Please wait a minute...

当期目录

      
    基于按对平衡设计的异构无线传感器网络密钥预分配方案
    马春光,张秉政,孙原,王慧强
    2010, 31(1):  1-43. 
    摘要 ( 609 )   PDF (388KB) ( 668 )  
    相关文章 | 多维度评价
    利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD。其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环。VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出的簇间密钥环,减小了DCPBD由于单个簇头节点被俘后对整个网络抗毁性的影响。由于在设计时考虑了节点的异构特性,使用确定性方法构造了异构密钥环,使得在保持密钥连通率不变的前提下获得了更低的空间复杂度。仿真实验表明,2个方案都支持大规模网络,且单跳密钥连通率随网络规模增大而趋近于1,2跳连通率恒为1。VDCPBD还具备了更强的抗节点捕获能力和更好的网络可扩展性。。
    学术论文
    基于不等簇半径轮换工作的传感器网络能量空洞避免研究
    刘安丰,阳国军,陈志刚
    2010, 31(1):  1-8.  doi:1000-436X(2010)01-0001-08
    摘要 ( 0 )   HTML ( 0 )   PDF (347KB) ( 2 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    从理论上分析了分簇网络不同簇半径下的能量消耗情况,得到的结论是:给出了网络寿命最大时1)的簇半径t的计算表达式;2)提出一种新颖而简单的采用不等簇半径轮换工作的能量空洞避免策略,其核心是:网络寿命取决于能量消耗最大节点的能量消耗,当采用不等的簇半径轮换工作时,其能量消耗最大的节点不是同一节点,因而其综合的能量消耗比采用最优的固定簇半径的能量消耗还少,从而可有效提高网络寿命。理论分析与模拟实验结果表明,该策略实施简单,又能够有效地避免能量空洞现象,并显著地延长了网络的存活时间。

    多导体电力电缆载波通信系统中的资源分配
    徐志强,翟明岳,赵宇明
    2010, 31(1):  2-58. 
    摘要 ( 661 )   PDF (559KB) ( 581 )  
    相关文章 | 多维度评价
    通过实测的多导体电力电缆串扰耦合系数,分析其串扰规律。结合电力线通信的约束,介绍其功率和速率自适应相结合的混合资源分配模型。针对拉格朗日乘子法求解有信号串扰的资源分配局限性,对传输信号及其相关参数进行线性变换以实现信道解耦和将复杂的资源分配分解为多个简单的等效信道优化问题。结合经典注水思想提出一种基于SVD-GMD解耦和脏纸编码的比特加减算法,为了对比还提出基于SVD解耦的比特添加查表算法。在典型的多导体电力电缆环境下,仿真结果表明比特加减算法有效地消除信道间的串扰和利用等效信道的相似性,其在保持系统性能最优的同时有效地降低了资源分配的复杂度。
    适合ad hoc网络无需安全信道的密钥管理方案
    李慧贤,庞辽军,王育民
    2010, 31(1):  3-117. 
    摘要 ( 703 )   PDF (304KB) ( 657 )  
    相关文章 | 多维度评价
    密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥;利用基于双线性对的公钥体制实现了用户和分布式密钥生成中心的双向认证;通过对用户私钥信息进行盲签名防止攻击者获取私钥信息,从而可以在公开信道上安全传输。分析表明该方案达到了第III级信任,具有良好的容错性,并能抵御网络中的主动和被动攻击,在满足ad hoc网络安全需求的情况下,极大地降低了计算和存储开销。
    基于不等簇半径轮换工作的传感器网络能量空洞避免研究
    刘安丰,阳国军,陈志刚
    2010, 31(1):  4-8. 
    摘要 ( 848 )   PDF (493KB) ( 935 )  
    相关文章 | 多维度评价
    从理论上分析了分簇网络不同簇半径下的能量消耗情况,得到的结论是:1)给出了网络寿命最大时的簇半径?的计算表达式;2)提出一种新颖而简单的采用不等簇半径轮换工作的能量空洞避免策略,其核心是:网络寿命取决于能量消耗最大节点的能量消耗,当采用不等的簇半径轮换工作时,其能量消耗最大的节点不是同一节点,因而其综合的能量消耗比采用最优的固定簇半径的能量消耗还少,从而可有效提高网络寿命。理论分析与模拟实验结果表明,该策略实施简单,又能够有效地避免能量空洞现象,并显著地延长了网络的存活时间。
    抗差分功耗分析和差分故障分析的AES算法VLSI设计与实现
    韩军,曾晓洋,赵佳
    2010, 31(1):  5-29. 
    摘要 ( 582 )   PDF (478KB) ( 600 )  
    相关文章 | 多维度评价
    提出了一种抗差分功耗分析和差分故障分析的AES算法硬件设计与实现方案,该设计主要采用了数据屏蔽和二维奇偶校验方法相结合的防御措施。在保证硬件安全性的前提下,采用将128位运算分成4次32位运算、模块复用、优化运算次序等方法降低了硬件实现成本,同时使用3级流水线结构提高了硬件实现的速度和吞吐率。基于以上技术设计的AES IP核不仅具有抗双重旁道攻击的能力,而且拥有合理的硬件成本和运算性能。
    频率选择性信道下的MIMO收发机联合设计
    韩圣千,杨晨阳
    2010, 31(1):  6-36. 
    摘要 ( 676 )   PDF (519KB) ( 527 )  
    相关文章 | 多维度评价
    研究了频率选择性信道下非块传输多天线系统的线性空间收发机联合设计问题,提出了基于最小均方误差准则(MMSE)的联合最优收发算法。为了避免MMSE算法所需要的收发机迭代计算,还给定MMSE接收机、提出了一种低复杂度的串行搜索迫零(ZF-SS)发射预编码,它能够采用多天线提供的空间资源减小或消除多径信道带来的符号间干扰。仿真分析表明,MMSE算法和ZF-SS算法在高信噪比下的性能明显优于现有的基于特征值的波束形成算法。
    竞争型脉冲耦合神经网络及用于多约束QoS路由求解
    聂仁灿,周冬明,赵东风,谭颖芳
    2010, 31(1):  7-72. 
    摘要 ( 627 )   PDF (461KB) ( 560 )  
    相关文章 | 多维度评价
    在脉冲耦合神经网络的基础上提出了竞争型脉冲耦合神经网络模型,分析了该模型用于求解网络最短路由时的脉冲波传播特性,并提出了脉冲波任务的产生、分解和状态转换理论,在模型中实现了脉冲波的多约束传播,成功地应用于网络多约束QoS路由问题的求解,并可得到全局最优解。仿真实验表明,与其他算法相比,该方法的计算迭代次数最少,且减少较多;而且迭代次数只与网络路由图中源点与目的点之间的最优QoS路由长度有关,而与节点数、链路数和网络的分布构成复杂性无关,体现出较好的计算性能和优势。
    基于四维混沌系统的OFDM同步算法
    唐良瑞,左琪,崔维新
    2010, 31(1):  8-79. 
    摘要 ( 680 )   PDF (428KB) ( 690 )  
    相关文章 | 多维度评价
    针对传统同步算法计算复杂度高,符号同步和载波同步精度低,保密性差等缺点,提出一种基于四维混沌系统的OFDM同步算法。首先通过分析该四维系统的动力学特性、对初始值的敏感性和计算Lyapunov指数等方式,证明该系统是一个新混沌系统,并分析生成的混沌序列相关性质。然后将混沌序列用于构造一个L等分的同步训练序列,基于该同步训练序列提出一种新的OFDM系统符号同步和载波同步方法。理论分析和仿真结果表明新算法计算复杂度低,符号同步和载波同步精度高,增强了系统保密性。
    基于Montgomery曲线改进ECDSA算法的研究
    王潮,时向勇,牛志华
    2010, 31(1):  9-13. 
    摘要 ( 893 )   PDF (220KB) ( 725 )  
    相关文章 | 多维度评价
    提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效的抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义。
    基于Montgomery曲线改进ECDSA算法的研究
    王潮,时向勇,牛志华
    2010, 31(1):  9-13.  doi:1000-436X(2010)01-0009-05
    摘要 ( 0 )   HTML ( 0 )   PDF (138KB) ( 0 )  
    参考文献 | 相关文章 | 多维度评价

    提出了一种基于 Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义。

    抗共谋攻击的视频水印算法
    刘绍辉,韩路,姚鸿勋
    2010, 31(1):  10-19. 
    摘要 ( 692 )   PDF (322KB) ( 699 )  
    相关文章 | 多维度评价
    提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域DCT系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方案能有效地抵抗第一类和第二类线性共谋攻击,具有较强的顽健性、稳定性和视觉不可见性。。
    基于模糊推理的程序恶意性分析模型研究
    付文,魏博,赵荣彩,庞建民
    2010, 31(1):  11-50. 
    摘要 ( 564 )   PDF (336KB) ( 625 )  
    相关文章 | 多维度评价
    为了实现恶意代码检测,针对经典布尔逻辑在描述程序相似程度等模糊概念时的不足,提出了一种基于模糊推理的程序恶意性分析模型。通过模糊模式识别获取程序的恶意特征,用概率的方法对程序恶意性进行定量分析,最终由模糊推理算法实现对未知程序恶意性的近似判定。实验结果表明,基于该模型实现的原型系统可以有效检测未知恶意程序及恶意程序变体。
    可信密码模块的模型检测分析
    陈小峰,冯登国
    2010, 31(1):  12-64. 
    摘要 ( 685 )   PDF (322KB) ( 803 )  
    相关文章 | 多维度评价
    根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
    基于迫零均衡的单载波分块传输系统的误符号率分析
    方朝曦,奚家熹,王宗欣
    2010, 31(1):  13-84. 
    摘要 ( 682 )   PDF (341KB) ( 651 )  
    相关文章 | 多维度评价
    分析了若干独立非负随机变量调和平均值的概率密度函数在零点附近的变化特性。在此基础上,分析了单载波分块传输系统中采用频域迫零均衡时的误符号率性能,给出了高信噪比时采用MPSK调制和MQAM调制时的误符号率的闭合表达式,并通过计算机仿真验证了理论分析结果。理论分析和数值仿真结果表明在瑞利衰落信道下,采用迫零均衡的SCBT系统在高信噪比时的平均误符号率与信道多径数目无关。
    P2P网络管理系统信息模型的设计与实现
    王若曈,张辉,杨家海,黄桂奋
    2010, 31(1):  14-91. 
    摘要 ( 959 )   PDF (359KB) ( 631 )  
    相关文章 | 多维度评价
    为满足基于P2P的网络管理体系结构中管理节点间的协作需求,提出了一种基于语义Web服务和XML的网络管理信息模型。利用P2P通信和语义Web服务,可实现网管服务的分布式注册,服务的统一描述和基于能力的服务检索;利用XML来制订网络管理服务调用的标准,可以实现服务的跨域自动调用。原型实现和运行测试表明,利用提出的模型框架,异构网络管理系统可以通过节点间的服务调用和信息共享实现管理任务的协作。。
    抗共谋攻击的视频水印算法
    刘绍辉,韩路,姚鸿勋
    2010, 31(1):  14-19.  doi:1000-436X(2010)01-0014-06
    摘要 ( 0 )   HTML ( 0 )   PDF (225KB) ( 3 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域 DCT 系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方案能有效地抵抗第一类和第二类线性共谋攻击,具有较强的顽健性、稳定性和视觉不可见性。

    工作流主从实例处理方法及其Petri网建模
    卢捍华,闵丽娟,王亚石
    2010, 31(1):  15-99. 
    摘要 ( 632 )   PDF (363KB) ( 936 )  
    相关文章 | 多维度评价
    提出一种基于染色Petri网的解决方案,可以提高这种处理模式的灵活性,增强其处理功能。为了解决主从实例同步问题,提出了层次染色标记(Token)的概念。还指出,这一方法对于描述和分析工作流系统中的并行处理也是很有效的。
    交织的空时分组码级联不对称网格编码调制方法
    敖珺,马春波,敖发良,廖桂生
    2010, 31(1):  16-104. 
    摘要 ( 630 )   PDF (432KB) ( 714 )  
    相关文章 | 多维度评价
    根据交织的空时分组码级联TCM编码设计标准,提出了一种空时分组码级联不对称网格编码调制(A-TCM)的优化设计方案,并得到了在空时分组码级联不对称8PSK调制的TCM情况下最优的星座图旋转角度。仿真和分析结果表明,在相同的频谱效益和译码复杂度的情况下,相比传统空时分组码级联TCM的方法,新方法可进一步提高系统性能。
    数据采集型传感器网络结构的生成机制研究
    秦建存,陈常嘉,谷裕
    2010, 31(1):  17-111. 
    摘要 ( 609 )   PDF (401KB) ( 660 )  
    相关文章 | 多维度评价
    对树形网络结构中的3种典型采集树协议,随机采集树生成协议、距离-能量采集树生成协议和负载均匀的采集树生成协议做了详细的介绍,并分析了各个协议的优缺点。结合仿真结果分析了各协议对网络性能的影响。
    高效的R-ate对的参数构造方法
    李彬,王新梅
    2010, 31(1):  18-121. 
    摘要 ( 493 )   PDF (233KB) ( 543 )  
    相关文章 | 多维度评价
    为进一步提高Tate对的计算效率,在R-ate算法的基础上提出了一种新的(A,B)参数选择方法。与Atei方法相比,该方法将(A,B)参数对选择(pi, r),使得Atei的方程中域的特征pmodr代替pmmodr,从而大大降低Miller循环的次数。但是在p取值不当时,有可能造成系统的可实现性降低,因此最后给出一种p的取值规则,以确保本方法应用下的系统成功实施。
    对一类过滤生成器的攻击
    于坤,戚文峰
    2010, 31(1):  19-127. 
    摘要 ( 585 )   PDF (346KB) ( 501 )  
    相关文章 | 多维度评价
    为了对过滤生成器实施攻击,提出一种求解概率方程组的算法,此算法利用系数矩阵的逆矩阵选取概率方程组的解;然后分析一类支撑集具有特殊结构的过滤函数,得到一条间断序列,再结合求解概率方程组的算法对过滤生成器实施攻击。分析结论知,得到的攻击方法具有较好的灵活性和可行性。
    安全的无可信PKG的部分盲签名方案
    冯涛,彭伟,马建峰
    2010, 31(1):  20-134. 
    摘要 ( 600 )   PDF (281KB) ( 714 )  
    相关文章 | 多维度评价
    利用Gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。
    抗差分功耗分析和差分故障分析的AES算法VLSI设计与实现
    韩军,曾晓洋,赵佳
    2010, 31(1):  20-29.  doi:1000-436X(2010)01-0020-10
    摘要 ( 0 )   HTML ( 0 )   PDF (336KB) ( 8 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出了一种抗差分功耗分析和差分故障分析的AES算法硬件设计与实现方案,该设计主要采用了数据屏蔽和二维奇偶校验方法相结合的防御措施。在保证硬件安全性的前提下,采用将128bit 运算分成4次32bit运算、模块复用、优化运算次序等方法降低了硬件实现成本,同时使用3级流水线结构提高了硬件实现的速度和吞吐率。基于以上技术设计的AES IP核不仅具有抗双重旁道攻击的能力,而且拥有合理的硬件成本和运算性能。

    MIMO系统下行多用户线性疏散空时编码设计方案
    周猛,张灿
    2010, 31(1):  21-140. 
    摘要 ( 689 )   PDF (386KB) ( 512 )  
    相关文章 | 多维度评价
    针对使用了MIMO传输技术的单小区下行移动通信系统,在基站只能以有限个数据速率下传数据给移动台的条件下,给出了使得每个移动台接收信噪比达到最大的多用户线性疏散码所对应的组合优化问题,并给出求解该组合优化问题的低复杂度次最优算法。所给出的线性疏散码的设计方案,克服了前人连续数据传输速率的限制,更加接近实际系统。仿真结果表明,此算法性能较前人算法有所改进。
    频率选择性信道下的MIMO收发机联合设计
    韩圣千,杨晨阳
    2010, 31(1):  30-36.  doi:1000-436X(2010)01-0030-07
    摘要 ( 6 )   HTML ( 0 )   PDF (288KB) ( 5 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    研究了频率选择性信道下非块传输多天线系统的线性空间收发机联合设计问题,提出了基于最小均方误差准则(MMSE)的联合最优收发算法。为了避免MMSE算法所需要的收发机迭代计算,还给定MMSE接收机、提出了一种低复杂度的串行搜索迫零(ZF-SS)发射预编码,它能够采用多天线提供的空间资源减小或消除多径信道带来的符号间干扰。仿真分析表明,MMSE算法和ZF-SS算法在高信噪比下的性能明显优于现有的基于特征值的波束形成算法。

    基于按对平衡设计的异构无线传感器网络密钥预分配方案
    马春光,张秉政,孙原,王慧强
    2010, 31(1):  37-43.  doi:1000-436X(2010)01-0037-07
    摘要 ( 5 )   HTML ( 2 )   PDF (240KB) ( 9 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了 2种密钥预分配方案DCPBD和VDCPBD。其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环。VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出的簇间密钥环,减小了DCPBD由于单个簇头节点被俘后对整个网络抗毁性的影响。由于在设计时考虑了节点的异构特性,使用确定性方法构造了异构密钥环,使得在保持密钥连通率不变的前提下获得了更低的空间复杂度。仿真实验表明,2个方案都支持大规模网络,且单跳密钥连通率随网络规模增大而趋近于1,2跳连通率恒为1。VDCPBD还具备了更强的抗节点捕获能力和更好的网络可扩展性。

    基于模糊推理的程序恶意性分析模型研究
    付文,魏博,赵荣彩,庞建民
    2010, 31(1):  44-50.  doi:1000-436X(2010)01-0044-07
    摘要 ( 1 )   HTML ( 0 )   PDF (222KB) ( 21 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了实现恶意代码检测,针对经典布尔逻辑在描述程序相似程度等模糊概念时的不足,提出了一种基于模糊推理的程序恶意性分析模型。通过模糊模式识别获取程序的恶意特征,用概率的方法对程序恶意性进行定量分析,最终由模糊推理算法实现对未知程序恶意性的近似判定。实验结果表明,基于该模型实现的原型系统可以有效检测未知恶意程序及恶意程序变体。

    多导体电力电缆载波通信系统中的资源分配
    徐志强,翟明岳,赵宇明
    2010, 31(1):  51-58.  doi:1000-436X(2010)01-0051-08
    摘要 ( 0 )   HTML ( 0 )   PDF (312KB) ( 7 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    通过实测的多导体电力电缆串扰耦合系数,分析其串扰规律。结合电力线通信的约束,介绍其功率和速率自适应相结合的混合资源分配模型。针对拉格朗日乘子法求解有信号串扰的资源分配局限性,对传输信号及其相关参数进行线性变换以实现信道解耦和将复杂的资源分配分解为多个简单的等效信道优化问题。结合经典注水思想提出一种基于 SVD-GMD解耦和脏纸编码的比特加减算法,为了对比还提出基于SVD解耦的比特添加查表算法。在典型的多导体电力电缆环境下,仿真结果表明比特加减算法有效地消除信道间的串扰和利用等效信道的相似性,其在保持系统性能最优的同时有效地降低了资源分配的复杂度。

    可信密码模块的模型检测分析
    陈小峰,冯登国
    2010, 31(1):  59-64.  doi:1000-436X(2010)01-0059-06
    摘要 ( 0 )   HTML ( 0 )   PDF (238KB) ( 8 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    根据可信密码模块规范的非形式化描述,利用模型检测工具 SPIN 对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP 授权协议和可信密码模块初始化子系统。指出了AP 授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。

    竞争型脉冲耦合神经网络及用于多约束QoS路由求解
    聂仁灿,周冬明,赵东风,谭颖芳
    2010, 31(1):  65-72.  doi:1000-436X(2010)01-0065-08
    摘要 ( 0 )   HTML ( 0 )   PDF (271KB) ( 5 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    在脉冲耦合神经网络的基础上提出了竞争型脉冲耦合神经网络模型,分析了该模型用于求解网络最短路由时的脉冲波传播特性,并提出了脉冲波任务的产生、分解和状态转换理论,在模型中实现了脉冲波的多约束传播,成功地应用于网络多约束QoS路由问题的求解,并可得到全局最优解。仿真实验表明,与其他算法相比,该方法的计算迭代次数最少,且减少较多;而且迭代次数只与网络路由图中源点与目的点之间的最优QoS路由长度有关,而与节点数、链路数和网络的分布构成复杂性无关,体现出较好的计算性能和优势。

    基于四维混沌系统的OFDM同步算法
    唐良瑞,左琪,崔维新
    2010, 31(1):  73-79.  doi:1000-436X(2010)01-0073-07
    摘要 ( 0 )   HTML ( 0 )   PDF (345KB) ( 4 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统同步算法计算复杂度高,符号同步和载波同步精度低,保密性差等缺点,提出一种基于四维混沌系统的 OFDM同步算法。首先通过分析该四维系统的动力学特性、对初始值的敏感性和计算Lyapunov指数等方式,证明该系统是一个新混沌系统,并分析生成的混沌序列相关性质。然后将混沌序列用于构造一个L等分的同步训练序列,基于该同步训练序列提出一种新的 OFDM 系统符号同步和载波同步方法。理论分析和仿真结果表明新算法计算复杂度低,符号同步和载波同步精度高,增强了系统保密性。

    基于迫零均衡的单载波分块传输系统的误符号率分析
    方朝曦,奚家熹,王宗欣
    2010, 31(1):  80-84.  doi:1000-436X(2010)01-0080-05
    摘要 ( 0 )   HTML ( 0 )   PDF (232KB) ( 17 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    分析了若干独立非负随机变量调和平均值的概率密度函数在零点附近的变化特性。在此基础上,分析了单载波分块传输系统中采用频域迫零均衡时的误符号率性能,给出了高信噪比时采用MPSK调制和MQAM调制时的误符号率的闭合表达式,并通过计算机仿真验证了理论分析结果。理论分析和数值仿真结果表明在瑞利衰落信道下,采用迫零均衡的SCBT系统在高信噪比时的平均误符号率与信道多径数目无关。

    P2P网络管理系统信息模型的设计与实现
    王若曈,张辉,杨家海,黄桂奋
    2010, 31(1):  85-91.  doi:1000-436X(2010)01-0085-07
    摘要 ( 0 )   HTML ( 0 )   PDF (237KB) ( 12 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为满足基于P2P的网络管理体系结构中管理节点间的协作需求,提出了一种基于语义Web服务和XML的网络管理信息模型。利用P2P 通信和语义 Web 服务,可实现网管服务的分布式注册,服务的统一描述和基于能力的服务检索;利用XML来制订网络管理服务调用的标准,可以实现服务的跨域自动调用。原型实现和运行测试表明,利用提出的模型框架,异构网络管理系统可以通过节点间的服务调用和信息共享实现管理任务的协作。

    技术报告
    工作流主从实例处理方法及其Petri网建模
    卢捍华,闵丽娟,王亚石
    2010, 31(1):  92-99.  doi:1000-436X(2010)01-0092-08
    摘要 ( 0 )   HTML ( 0 )   PDF (229KB) ( 6 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出一种基于染色 Petri 网的解决方案,可以提高这种处理模式的灵活性,增强其处理功能。为了解决主从实例同步问题,提出了层次染色标记(token)的概念。还指出,这一方法对于描述和分析工作流系统中的并行处理也是很有效的。

    交织的空时分组码级联不对称网格编码调制方法
    敖珺,马春波,敖发良,廖桂生
    2010, 31(1):  100-104.  doi:1000-436X(2010)01-0100-05
    摘要 ( 0 )   HTML ( 0 )   PDF (214KB) ( 7 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    根据交织的空时分组码级联 TCM 编码设计标准,提出了一种空时分组码级联不对称网格编码调制(A-TCM)的优化设计方案,并得到了在空时分组码级联不对称8PSK调制的TCM情况下最优的星座图旋转角度。仿真和分析结果表明,在相同的频谱效益和译码复杂度的情况下,相比传统空时分组码级联 TCM 的方法,新方法可进一步提高系统性能。

    数据采集型传感器网络结构的生成机制研究
    秦建存,陈常嘉,谷裕
    2010, 31(1):  105-111.  doi:1000-436X(2010)01-0105-07
    摘要 ( 0 )   HTML ( 0 )   PDF (236KB) ( 4 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    对树形网络结构中的 3种典型采集树协议,随机采集树生成协议、距离-能量采集树生成协议和负载均匀的采集树生成协议做了详细的介绍,并分析了各个协议的优缺点。结合仿真结果分析了各协议对网络性能的影响。

    适合ad hoc网络无需安全信道的密钥管理方案
    李慧贤,庞辽军,王育民
    2010, 31(1):  112-117.  doi:1000-436X(2010)01-0112-06
    摘要 ( 0 )   HTML ( 0 )   PDF (198KB) ( 29 )  
    参考文献 | 相关文章 | 多维度评价

    密钥管理问题是构建 ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥;利用基于双线性对的公钥体制实现了用户和分布式密钥生成中心的双向认证;通过对用户私钥信息进行盲签名防止攻击者获取私钥信息,从而可以在公开信道上安全传输。分析表明该方案达到了第 III 级信任,具有良好的容错性,并能抵御网络中的主动和被动攻击,在满足ad hoc网络安全需求的情况下,极大地降低了计算和存储开销。

    短文
    高效的R-ate对的参数构造方法
    李彬,王新梅
    2010, 31(1):  118-121.  doi:1000-436X(2010)01-0118-04
    摘要 ( 2 )   HTML ( 0 )   PDF (130KB) ( 5 )  
    参考文献 | 相关文章 | 多维度评价

    为进一步提高Tate对的计算效率,在 R-ate 算法的基础上提出了一种新的(A,B)参数选择方法。与 Atei方法相比,该方法将(A,B)参数对选择(pi,r ),使得Atei的方程中域的特征pmodr代替pmmodr,从而大大降低Miller循环的次数。但是在p取值不当时,有可能造成系统的可实现性降低,因此最后给出一种p的取值规则,以确保本方法应用下的系统成功实施。

    对一类过滤生成器的攻击
    于坤,戚文峰
    2010, 31(1):  122-127.  doi:1000-436X(2010)01-0122-06
    摘要 ( 0 )   HTML ( 0 )   PDF (186KB) ( 6 )  
    参考文献 | 相关文章 | 多维度评价

    为了对过滤生成器实施攻击,提出一种求解概率方程组的算法,此算法利用系数矩阵的逆矩阵选取概率方程组的解;然后分析一类支撑集具有特殊结构的过滤函数,得到一条间断序列,再结合求解概率方程组的算法对过滤生成器实施攻击。分析结论可知,得到的攻击方法具有较好的灵活性和可行性。

    安全的无可信PKG的部分盲签名方案
    冯涛,彭伟,马建峰
    2010, 31(1):  128-134.  doi:1000-436X(2010)01-0128-07
    摘要 ( 0 )   HTML ( 0 )   PDF (226KB) ( 8 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    利用 gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。

    MIMO系统下行多用户线性疏散空时编码设计方案
    周猛,张灿
    2010, 31(1):  135-140.  doi:1000-436X(2010)01-0135-06
    摘要 ( 0 )   HTML ( 0 )   PDF (229KB) ( 6 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对使用了 MIMO传输技术的单小区下行移动通信系统,在基站只能以有限个数据速率下传数据给移动台的条件下,给出了使得每个移动台接收信噪比达到最大的多用户线性疏散码所对应的组合优化问题,并给出求解该组合优化问题的低复杂度次最优算法。所给出的线性疏散码的设计方案,克服了前人连续数据传输速率的限制,更加接近实际系统。仿真结果表明,此算法性能较前人算法有所改进。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数