像素的重要性扩散至其邻域,以避免过多删除非重要区域而造成图像整体概貌失真。自适应采样函数则通过对各行和列像素的重要性进行权值的采样,以保护重要区域。此外,通过引入帧间一致性约束,该算法也适合于视频缩放。仿真实验结果表明:与剪切、Seam Carving等方法相比,本算法取得了较好的缩放效果。
    基于网络事件和深度协议分析的入侵检测研究
    朱映映,吴锦锋,明 仲
    2011, 32(8):  22-178. 
    摘要 ( 1036 )   可视化   
    相关文章
    针对制约NIDS(基于网络的入侵检测系统)的问题,提出了基于网络事件和深度协议分析的入侵检测模型MIDM,实现了对入侵的分析与综合。扩展了ABNF范式形式化定义网络事件,基于所提出模型重新实现了入侵检测系统。实验证明与当前主流NIDS相比,新模型有效降低了误检率和特征库冗余;具有随网络流量和特征库快速增长,CPU占用率维持低水平增长的特性,能更好地适应高速网络环境;同时还具有一定的特征泛化和检测未知入侵的能力。
    关于Negabent函数的若干结论
    任传伦,刘凤梅,李忠献,钮心忻,杨义先
    2011, 32(8):  23-182. 
    摘要 ( 803 )   可视化   
    相关文章
    研究了Negabent函数构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法。证明了一类Maiorana-McFarland bent函数不是Negabent函数。
    基于安全多方计算的可信防共谋协议模型
    程柏良,曾国荪,揭安全
    2011, 32(8):  23-30.  doi:1000-436X(2011)08-0023-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (94KB) ( 8 )   可视化   
    参考文献 | 相关文章

    n 个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。

    无线网络中基于优先级竞争的协作媒质接入控制协议研究
    刘 云,刘 凯,曾 峰
    2011, 32(8):  24-190. 
    摘要 ( 845 )   可视化   
    相关文章
    提出了一种适于无线网络的基于优先级竞争的协作媒质接入控制(PBC-CMAC)协议。该协议首先由源节点根据本地中继信息表选择2个最佳候选中继节点,以反映缩短传输时间程度的中继效率值区分优先级,并在CRTS分组中宣布。被选择的候选节点通过侦听源节点与目的节点交换的控制分组,可得到即时的相关速率信息,并结合自身优先级无冲突竞争成为最终的中继节点。该协议可以从所有可能的中继节点中快速、无冲突地选择出适于当前信道质量状态的最佳中继节点进行协作传输,提高了中继节点选择的成功率和协作效率,改善了网络接入性能。仿真结果表
    三角形对称双脊波导的有限元分析与设计
    陈小强,任恩恩,逯迈,王磊
    2011, 32(8):  31-37.  doi:1000-436X(2011)08-0031-07
    摘要 ( 177 )   在线阅读 ( 0 )   PDF下载 (247KB) ( 128 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在对新型三角形对称双脊波导特性参数研究的基础上,应用有限元法系统分析计算了三角形对称双脊波导几何尺寸变化对截止波长、单模带宽、场结构、特性阻抗、衰减常数及功率容量等传输特性的影响。与常规矩形双脊波导相比,三角形对称双脊波导具有小的截止波长、窄的单模带宽、低的功率容量、高的衰减常数和大的特性阻抗,可用于窄带微波滤波器。得到的数据结论将为三角形脊波导在微波系统中的设计应用提供详细的设计数据。

    迭代法构造零相关区互补序列集
    李玉博,许成谦
    2011, 32(8):  38-44.  doi:1000-436X(2011)08-0038-07
    摘要 ( 69 )   在线阅读 ( 0 )   PDF下载 (130KB) ( 77 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出2种利用正交矩阵和交织迭代法构造零相关区互补序列集的方法,得到的零相关区互补序列集可以达到理论界限。这种零相关区序列集在零相关区域具有理想的相关特性,同传统的互补序列集相比具有更多的序列数目。

    无线传感器网络(e,d)-近似Top-k查询处理算法
    毕冉,李建中,程思瑶
    2011, 32(8):  45-54.  doi:1000-436X(2011)08-0045-10
    摘要 ( 108 )   在线阅读 ( 0 )   PDF下载 (284KB) ( 263 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种适合于任意数据分布的基于抽样的(e,d)–近似Top-k查询处理算法。其中,e≥0和0≤d<1分别是相对误差界和失败概率界。理论分析表明,对于任意e≥0 和 0≤d<1,该算法返回的查询结果的相对误差界大于e/(1+e)的概率小于d。于是,该算法可以达到任意精度。同时,还给出了支持近似Top-k查询的优化的抽样算法,并通过节点上的数据过滤技术来减少通信能量的消耗。理论分析和仿真结果表明,提出的算法能量消耗低并且计算复杂度低。

    标准模型下基于身份的高效动态门限代理签名方案
    于义科,郑雪峰
    2011, 32(8):  55-63.  doi:1000-436X(2011)08-0055-09
    摘要 ( 65 )   在线阅读 ( 0 )   PDF下载 (155KB) ( 49 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理签名方案。方案中代理人的代理签名密钥可以定期更新,而且代理签名验证过程只需要常数个双线性对运算,因此方案具有更好的动态安全性和较高的效率。

    基于闲时逆寻和路由学习机制的优化AODV路由协议
    杜青松,朱江,张尔扬
    2011, 32(8):  64-71.  doi:1000-436X(2011)08-0064-08
    摘要 ( 102 )   在线阅读 ( 2 )   PDF下载 (153KB) ( 165 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对 AODV 协议在不同 MANET 网络环境中的性能缺陷进行了研究,提出了节点闲时反向路由搜索机制和邻居节点路由监听学习机制,并进一步提出了优化的AODV路由协议O-AODV。利用O-AODV协议在MANET网络中产生多个局部路由,从而增加网络中的路由冗余度,提高路由发现的效率,加快故障路由的本地修复。仿真实验结果表明,O-AODV协议提高了分组投递率,降低了端到端延时,有效地减少了网络中的重路由开销,在大规模和拓扑变化快的网络环境中优于AODV协议。

    认知无线电中基于状态转移概率的感知时隙优化算法
    张晓,王金龙,吴启晖
    2011, 32(8):  72-80.  doi:1000-436X(2011)08-0072-09
    摘要 ( 71 )   在线阅读 ( 0 )   PDF下载 (177KB) ( 67 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了在感知性能与系统传输效率之间对感知时隙长度进行有效折衷,在对授权信道当前分别为“占用”和“空闲”状态时的感知时隙长度与状态转移概率之间的关系进行分析的基础上,提出了一种基于授权信道状态转移概率预测的感知时隙长度优化算法。该算法能够保证在感知过程中始终用最小的感知时隙长度来满足系统对感知性能的最低要求,以最大化认知系统的能量效率与传输效率。

    未预期模型误差影响下秩减估计器的性能分析
    王鼎,吴瑛
    2011, 32(8):  81-90.  doi:1000-436X(2011)08-0081-10
    摘要 ( 44 )   在线阅读 ( 0 )   PDF下载 (374KB) ( 165 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从理论上定量分析了未预期模型误差影响下秩减估计器的方位估计性能。通过对秩减估计空域谱进行一阶Taylor级数展开得到方位估计偏差的表达式,基于此分别推导了秩减估计器的方位估计均方误差和测向成功概率。针对一种用于均匀阵列互耦自校正的秩减估计器给出数值实验,实验结果验证了理论推导的有效性。

    证据信任模型中的信任传递与聚合研究
    蒋黎明,张琨,徐建,廖俊,张宏
    2011, 32(8):  91-100.  doi:1000-436X(2011)08-0091-10
    摘要 ( 83 )   在线阅读 ( 1 )   PDF下载 (175KB) ( 427 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合 D-S 证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。

    针对AES和CLEFIA的改进Cache踪迹驱动攻击
    赵新杰,郭世泽,王韬,刘会英
    2011, 32(8):  101-110.  doi:1000-436X(2011)08-0101-10
    摘要 ( 76 )   在线阅读 ( 2 )   PDF下载 (204KB) ( 205 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过分析“Cache失效”踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S 盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的“Cache失效”踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。

    基于迭代的同频混合信号单通道盲分离/译码算法
    廖灿辉,涂世龙,万坚
    2011, 32(8):  111-117.  doi:1000-436X(2011)08-0111-07
    摘要 ( 94 )   在线阅读 ( 2 )   PDF下载 (143KB) ( 313 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对采用长约束信道编码的同频调制混合信号,提出了一种利用编码的单通道盲分离/译码迭代算法。该算法通过在盲分离过程中利用译码后反馈的符号软信息来改善分离效果,重点研究了软输入软输出盲分离、最大似然概率译码以及分离译码间的软信息交互。仿真结果表明,迭代盲分离算法相比不采用迭代的算法可获得更好的性能,对于采用(2,1,6)卷积码和随机交织的BPSK混合信号,前者进行2次迭代时可获得约2dB的信噪比增益。

    有向传感器网络覆盖控制策略
    李靖,王汝传,黄海平,孙力娟,肖甫,蒋凌云
    2011, 32(8):  118-127.  doi:1000-436X(2011)08-0118-10
    摘要 ( 88 )   在线阅读 ( 0 )   PDF下载 (266KB) ( 346 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前的有向传感器网络覆盖控制算法中主要存在的节点方向调节受限、优化程度有限、算法适用性单一等问题,提出了一种有向传感器网络覆盖控制策略(CCS,coverage control strategy),该策略经过严格的数学推导,形成一个分布式算法,能够广泛适用于不同网络下的不同节点感知模型。仿真实验表明,传感器节点运行CCS能够有效增强网络覆盖,并相比于现有的几种同类算法,具有一定的优越性。

    大规模对等网络蠕虫仿真技术研究
    吴国政,秦志光
    2011, 32(8):  128-135.  doi:1000-436X(2011)08-0128-08
    摘要 ( 59 )   在线阅读 ( 1 )   PDF下载 (149KB) ( 136 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。

    技术报告
    基于Fast-ICA的CDMA信号扩频序列盲估计及性能分析
    陆凤波,黄知涛,姜文利
    2011, 32(8):  136-142.  doi:1000-436X(2011)08-0136-07
    摘要 ( 57 )   在线阅读 ( 1 )   PDF下载 (159KB) ( 119 )   可视化   
    数据和表 | 参考文献 | 相关文章

    DS-CDMA分为长码和短码扩频2种扩频方式,已有的扩频序列盲估计算法只适用于短码扩频信号,不能完成长码扩频信号的扩频序列估计。对长码扩频 CDMA 信号的数学模型进行分析,提出了一种的新的基于Fast-ICA 的多用户扩频序列盲估计方法并推导了算法的理论性能。该方法不仅能适用于长码扩频 CDMA 信号,而且对同步短码扩频CDMA信号也同样适用。理论分析和仿真结果验证了该方法的有效性。

    基于LEACH协议的Sybil攻击入侵检测机制
    陈珊珊,杨庚,陈生寿
    2011, 32(8):  143-149.  doi:1000-436X(2011)08-0143-07
    摘要 ( 68 )   在线阅读 ( 0 )   PDF下载 (135KB) ( 192 )   可视化   
    数据和表 | 参考文献 | 相关文章

    LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇 Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。

    基于近邻关系特征的多态蠕虫防御方法
    汪洁,王建新,刘绪崇
    2011, 32(8):  150-158.  doi:1000-436X(2011)08-0150-09
    摘要 ( 52 )   在线阅读 ( 0 )   PDF下载 (191KB) ( 239 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合多态蠕虫的特点,着重考虑负载字节之间的关系,将蠕虫负载内部的近邻关系特征(NRS,neighborhood-relation signature)提取出来用于蠕虫检测。NRS建立在蠕虫负载内部相邻字节之间关系的基础上,体现了某些多态蠕虫各形态之间的共性特征,能够更灵活地对多态蠕虫进行检测。设计了NRSGA(NRS generating algorithm)算法来提取1-NRS、2-NRS和(1,2)-NRS,并分别进行了实验,以测试特征提取过程的正确性和NRS检测蠕虫的有效性。实验结果表明,与其他方法相比,NRS在检测多态蠕虫时具有更低的漏报率,能够更好地防御多态蠕虫的传播。

    基于信息流动力学的通信网络性能可靠性建模与分析
    赵娟,郭平,邓宏钟,吴俊,谭跃进,李建平
    2011, 32(8):  159-164.  doi:1000-436X(2011)08-0159-06
    摘要 ( 89 )   在线阅读 ( 1 )   PDF下载 (141KB) ( 224 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了分析流量变化对网络性能可靠性的影响,首先基于信息流动力学建立了通信网络流量模型,在此基础上定义了信息流传输时延和分组丢失率表征网络性能可靠性的指标和评估模型,进而分析了某局域网络在泊松流量和突发性约束流量下的网络性能可靠性。结果表明,2种流量模型下的网络性能可靠性都存在明显相变行为,相变点刻画了网络在性能约束下的最大传输能力。

    基于重要度扩散和自适应采样的图像/视频缩放技术
    王会千,杨高波,张兆扬,夏中超
    2011, 32(8):  165-170.  doi:1000-436X(2011)08-0165-06
    摘要 ( 64 )   在线阅读 ( 2 )   PDF下载 (151KB) ( 182 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于重要度扩散和自适应采样的图像和视频自适应缩放方法,它在整体概貌和重要区域保护之间进行折衷处理。重要度扩散函数将删除像素的重要性扩散至其邻域,以避免过多删除非重要区域而造成图像整体概貌失真。自适应采样函数则通过对各行和列像素的重要性进行权值的采样,以保护重要区域。此外,通过引入帧间一致性约束,该算法也适合于视频缩放。仿真实验结果表明:与剪切、Seam Carving等方法相比,本算法取得了较好的缩放效果。

    学术通信
    基于网络事件和深度协议分析的入侵检测研究
    朱映映,吴锦锋,明仲
    2011, 32(8):  171-178.  doi:1000-436X(2011)08-0171-08
    摘要 ( 72 )   在线阅读 ( 1 )   PDF下载 (138KB) ( 264 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对制约 NIDS(基于网络的入侵检测系统)的问题,提出了基于网络事件和深度协议分析的入侵检测模型MIDM,实现了对入侵的分析与综合。扩展了ABNF范式形式化定义网络事件,基于所提出模型重新实现了入侵检测系统。实验证明与当前主流NIDS相比,新模型有效降低了误检率和特征库冗余;具有随网络流量和特征库快速增长,而 CPU 占用率维持低水平增长的特性,能更好地适应高速网络环境;同时还具有一定的特征泛化和检测未知入侵的能力。

    关于Negabent函数的若干结论
    任传伦,刘凤梅,李忠献,钮心忻,杨义先
    2011, 32(8):  179-182.  doi:1000-436X(2011)08-0179-04
    摘要 ( 61 )   在线阅读 ( 1 )   PDF下载 (98KB) ( 87 )   可视化   
    参考文献 | 相关文章

    利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。

    无线网络中基于优先级竞争的协作媒质接入控制协议研究
    刘云,刘凯,曾峰
    2011, 32(8):  183-190.  doi:1000-436X(2011)08-0183-08
    摘要 ( 42 )   在线阅读 ( 1 )   PDF下载 (175KB) ( 41 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种适于无线网络的基于优先级竞争的协作媒质接入控制(PBC-CMAC)协议。该协议首先由源节点根据本地中继信息表选择2个最佳候选中继节点,以反映缩短传输时间程度的中继效率值区分优先级,并在CRTS分组中宣布。被选择的候选节点通过侦听源节点与目的节点交换的控制分组,可得到即时的相关速率信息,并结合自身优先级无冲突竞争成为最终的中继节点。该协议可以从所有可能的中继节点中快速、无冲突地选择出适于当前信道质量状态的最佳中继节点进行协作传输,提高了中继节点选择的成功率和协作效率,改善了网络接入性能。仿真结果表明,与IEEE 802.11 RTS/CTS和CoopMAC协议相比,PBC-CMAC协议有效提高了无线网络的多址性能。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数