Please wait a minute...

当期目录

      
    认知无线电网络中多属性动态频谱接入机制
    冯文江,唐丹丹,夏育才
    2011, 32(11A):  1-8. 
    摘要 ( 503 )   可视化   
    相关文章
    认知无线电网络允许认知用户接入已授权主用户的空闲信道,从而显著改善频谱利用率。针对该网络中频谱的多属性和认知用户QoS需求的多样性,提出一种多属性动态频谱接入机制。利用Markov模型描述信道占用状态,针对认知用户业务QoS需求的多样性,依据信干噪比、信道容量、链路时延等参数特性,采用层次分析法选择满足业务QoS需求的最优接入信道。采用时间轴推进模拟认知用户信道接入过程,与不同认知用户数下的随机信道接入机制对比分析,结果表明,多属性动态频谱接入机制具有更少的碰撞次数、业务丢弃次数和接入失败次数,能提高业务传输的高效性和可靠性。
    学术论文
    认知无线电网络中多属性动态频谱接入机制
    冯文江,唐丹丹,夏育才
    2011, 32(11A):  1-8.  doi:1000-436X(2011)11A-0001-08
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (844KB) ( 5 )   可视化   
    数据和表 | 参考文献 | 相关文章

    认知无线电网络允许认知用户接入已授权主用户的空闲信道,从而显著改善频谱利用率。针对该网络中频谱的多属性和认知用户QoS需求的多样性,提出一种多属性动态频谱接入机制。利用Markov模型描述信道占用状态,针对认知用户业务QoS需求的多样性,依据信干噪比、信道容量、链路时延等参数特性,采用层次分析法选择满足业务QoS需求的最优接入信道。采用时间轴推进模拟认知用户信道接入过程,与不同认知用户数下的随机信道接入机制对比分析,结果表明,多属性动态频谱接入机制具有更少的碰撞次数、业务丢弃次数和接入失败次数,能提高业务传输的高效性和可靠性。

    认知无线电MIMO NC-OFDM系统半盲信道估计研究
    周克琴,宋荣方,何雪云
    2011, 32(11A):  2-16. 
    摘要 ( 342 )   可视化   
    相关文章
    研究了认知无线电系统中基于线性预测的多输入多输出不连续正交频分复用(MIMO NC-OFDM)系统的半盲信道估计方法。该方法利用线性预测得到信道矩阵的零空间作为LS算法的盲约束,从时域对认知无线电环境下的MIMO NC-OFDM系统信道脉冲响应进行估计。还提出了一种新的频域降噪方法,通过消除NC-OFDM系统中置零子载波上的噪声,半盲信道估计的准确性得到了改善。大量仿真表明,与传统的最小二乘算法以及基于线性预测的一般的半盲信道估计算法相比较,频域降噪半盲信道估计算法可以获得更好的信道估计性能,从而有效减少系统导频数量,提高系统频谱有效性。
    认知无线电协作检测模型优化算法
    刘 鑫,谭学治
    2011, 32(11A):  3-23. 
    摘要 ( 331 )   可视化   
    相关文章
    认知无线电(cognitive radio)通过协作检测可以提高对授权用户的检测性能,为了降低信道开销,提高认知无线电的检测效率和传输效率,提出了新的多时隙协作检测模型,并对模型中的工作周期、感知时间和信道搜索时间进行了优化。针对提高传输速率和传输时间2种优化场景,分别提出基于最大化传输速率和基于最大化传输时间比的优化算法。仿真结果与理论分析一致,结果表明,所提优化算法可以提高检测概率,降低检测开销,提高传输效率,同时还可以降低对授权用户的干扰和自身的频谱接入损失。
    基于安全虚拟机内省的动态可信证明方法
    施光源,沈昌祥,刘 毅
    2011, 32(11A):  4-38. 
    摘要 ( 390 )   可视化   
    相关文章
    现有的可信证明方法存在证据获取不及时、缺乏对于证明方的隐私保护以及证明方法自身安全性等问题,针对这些问题本文提供一种基于安全虚拟机内省的动态可信证明方法。首先,利用确定下推自动机(DPDA, deterministic push down automata)建立程序的预期行为模型,然后,通过虚拟机内省技术(VMI, virtual machine introspection)动态验证程序的实际行为是否与预期行为保持一致,从而判断程序的可信性;另外,利用VMI分析证明方的内存状态重建系统的关键数据结构,对系统内核文件以及关键数据进行完整性验证。最后,设计实现了可信证明系统。实验结果表明该系统能够动态验证程序的行为,并且满足可信证明设计原则的要求。
    多级安全的无人机动态组网密钥管理协议
    李亚晖,牛文生,张亚棣,马建峰,沈玉龙
    2011, 32(11A):  5-44. 
    摘要 ( 567 )   可视化   
    相关文章
    无人机动态组网需要安全的群组通信,依据作战环境的不同安全域等级,提出了一种动态的多级安全群组密钥管理协议。该协议采用基于身份加密算法设计了的群组密钥分发机制,实现了移动节点、密钥分发中心和认证中心的三方安全认证和密钥交换,并为安全域内的无人机节点建立群组通信密钥;采用身份认证与安全策略访问控制机制相结合的方式,实现了不同安全级别的群组成员在安全域之间的动态迁移,并对密钥管理协议的安全性进行了形式化证明和理论分析;该协议符合无人机作战环境需求,能够为无人机的动态组网提供安全、灵活和高效的密钥管理机制。
    基于最大特征值的协作频谱检测算法
    杨娇娇,张士兵,张昊晔
    2011, 32(11A):  6-50. 
    摘要 ( 359 )   可视化   
    相关文章
    准确的频谱感知是实现认知技术的关键。根据随机矩阵理论,提出了一种认知网络中基于最大特征值的多节点协作频谱感知算法。该算法利用不同节点接收到主信号的相关性,将不同认知节点获取的采样信号构成接收信号矩阵,通过协方差矩阵的最大特征值构建频谱检测判决量,缩短了检测周期,提高了频谱检测性能。仿真结果表明,该协作算法与单节点MED算法相比改善了信噪比5dB左右。
    端信息跳变系统自适应策略研究
    赵春蕾,贾春福,翁 臣,林 楷
    2011, 32(11A):  7-57. 
    摘要 ( 359 )   可视化   
    相关文章
    提出自适应端信息跳变策略,在原有跳变系统中增加攻击检测、反馈传输和自适应控制模块,实时分析系统受攻击情况,调整跳变策略,以降低系统踏入攻击者目标范围的概率。实验验证了模型系统的抗攻击性,证明了自适应策略对于端信息跳变系统的可行性与有效性。
    认知协同中继网络中一种新的信道分配策略
    袁 福,王梓斌,郑林华
    2011, 32(11A):  8-62. 
    摘要 ( 312 )   可视化   
    相关文章
    认知协同中继网络中,由于认知用户所处的地理位置不同,感知能力不同,在源节点、中继节点和目的节点之间存在直传信道、双跳信道和中继信道。对中继信道进行分配,可以显著提高系统的吞吐量。提出了一种新的信道分配策略,通过比较中继信道自身的吞吐量增益和作为双跳信道时的吞吐量增益,确定其一次分配;作为双跳信道时,比较其为S-R链路和R-D链路时的吞吐量增益,再确定其二次分配。对该分配策略进行了仿真,验证了该方法的有效性,比较了信道分配前后直传信道、双跳信道和中继信道的数量,发现中继信道以极大的概率分配为直传信道和双跳信道。
    LBS应用中基于信任的隐私保护方法研究
    高 枫,何泾沙,张 峰,张玉强
    2011, 32(11A):  9-70. 
    摘要 ( 376 )   可视化   
    相关文章
    针对基于位置服务应用中隐私保护需求的多样性进行了研究,提出一种用户为中心的基于信任的隐私保护模型。模型允许用户对隐私偏好进行自主设置,使用一个集成多种隐私保护方法的方法库,根据网络环境的可信性、用户所在位置的可信性、周围用户的可信性和服务提供商的可信性与隐私保护方法库中方法的映射关系映射,选择出一种满足用户多样化需求的隐私保护方法。分析和仿真实验表明,该方法能够有效地保护隐私并提供较高的服务质量。
    认知无线电MIMO NC-OFDM系统半盲信道估计研究
    周克琴,宋荣方,何雪云
    2011, 32(11A):  9-16.  doi:1000-436X(2011)11A-0009-08
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (766KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了认知无线电系统中基于线性预测的多输入多输出不连续正交频分复用(MIMO NC-OFDM)系统的半盲信道估计方法。该方法利用线性预测得到信道矩阵的零空间作为LS算法的盲约束,从时域对认知无线电环境下的MIMO NC-OFDM系统信道脉冲响应进行估计。还提出了一种新的频域降噪方法,通过消除NC-OFDM系统中置零子载波上的噪声,半盲信道估计的准确性得到了改善。大量仿真表明,与传统的最小二乘算法以及基于线性预测的一般的半盲信道估计算法相比较,频域降噪半盲信道估计算法可以获得更好的信道估计性能,从而有效减少系统导频数量,提高系统频谱有效性。

    基于渗透测试的抗攻击测试体系构建与渗透攻击系统设计
    祝 宁,陈性元,张永福
    2011, 32(11A):  10-78. 
    摘要 ( 276 )   可视化   
    相关文章
    分析了当前渗透测试的研究与发展现状,基于渗透测试的基本理论方法,以弥补渗透测试的不足为目标,定义构建了抗攻击测试体系,形成了以渗透测试为核心的新的信息系统安全性与免疫能力分析与衡量方法。同时,对作为抗攻击测试实施的首要环节和基础保障的渗透攻击进行了详细的系统功能设计与模块划分,并实现了渗透攻击实施原型子系统。通过功能测试,验证了该系统实施功能的正确性、有效性与合理性。
    认知无线电ad hoc网络分布式簇构建和维护算法
    宋 磊,窦文华,饶丽萍
    2011, 32(11A):  11-85. 
    摘要 ( 421 )   可视化   
    相关文章
    对认知无线电ad hoc网络(CRAHN, cognitive radio ad hoc networks)的分簇机制进行了研究,针对CRAHNs的特点,提出了一种适合CRAHNs的分簇网络结构,基于最小连通支配集(MCDS, minimum connected dominating set)算法,设计了一种分布式簇构建和维护算法。算法仅依赖于节点的局部信息,近似率为12,理论上时间复杂度和消息复杂度分别为O(n)和O(n lg n)。算法具有较好的负载均衡特性,能够避免出现“连锁效应”。
    基于智能移动Agent的认知网络QoS分布式监测管理模型
    顾成杰,张顺颐,孙雁飞
    2011, 32(11A):  12-94. 
    摘要 ( 413 )   可视化   
    相关文章
    提出了一种基于智能移动Agent的认知网络QoS分布式监测管理模型(IMACNDM)。该模型采用基于认知域的分层体系结构,通过驻留在中心管理层和认知域管理层中的管理Agent完成监测管理任务的分解和派遣,认知Agent经过分析决策生成相应的QoS监测管理策略,并依靠节点监测与执行层的移动Agent执行具体任务。性能分析和实验结果表明,相比于基于SNMP的网络监测管理模型和基于移动Agent的网络管理模型,IMACNDM模型在网络规模达到一定程度时具有较轻的运行负载和较快的响应速度,并且能够有效地进行QoS劣化定位。
    基于串并合并的协作式频谱检测
    董彩萍,熊文汇,李 强,李少谦
    2011, 32(11A):  13-100. 
    摘要 ( 308 )   可视化   
    相关文章
    为了提高认知无线电频谱检测概率,从检测性能角度分析了硬合并检测、软合并检测及两门限检测,提出一种基于串并合并的协作式频谱检测算法。该算法充分利用了硬合并和软合并的优点,如果硬合并检测到授权用户存在则退出授权用户频段,否则将本地接收的授权用户的能量信息告知判决中心,判决中心通过软合并进行频谱检测。通过仿真实验表明,基于串并合并的协作式频谱检测算法有效的提高了检测概率,同时降低了向判决中心传输本地消息所需的带宽。
    云计算环境下分布式对象存储系统的安全机制研究
    单 颖,姚念民
    2011, 32(11A):  14-108. 
    摘要 ( 390 )   可视化   
    相关文章
    云计算技术的发展,为当前的网络技术提供一种全局整合方案。在研究当前的云计算技术发展情况的基础上,提出云计算技术环境下分布式对象存储系统的安全机制。该安全机制是在研究当前分布式对象存储的区域性特点的基础上,介绍该安全机制建立节点间的模型并且对系统的工作过程进行描述,采用欧拉检测与多维标度技术相结合的方式监测系统的节点安全性并且详细描述系统的安全机制功能结构。实验结果表明,该安全机制提供一种资源整合与服务的安全机制,从而为系统提供一种有效的安全方案。
    网络安全态势指标体系及可视化技术研究
    黎筱彦,王清贤,杨 林
    2011, 32(11A):  15-118. 
    摘要 ( 432 )   可视化   
    相关文章
    网络安全态势指标体系及可视化技术已成为网络信息安全的一个重要研究方向,如何直观展现全网整体安全态势对安全管理人员具有重要的现实意义。针对安全态势指标不准确、计算方法不实用、可视化效果不直观等技术问题,提出了网络攻防双方的安全态势指标体系并对其进行了量化,设计并实现了基于地理信息系统、网络拓扑图、攻击路径等的安全态势可视化原型系统,通过可视化技术将安全态势数据以多视图、多角度、多层次地展现给用户,使得安全态势的展现更加准确和生动,为及时准确评估网络安全态势、快速做出决策奠定了基础。
    信息系统等级保护中的多级安全模型研究
    高朝勤,肖创柏,高允翔,徐 潇
    2011, 32(11A):  16-124. 
    摘要 ( 318 )   可视化   
    相关文章
    为了解决多级安全信息系统中的信息保护和共享问题,分析了信息系统的安全需求,将独立计算机系统中的BLP模型扩展至信息系统,引入了主、客体在信息系统中的新解释,为主、客体增加了需享类别,建立了一个支持信息共享的信息系统多级安全模型,给出了该安全模型的形式化描述,定义了系统的安全访问规则,并证明了系统的安全性。新的安全模型允许信息系统中需要共享信息的部门之间安全地共享信息,同时保持了信息系统的多级安全性。
    基于并行的大规模网络攻击图生成算法
    赵 凯,张 怡,来犇,李晓星
    2011, 32(11A):  17-131. 
    摘要 ( 349 )   可视化   
    相关文章
    提出一种基于并行的大规模网络攻击图生成算法,该算法首先将攻击图生成过程分解成多个子任务,每个子任务生成实现2个子网间子攻击图的生成;然后在多个处理器上并行处理所有的子任务;最后利用数据依赖关系合并所有的子攻击图,生成最终的攻击图。详细介绍了这3部分的主要思想和工作过程,通过理论分析和实验验证表明该算法具有较好的扩展性。
    认知无线电协作检测模型优化算法
    刘鑫,谭学治
    2011, 32(11A):  17-23.  doi:1000-436X(2011)11A-0017-07
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (726KB) ( 4 )   可视化   
    数据和表 | 参考文献 | 相关文章

    认知无线电(cognitive radio)通过协作检测可以提高对授权用户的检测性能,为了降低信道开销,提高认知无线电的检测效率和传输效率,提出了新的多时隙协作检测模型,并对模型中的工作周期、感知时间和信道搜索时间进行了优化。针对提高传输速率和传输时间2种优化场景,分别提出基于最大化传输速率和基于最大化传输时间比的优化算法。仿真结果与理论分析一致,结果表明,所提优化算法可以提高检测概率,降低检测开销,提高传输效率,同时还可以降低对授权用户的干扰和自身的频谱接入损失。

    面向服务架构中基于XACML的访问控制研究
    徐开勇,蔡国明,杨 明,吕志国
    2011, 32(11A):  18-136. 
    摘要 ( 341 )   可视化   
    相关文章
    由于面向服务架构的动态性、异构性和松耦合性,其对访问控制提出了新的安全挑战。通过扩展服务描述模型,加入对安全约束描述,可以丰富灵活地表达服务对安全的需求。基于XACML(可扩展访问控制标记语言)的访问控制模型可以有效加强SOA环境下的访问控制,提出的方法可以实现满足特定安全属性需求的服务发现。
    改进的代理移动IPv6快速切换方案
    赖成喆,李 晖,张跃宇,曹 进
    2011, 32(11A):  19-142. 
    摘要 ( 391 )   可视化   
    相关文章
    基于移动IPv6的基本思想提出一种改进的代理移动IPv6快速切换方案,对信令流程进行优化,可以有效地降低切换时延和分组丢失率。最后在切换时延等方面对几种方案进行了详细的比较分析,结果表明本方案具有良好的性能。
    混合式频谱共享OFDM系统中的一种子载波功率分配算法
    李 智,王 军,李少谦
    2011, 32(11A):  20-151. 
    摘要 ( 307 )   可视化   
    相关文章
    针对基于OFDM的认知无线电系统,当同时采用overlay和underlay两种频谱共享模式,利用所有子载波发射认知无线电用户数据时,提出了一种最大化认知无线电用户传输容量的OFDM子载波功率分配算法。所提算法以认知无线电用户总发射功率和认知无线电用户对主用户的干扰限制为约束条件,将功率分配建模为凸优化问题,可以方便求解。理论分析和数值计算结果均显示:在相同的约束条件下,相比于单纯的overlay和underlay模式,采用混合频谱共享模式的OFDM认知无线电系统可以获得传输容量增加。
    证明代码重构后程序正确性的一种方法
    罗 婷,郭渊博,郝耀辉,李 虎
    2011, 32(11A):  21-157. 
    摘要 ( 390 )   可视化   
    相关文章
    “代码重构”后的程序,可能因为重构编码过程中引入了一些错误而无法正确实现原程序功能,所以需要对其正确性进行验证。但是目前直接证明程序正确性仍难以实现,提出将程序正确性证明转化为程序等价性证明的观点,并提出采用基于合成方法的定理证明技术证明程序等价。该方法避开了直接证明程序正确性的困难,同时也能充分利用现有的定理证明工具,提高了证明的自动化水平,降低了证明的难度。介绍了该方法的原理、基本假设,证明步骤及证明环境,总结了形式化描述中的关键策略,最后采用RC4算法验证了该方法,实验结果表明了该方法的有效性。
    支持分布式身份联盟的单点登录机制
    张红旗,韩崇砚
    2011, 32(11A):  22-162. 
    摘要 ( 276 )   可视化   
    相关文章
    分析并指出目前主流的聪明身份管理方案Liberty Alliance在维护时的复杂性及其集中式身份管理存在的性能瓶颈问题。将其集中式身份联盟改进为分布式身份联盟,并对其单点登录机制进行了改进,以支持在分布式联盟中的单点登录功能。改进后的方案不仅降低了系统运营维护的复杂性,解决了性能瓶颈问题,并且提高了安全性。
    3G网络认证机制的分析及改进
    杨 超,张俊伟,马建峰,曾 勇
    2011, 32(11A):  23-168. 
    摘要 ( 329 )   可视化   
    相关文章
    基于BAN逻辑对第三代移动通信系统的认证协议(AKA)进行了形式化分析,指出其存在安全隐患并给出了一种攻击方式。针对问题,利用双向认证传递与内部信道加密技术,设计了一种新的接入认证协议,不仅实现了MS与VLR间的双向认证,加强了HLR与VLR链路间的安全性,而且具有BAN逻辑和UC安全模型的双重可证明安全性。
    频谱感知时间对认知无线网络性能之影响
    朱东弼,朱丹丹
    2011, 32(11A):  24-173. 
    摘要 ( 307 )   可视化   
    相关文章
    研究了单信道认知无线网络中非授权用户的频谱感知时间对系统性能的影响,提出了系统的分析模型并通过概率分析方法得出了评价该系统性能的性能指标如吞吐量和干扰率。数值结果表明非授权用户的频谱感知时间对认知无线网络的性能产生不可忽视的影响。
    基于安全虚拟机内省的动态可信证明方法
    施光源,沈昌祥,刘毅
    2011, 32(11A):  24-38.  doi:1000-436X(2011)11A-0024-15
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (1006KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的可信证明方法存在证据获取不及时、缺乏对于证明方的隐私保护以及证明方法自身安全性等问题,针对这些问题本文提供一种基于安全虚拟机内省的动态可信证明方法。首先,利用确定下推自动机(DPDA,deterministic push down automata)建立程序的预期行为模型,然后,通过虚拟机内省(VMI,virtual machine introspection)技术动态验证程序的实际行为是否与预期行为保持一致,从而判断程序的可信性;另外,利用VMI分析证明方的内存状态重建系统的关键数据结构,对系统内核文件以及关键数据进行完整性验证。最后,设计实现了可信证明系统。实验结果表明该系统能够动态验证程序的行为,并且满足可信证明设计原则的要求。

    基于TEME问题的公钥密码体制的密码分析
    黄华伟,祝胜林,周 敏
    2011, 32(11A):  25-177. 
    摘要 ( 267 )   可视化   
    相关文章
    对基于有限域TEME问题的公钥密码体制进行密码分析,证明了解决计算性TEME问题等价于破译PZZ公钥密码体制,判定性TEME问题等价于PZZ密文有效性判定问题。当A是对合矩阵且Q1=AQ2A时,计算性TEME问题和判定性TEME问题是多项式时间可解的,从PZZ密码体制的密文和公钥可以容易地完全破译而得到明文。因此,在使用PZZ密码体制时应该避免选择这种参数。
    序列密码算法RAKAPOSHI的动态移存器构造
    杨 阳,曾 光
    2011, 32(11A):  26-183. 
    摘要 ( 369 )   可视化   
    相关文章
    动态线性反馈移位寄存器(DLFSR)是目前较流行的基于线性反馈移位寄存器的钟控模型,它能够将钟控的安全性和移存器的高效性较好地折中。通过分析RAKAPOSHI序列密码算法中的DLFSR,提出了一种Rakaposhi类DLFSR模型,分析了此类模型输出序列为周期序列的条件,给出了控制序列与最终输出序列之间的周期关系,得到了该类模型达到最大周期的条件,构造出最大周期Rakaposhi类DLFSR的搜索算法,这些结论为寻找达到最大周期的Rakaposhi类DLFSR奠定了基础。
    基于单向累加器的传感网密钥管理协议
    马春光,王九如,钟晓睿,张 华
    2011, 32(11A):  27-189. 
    摘要 ( 436 )   可视化   
    相关文章
    为实现传感网身份认证和密钥协商的有效融合,从集合论的角度分析了传感网密钥管理问题,提出了基于单向累加器的传感网密钥管理协议。实验分析表明该协议不但具有身份认证功能,而且具有连通性高、存储需求恒定和易扩展特性。
    具有固定密文长度的基于属性加密体制
    陈少真,王海斌
    2011, 32(11A):  28-195. 
    摘要 ( 322 )   可视化   
    相关文章
    利用双系统密码技术在素数群中提出了一个具有固定密文长度的基于属性加密方案。该方案的安全性依赖于D-Linear假设和DBDH假设,并且在标准模型下证明是完全安全的。同时,方案中密文长度和解密过程中双线性对的运算量都达到了固定值,具有较高的传输和运算效率。
    新的可抵抗自适应敌手的可组合茫然传输协议
    张 斌,徐秋亮,蒋 瀚
    2011, 32(11A):  29-203. 
    摘要 ( 396 )   可视化   
    相关文章
    茫然传输(OT)协议是安全多方计算的基础协议,构造可以抵抗自适应敌手的可组合的高效协议是近年来OT协议研究中的开放困难问题。新的方案对Peikert等人提出的双模式加密体制进行了改造,实现了多分支加密,并且在这此基础上实现了带CRS的UC安全模型下可抵抗自适应敌手的新的OTkn协议,新协议对比现有的UC框架下可抵抗自适应敌手的OT协议在效率方面有较大改进。
    正形置换的迭代构造与计数
    张凤荣,胡予濮,马 华,谢 敏,高军涛
    2011, 32(11A):  30-208. 
    摘要 ( 316 )   可视化   
    相关文章
    对正形置换的性质和已知构造进行了研究,给出了一种由2个n-2元正形置换构造一个n元正形置换的迭代方法,并且证明了该方法构造的正形置换与已知迭代构造方法所构造的正形置换不同,此外,还证明了所构造的n元正形置换两两不同,最后,结合已知正行置换的个数和一类特殊正形置换,对所构造的新n元正形置换进行了计数。
    针对非均匀DCT的量化索引调制隐写算法的分析
    高海英
    2011, 32(11A):  31-212. 
    摘要 ( 370 )   可视化   
    相关文章
    提出了一种针对非均匀DCT的QIM(NDCT-QIM)隐写算法的有效检测算法,该算法利用图像小波子带系数直方图频域矩和均匀DCT系数直方图以及差分直方图标准差作为特征。实验表明,当嵌入率达到80%时,检测正确率达82%以上。另外,为了提高NDCT-QIM算法的安全性,给出了改进方案。
    具有稳定k错线性复杂度的周期序列
    周建钦,戴小平,王小军
    2011, 32(11A):  32-220. 
    摘要 ( 249 )   可视化   
    相关文章
    提出稳定k错线性复杂度的概念以便研究具有最大k错线性复杂度的周期序列。通过研究周期为2n的二元序列线性复杂度,提出使用方体理论构造稳定k错线性复杂度序列的方法,给出该方法的许多实例。证明了周期为2n的二元序列可以分解为若干互不相交的方体,从而给出一个研究k错线性复杂度的新方法。最后证明,对于周期为2n的二元序列,最大k错线性复杂度是,其中。
    基于认知无线电的UWB自适应脉冲设计
    贾占彪,陈 红
    2011, 32(11A):  33-226. 
    摘要 ( 282 )   可视化   
    相关文章
    探讨了认知超宽带系统的动态辐射掩蔽构建和自适应脉冲波形设计。针对静态辐射掩蔽缺少和射频环境交互的缺点,提出了一种既适应频谱环境、又兼容静态辐射掩蔽的动态辐射掩蔽构建方案;根据实时构建的动态辐射掩蔽,设计了基于正弦高斯组合的自适应适配脉冲。仿真结果表明:自适应脉冲能够根据频谱模板的变化来动态调整参数,在实现对授权用户的动态避让、抑制窄带干扰的同时,具有更高的频谱利用率。
    多级安全的无人机动态组网密钥管理协议
    李亚晖,牛文生,张亚棣,马建峰,沈玉龙
    2011, 32(11A):  39-44.  doi:1000-436X(2011)11A-0039-06
    摘要 ( 89 )   在线阅读 ( 5 )   PDF下载 (579KB) ( 353 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无人机动态组网需要安全的群组通信,依据作战环境的不同安全域等级,提出了一种动态的多级安全群组密钥管理协议。该协议采用基于身份加密算法设计了的群组密钥分发机制,实现了移动节点、密钥分发中心和认证中心的三方安全认证和密钥交换,并为安全域内的无人机节点建立群组通信密钥;采用身份认证与安全策略访问控制机制相结合的方式,实现了不同安全级别的群组成员在安全域之间的动态迁移,并对密钥管理协议的安全性进行了形式化证明和理论分析;该协议符合无人机作战环境需求,能够为无人机的动态组网提供安全、灵活和高效的密钥管理机制。

    基于最大特征值的协作频谱检测算法
    杨娇娇,张士兵,张昊晔
    2011, 32(11A):  45-50.  doi:1000-436X(2011)11A-0045-06
    摘要 ( 73 )   在线阅读 ( 2 )   PDF下载 (734KB) ( 59 )   可视化   
    数据和表 | 参考文献 | 相关文章

    准确的频谱感知是实现认知技术的关键。根据随机矩阵理论,提出了一种认知网络中基于最大特征值的多节点协作频谱感知算法。该算法利用不同节点接收到主信号的相关性,将不同认知节点获取的采样信号构成接收信号矩阵,通过协方差矩阵的最大特征值构建频谱检测判决量,缩短了检测周期,提高了频谱检测性能。仿真结果表明,该协作算法与单节点MED算法相比改善了信噪比5dB左右。

    端信息跳变系统自适应策略研究
    赵春蕾,贾春福,翁臣,林楷
    2011, 32(11A):  51-57.  doi:1000-436X(2011)11A-0051-07
    摘要 ( 83 )   在线阅读 ( 5 )   PDF下载 (677KB) ( 233 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出自适应端信息跳变策略,在原有跳变系统中增加攻击检测、反馈传输和自适应控制模块,实时分析系统受攻击情况,调整跳变策略,以降低系统踏入攻击者目标范围的概率。实验验证了模型系统的抗攻击性,证明了端信息跳变系统中自适应策略的可行性与有效性。

    认知协同中继网络中一种新的信道分配策略
    袁福,王梓斌,郑林华
    2011, 32(11A):  58-62.  doi:1000-436X(2011)11A-0058-05
    摘要 ( 57 )   在线阅读 ( 3 )   PDF下载 (660KB) ( 91 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新的信道分配策略,通过比较中继信道自身的吞吐量增益和作为双跳信道时的吞吐量增益,确定其一次分配;作为双跳信道时,比较其为S-R链路和R-D链路时的吞吐量增益,再确定其二次分配。对该分配策略进行了仿真,验证了该方法的有效性,比较了信道分配前后直传信道、双跳信道和中继信道的数量,发现中继信道以极大的概率分配为直传信道和双跳信道。

    LBS应用中基于信任的隐私保护方法研究
    高枫,何泾沙,张峰,张玉强
    2011, 32(11A):  63-70.  doi:1000-436X(2011)11A-0063-08
    摘要 ( 55 )   在线阅读 ( 1 )   PDF下载 (564KB) ( 77 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于位置服务应用中隐私保护需求的多样性进行了研究,提出一种用户为中心的基于信任的隐私保护模型。模型允许用户对隐私偏好进行自主设置,使用一个集成多种隐私保护方法的方法库,根据网络环境的可信性、用户所在位置的可信性、周围用户的可信性和服务提供商的可信性与隐私保护方法库中方法的映射关系映射,选择出一种满足用户多样化需求的隐私保护方法。分析和仿真实验表明,该方法能够有效地保护隐私并提供较高的服务质量。

    基于渗透测试的抗攻击测试体系构建与渗透攻击系统设计
    祝宁,陈性元,张永福
    2011, 32(11A):  71-78.  doi:1000-436X(2011)11A-0071-08
    摘要 ( 97 )   在线阅读 ( 6 )   PDF下载 (775KB) ( 155 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了当前渗透测试的研究与发展现状,基于渗透测试的基本理论方法,以弥补渗透测试的不足为目标,定义构建了抗攻击测试体系,形成了以渗透测试为核心的新的信息系统安全性与免疫能力分析与衡量方法。同时,对作为抗攻击测试实施的首要环节和基础保障的渗透攻击进行了详细的系统功能设计与模块划分,并实现了渗透攻击实施原型子系统。通过功能测试,验证了该系统实施功能的正确性、有效性与合理性。

    认知无线电ad hoc网络分布式簇构建和维护算法
    宋磊,窦文华,饶丽萍
    2011, 32(11A):  79-85.  doi:1000-436X(2011)11A-0079-07
    摘要 ( 111 )   在线阅读 ( 1 )   PDF下载 (544KB) ( 102 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对认知无线电ad hoc网络(CRAHN,cognitive radio ad hoc networks)的分簇机制进行了研究,针对CRAHN的特点,提出了一种适合CRAHN的分簇网络结构,基于最小连通支配集(MCDS,minimum connected dominating set)算法,设计了一种分布式簇构建和维护算法。算法仅依赖于节点的局部信息,近似率为12,理论上时间复杂度和消息复杂度分别为O(n)和O(n lg n)。算法具有较好的负载均衡特性,能够避免出现“连锁效应”。

    基于智能移动Agent的认知网络QoS分布式监测管理模型
    顾成杰,张顺颐,孙雁飞
    2011, 32(11A):  86-94.  doi:1000-436X(2011)11A-0086-09
    摘要 ( 54 )   在线阅读 ( 1 )   PDF下载 (734KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于智能移动Agent的认知网络QoS分布式监测管理模型(IMACNDM)。该模型采用基于认知域的分层体系结构,通过驻留在中心管理层和认知域管理层中的管理Agent完成监测管理任务的分解和派遣,认知Agent经过分析决策生成相应的QoS监测管理策略,并依靠节点监测与执行层的移动Agent执行具体任务。性能分析和实验结果表明,相比于基于SNMP的网络监测管理模型和基于移动Agent的网络管理模型,IMACNDM模型在网络规模达到一定程度时具有较轻的运行负载和较快的响应速度,并且能够有效地进行QoS劣化定位。

    基于串并合并的协作式频谱检测
    董彩萍,熊文汇,李强,李少谦
    2011, 32(11A):  95-100.  doi:1000-436X(2011)11A-0095-06
    摘要 ( 46 )   在线阅读 ( 1 )   PDF下载 (733KB) ( 57 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高认知无线电频谱检测概率,从检测性能角度分析了硬合并检测、软合并检测及两门限检测,提出一种基于串并合并的协作式频谱检测算法。该算法充分利用了硬合并和软合并的优点,如果硬合并检测到授权用户存在则退出授权用户频段,否则将本地接收的授权用户的能量信息告知判决中心,判决中心通过软合并进行频谱检测。通过仿真实验表明,基于串并合并的协作式频谱检测算法有效的提高了检测概率,同时降低了向判决中心传输本地消息所需的带宽。

    技术报告
    云计算环境下分布式对象存储系统的安全机制研究
    单颖,姚念民
    2011, 32(11A):  101-108.  doi:1000-436X(2011)11A-0101-08
    摘要 ( 64 )   在线阅读 ( 2 )   PDF下载 (786KB) ( 98 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算技术的发展,为当前的网络技术提供一种全局整合方案。在研究当前的云计算技术发展情况的基础上,提出云计算技术环境下分布式对象存储系统的安全机制。该安全机制是在研究当前分布式对象存储的区域性特点的基础上,介绍该安全机制建立节点间的模型并且对系统的工作过程进行描述,采用欧拉检测与多维标度技术相结合的方式监测系统的节点安全性并且详细描述系统的安全机制功能结构。实验结果表明,该安全机制提供一种资源整合与服务的安全机制,从而为系统提供一种有效的安全方案。

    网络安全态势指标体系及可视化技术研究
    黎筱彦,王清贤,杨林
    2011, 32(11A):  109-118.  doi:1000-436X(2011)11A-0109-10
    摘要 ( 159 )   在线阅读 ( 9 )   PDF下载 (827KB) ( 300 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络安全态势指标体系及可视化技术已成为网络信息安全的一个重要研究方向,如何直观展现全网整体安全态势对安全管理人员具有重要的现实意义。针对安全态势指标不准确、计算方法不实用、可视化效果不直观等技术问题,提出了网络攻防双方的安全态势指标体系并对其进行了量化,设计并实现了基于地理信息系统、网络拓扑图、攻击路径等的安全态势可视化原型系统,通过可视化技术将安全态势数据以多视图、多角度、多层次地展现给用户,使得安全态势的展现更加准确和生动,为及时准确评估网络安全态势、快速做出决策奠定了基础。

    信息系统等级保护中的多级安全模型研究
    高朝勤,肖创柏,高允翔,徐潇
    2011, 32(11A):  119-124.  doi:1000-436X(2011)11A-0119-06
    摘要 ( 45 )   在线阅读 ( 1 )   PDF下载 (633KB) ( 156 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决多级安全信息系统中的信息保护和共享问题,分析了信息系统的安全需求,将独立计算机系统中的BLP模型扩展至信息系统,引入了主、客体在信息系统中的新解释,为主、客体增加了需享类别,建立了一个支持信息共享的信息系统多级安全模型,给出了该安全模型的形式化描述,定义了系统的安全访问规则,并证明了系统的安全性。新的安全模型允许信息系统中需要共享信息的部门之间安全地共享信息,同时保持了信息系统的多级安全性。

    基于并行的大规模网络攻击图生成算法
    赵凯,张怡,来犇,李晓星
    2011, 32(11A):  125-131.  doi:1000-436X(2011)11A-0125-07
    摘要 ( 57 )   在线阅读 ( 1 )   PDF下载 (729KB) ( 133 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于并行的大规模网络攻击图生成算法,该算法首先将攻击图生成过程分解成多个子任务,每个子任务生成实现2个子网间子攻击图的生成;然后在多个处理器上并行处理所有的子任务;最后利用数据依赖关系合并所有的子攻击图,生成最终的攻击图。详细介绍了这3部分的主要思想和工作过程,通过理论分析和实验验证表明该算法具有较好的扩展性。

    面向服务架构中基于XACML的访问控制研究
    徐开勇,蔡国明,杨明,吕志国
    2011, 32(11A):  132-136.  doi:1000-436X(2011)11A-0132-05
    摘要 ( 70 )   在线阅读 ( 1 )   PDF下载 (495KB) ( 138 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于面向服务架构的动态性、异构性和松耦合性,其对访问控制提出了新的安全挑战。通过扩展服务描述模型,加入对安全约束描述,可以丰富灵活地表达服务对安全的需求。基于XACML(可扩展访问控制标记语言)的访问控制模型可以有效加强SOA环境下的访问控制,提出的方法可以实现满足特定安全属性需求的服务发现。

    改进的代理移动IPv6快速切换方案
    赖成喆,李晖,张跃宇,曹进
    2011, 32(11A):  137-142.  doi:1000-436X(2011)11A-0137-06
    摘要 ( 37 )   在线阅读 ( 1 )   PDF下载 (709KB) ( 68 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于移动IPv6的基本思想提出一种改进的代理移动IPv6快速切换方案,对信令流程进行优化,可以有效地降低切换时延和分组丢失率。最后在切换时延等方面对几种方案进行了详细的比较分析,结果表明本方案具有良好的性能。

    混合式频谱共享OFDM系统中的一种子载波功率分配算法
    李智,王军,李少谦
    2011, 32(11A):  143-151.  doi:1000-436X(2011)11A-0143-09
    摘要 ( 35 )   在线阅读 ( 1 )   PDF下载 (814KB) ( 76 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于OFDM的认知无线电系统,当同时采用overlay和underlay两种频谱共享模式,利用所有子载波发射认知无线电用户数据时,提出了一种最大化认知无线电用户传输容量的OFDM子载波功率分配算法。所提算法以认知无线电用户总发射功率和认知无线电用户对主用户的干扰限制为约束条件,将功率分配建模为凸优化问题,可以方便求解。理论分析和数值计算结果均显示:在相同的约束条件下,相比于单纯的overlay和underlay模式,采用混合频谱共享模式的OFDM认知无线电系统可以获得传输容量的增加。

    证明代码重构后程序正确性的一种方法
    罗婷,郭渊博,郝耀辉,李虎
    2011, 32(11A):  152-157.  doi:1000-436X(2011)11A-0152-06
    摘要 ( 59 )   在线阅读 ( 3 )   PDF下载 (628KB) ( 265 )   可视化   
    数据和表 | 参考文献 | 相关文章

    “代码重构”后的程序,可能因为重构编码过程中引入了一些错误而无法正确实现原程序功能,所以需要对其正确性进行验证。但是目前直接证明程序正确性仍难以实现,提出将程序正确性证明转化为程序等价性证明的观点,并提出采用基于合成方法的定理证明技术证明程序等价。该方法避开了直接证明程序正确性的困难,同时也能充分利用现有的定理证明工具,提高了证明的自动化水平,降低了证明的难度。介绍了该方法的原理、基本假设,证明步骤及证明环境,总结了形式化描述中的关键策略,最后采用RC4算法验证了该方法,实验结果表明了该方法的有效性。

    学术通信
    支持分布式身份联盟的单点登录机制
    张红旗,韩崇砚
    2011, 32(11A):  158-162.  doi:1000-436X(2011)11A-0158-05
    摘要 ( 63 )   在线阅读 ( 1 )   PDF下载 (493KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析并指出目前主流的联盟身份管理方案Liberty Alliance在维护时的复杂性及其集中式身份管理存在的性能瓶颈问题。将其集中式身份联盟改进为分布式身份联盟,并对其单点登录机制进行了改进,以支持在分布式联盟中的单点登录功能。改进后的方案不仅降低了系统运营维护的复杂性,解决了性能瓶颈问题,并且提高了安全性。

    3G网络认证机制的分析及改进
    杨超,张俊伟,马建峰,曾勇
    2011, 32(11A):  163-168.  doi:1000-436X(2011)11A-0163-06
    摘要 ( 56 )   在线阅读 ( 1 )   PDF下载 (741KB) ( 135 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于BAN逻辑对第三代移动通信系统的认证协议(AKA)进行了形式化分析,指出其存在安全隐患并给出了一种攻击方式。针对问题,利用双向认证传递与内部信道加密技术,设计了一种新的接入认证协议,不仅实现了MS与VLR间的双向认证,加强了HLR与VLR链路间的安全性,而且具有BAN逻辑和UC安全模型的双重可证明安全性。

    频谱感知时间对认知无线网络性能之影响
    朱东弼,朱丹丹
    2011, 32(11A):  169-173.  doi:1000-436X(2011)11A-0169-05
    摘要 ( 57 )   在线阅读 ( 1 )   PDF下载 (653KB) ( 65 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了单信道认知无线网络中非授权用户的频谱感知时间对系统性能的影响,提出了系统的分析模型并通过概率分析方法得出了评价该系统性能的性能指标如吞吐量和干扰率。数值结果表明非授权用户的频谱感知时间对认知无线网络的性能产生不可忽视的影响。

    基于TEME问题的公钥密码体制的密码分析
    黄华伟,祝胜林,周敏
    2011, 32(11A):  174-177.  doi:1000-436X(2011)11A-0174-04
    摘要 ( 52 )   在线阅读 ( 1 )   PDF下载 (630KB) ( 50 )   可视化   
    参考文献 | 相关文章

    对基于有限域TEME问题的公钥密码体制进行密码分析,证明了解决计算性TEME问题等价于破译PZZ公钥密码体制,判定性TEME问题等价于PZZ密文有效性判定问题。当 A是对合矩阵且 Q 1 =A Q 2 A时,计算性TEME问题和判定性TEME问题是多项式时间可解的,从PZZ密码体制的密文和公钥可以容易地完全破译而得到明文。因此,在使用PZZ密码体制时应该避免选择这种参数。

    序列密码算法RAKAPOSHI的动态移存器构造
    杨阳,曾光
    2011, 32(11A):  178-183.  doi:1000-436X(2011)11A-0178-06
    摘要 ( 65 )   在线阅读 ( 1 )   PDF下载 (656KB) ( 97 )   可视化   
    数据和表 | 参考文献 | 相关文章

    动态线性反馈移位寄存器(DLFSR)是目前较流行的基于线性反馈移位寄存器的钟控模型,它能够将钟控的安全性和移存器的高效性较好地折中。通过分析RAKAPOSHI序列密码算法中的DLFSR,提出了一种Rakaposhi类DLFSR模型,分析了此类模型输出序列为周期序列的条件,给出了控制序列与最终输出序列之间的周期关系,得到了该类模型达到最大周期的条件,构造出最大周期Rakaposhi类DLFSR的搜索算法,这些结论为寻找达到最大周期的Rakaposhi类DLFSR奠定了基础。

    基于单向累加器的传感网密钥管理协议
    马春光,王九如,钟晓睿,张华
    2011, 32(11A):  184-189.  doi:1000-436X(2011)11A-0184-06
    摘要 ( 68 )   在线阅读 ( 4 )   PDF下载 (575KB) ( 112 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为实现传感网身份认证和密钥协商的有效融合,从集合论的角度分析了传感网密钥管理问题,提出了基于单向累加器的传感网密钥管理协议。实验分析表明该协议不但具有身份认证功能,而且具有连通性高、存储需求恒定和易扩展特性。

    具有固定密文长度的基于属性加密体制
    陈少真,王海斌
    2011, 32(11A):  190-195.  doi:1000-436X(2011)11A-0190-06
    摘要 ( 51 )   在线阅读 ( 1 )   PDF下载 (533KB) ( 47 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用双系统密码技术在素数群中提出了一个具有固定密文长度的基于属性加密方案。该方案的安全性依赖于D-Linear假设和DBDH假设,并且在标准模型下证明是完全安全的。同时,方案中密文长度和解密过程中双线性对的运算量都达到了固定值,具有较高的传输和运算效率。

    新的可抵抗自适应敌手的可组合茫然传输协议
    张斌,徐秋亮,蒋瀚
    2011, 32(11A):  196-203.  doi:1000-436X(2011)11A-0196-08
    摘要 ( 70 )   在线阅读 ( 1 )   PDF下载 (645KB) ( 86 )   可视化   
    数据和表 | 参考文献 | 相关文章

    茫然传输(OT)协议是安全多方计算的基础协议,构造可以抵抗自适应敌手的可组合的高效协议是近年来OT协议研究中的开放困难问题。新的方案对Peikert等人提出的双模式加密体制进行了改造,实现了多分支加密,并且在这此基础上实现了带CRS的UC安全模型下可抵抗自适应敌手的新的OTkn协议,新协议对比现有的UC框架下可抵抗自适应敌手的OT协议在效率方面有较大改进。

    正形置换的迭代构造与计数
    张凤荣,胡予濮,马华,谢敏,高军涛
    2011, 32(11A):  204-208.  doi:1000-436X(2011)11A-0204-05
    摘要 ( 44 )   在线阅读 ( 1 )   PDF下载 (628KB) ( 232 )   可视化   
    参考文献 | 相关文章

    对正形置换的性质和已知构造进行了研究,给出了一种由2个n-2元正形置换构造一个n元正形置换的迭代方法,并且证明了该方法构造的正形置换与已知迭代构造方法所构造的正形置换不同,此外,还证明了所构造的n元正形置换两两不同,最后,结合已知正行置换的个数和一类特殊正形置换,对所构造的新n元正形置换进行了计数。

    针对非均匀DCT的量化索引调制隐写算法的分析
    高海英
    2011, 32(11A):  209-212.  doi:1000-436X(2011)11A-0209-04
    摘要 ( 38 )   在线阅读 ( 1 )   PDF下载 (520KB) ( 73 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种针对非均匀DCT的QIM(NDCT-QIM)隐写算法的有效检测算法,该算法利用图像小波子带系数直方图频域矩和均匀DCT系数直方图以及差分直方图标准差作为特征。实验表明,当嵌入率达到80%时,检测正确率达82%以上。另外,为了提高NDCT-QIM算法的安全性,给出了改进方案。

    具有稳定k错线性复杂度的周期序列
    周建钦,戴小平,王小军
    2011, 32(11A):  213-220.  doi:1000-436X(2011)11A-0213-08
    摘要 ( 40 )   在线阅读 ( 0 )   PDF下载 (609KB) ( 783 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出稳定k错线性复杂度的概念以便研究具有最大k错线性复杂度的周期序列。通过研究周期为2n的二元序列线性复杂度,提出使用方体理论构造稳定k错线性复杂度序列的方法,给出该方法的许多实例。证明了周期为2n的二元序列可以分解为若干互不相交的方体,从而给出一个研究k错线性复杂度的新方法。最后证明,对于周期为2n的二元序列,最大k错线性复杂度是2n-(2l-1),其中,2l-1≤k<2l

    基于认知无线电的UWB自适应脉冲设计
    贾占彪,陈红
    2011, 32(11A):  221-226.  doi:1000-436X(2011)11A-0221-06
    摘要 ( 51 )   在线阅读 ( 0 )   PDF下载 (705KB) ( 85 )   可视化   
    数据和表 | 参考文献 | 相关文章

    探讨了认知超宽带系统的动态辐射掩蔽构建和自适应脉冲波形设计。针对静态辐射掩蔽缺少和射频环境交互的缺点,提出了一种既适应频谱环境、又兼容静态辐射掩蔽的动态辐射掩蔽构建方案;根据实时构建的动态辐射掩蔽,设计了基于正弦高斯组合的自适应适配脉冲。仿真结果表明:自适应脉冲能够根据频谱模板的变化来动态调整参数,在实现对授权用户的动态避让、抑制窄带干扰的同时,具有更高的频谱利用率。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数