Please wait a minute...

当期目录

      
    大约束度卷积码快速译码方法的研究
    黄肖玲,杨华龙
    2010, 31(3):  1-64. 
    摘要 ( 677 )   PDF下载 (445KB) ( 577 )   可视化   
    相关文章
    针对Viterbi译码算法的计算复杂度随着卷积码约束长度的增加呈指数增加,译码延迟过大,只适用于约束长度较小的卷积码译码的缺陷,提出了适用于大约束度的卷积码译码方法。采用了改进粒子群优化算法,弥补传统粒子群优化算法在解决离散问题方面的缺陷——对卷积码快速译码。该方法通过设定种群规模M来确定译码路径数,极大地缩小了译码网格中的路径搜索范围,使译码延迟减小,更适用于约束长度较大的卷积码。还提出了译码宽度自适应的卷积码译码方法,对Viterbi译码算法进行了改进,把固定的译码路径宽度改进为随信道噪声的变化而变化,大大降低译码计算复杂度。仿真实验表明提出的2种译码方法的有效性。
    学术论文
    基于区域相关性的LSB匹配隐写分析
    陈铭,张茹,刘凡凡,武嘉,钮心忻
    2010, 31(3):  1-11.  doi:1000-436X(2010)03-0001-11
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (424KB) ( 21 )   可视化   
    数据和表 | 参考文献 | 相关文章

    LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。

    斩波稳零下自适应干扰对消系统的性能分析
    蒋云昊,马伟明,赵治华
    2010, 31(3):  2-74. 
    摘要 ( 605 )   PDF下载 (461KB) ( 541 )   可视化   
    相关文章
    分析了实际模拟自适应干扰对消系统中权值控制支路存在零漂时权值和误差的时域特性。零漂的存在易造成稳态权值偏离最优权值,导致干扰对消比显著下降,但不影响系统的平均收敛速度。斩波稳零法是克服零漂的主要方法,对采用基波斩波下系统的性能进行了理论推导,并通过仿真进行了分析。基波斩波导致系统成为时变系统,克服了零漂的同时,在权值中增加了新的频率分量,引入了新的干扰并导致干扰对消比有所降低。
    基于TD-HSDPA系统的新型调度算法
    崔杰,常永宇,刘淑慧,杨大成
    2010, 31(3):  3-81. 
    摘要 ( 555 )   PDF下载 (439KB) ( 658 )   可视化   
    相关文章
    通过对TD-HSDPA(TD-SCDMA高速下行分组接入技术)中关键技术的分析,研究了CQI(信道质量信息)的反馈时延对系统性能的影响,分析了信令开销与反馈准确性之间的联系;同时提出了一种基于TD-HSDPA系统的新型调度算法,此算法通过对调度流程和优先级计算方式的改进,能够有效地避免CQI反馈时延对于Node B(基站)快速调度器的调度效率和准确性的影响。通过对系统级仿真结果的分析,证明在系统负载持续增加的情况下,新算法能够有效地保证小区吞吐量和分组业务的延时性能。
    基于MANET可用性的信任度量模型
    赵曦滨,游之洋,赵志峰
    2010, 31(3):  4-88. 
    摘要 ( 632 )   PDF下载 (345KB) ( 1128 )   可视化   
    相关文章
    提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evaluation model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性。
    基于身份密钥交换的安全模型
    刘文菊,张俊伟,马建峰,杨超,李兴华
    2010, 31(3):  5-94. 
    摘要 ( 821 )   PDF下载 (270KB) ( 993 )   可视化   
    相关文章
    研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数。
    基于改进隐马尔可夫模型的网络攻击检测方法
    杨晓峰,孙明明,胡雪蕾,杨静宇
    2010, 31(3):  6-101. 
    摘要 ( 795 )   PDF下载 (421KB) ( 970 )   可视化   
    相关文章
    提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。
    非对称信道下协作通信系统中断概率的研究
    啜钢,刘圣,温小军
    2010, 31(3):  7-108. 
    摘要 ( 857 )   PDF下载 (444KB) ( 589 )   可视化   
    相关文章
    首先建立了非对称信道下协作系统的数学模型,考虑了源节点到目的节点的直通链路,利用特征函数法推导出协作系统的平均中断概率公式,通过仿真验证了该中断概率公式的精确性,理论和仿真都表明协作系统的中断概率和中继节点的个数、位置分布以及协作系统的功率分配因子有着密切关系,并且考虑源到目的节点的直通链路相对于不考虑直通链路的情况具有更高的性能增益;然后又在此公式基础上就协作系统中继节点的位置分布对最优功率分配因子的影响进行了仿真分析,并指出协作系统的最优功率分配因子受制于中继节点的位置分布情况。
    基于层次隐马尔科夫模型和变长语义模式的入侵检测方法
    段雪涛,贾春福,刘春波
    2010, 31(3):  8-114. 
    摘要 ( 709 )   PDF下载 (364KB) ( 766 )   可视化   
    相关文章
    分析了定长系统调用短序列在入侵检测系统应用中的不足,利用进程堆栈中的函数调用返回地址信息,提出了一种变长短序列的语义模式切分方法,并根据这种变长语义模式之间的层次关系和状态转移特性提出了基于层次隐马尔科夫模型的入侵检测方法。实验结果表明,与传统的隐马尔科夫模型相比,基于层次隐马尔科夫模型的入侵检测方法具有更好的检测效果。
    基于身份的无线传感器网络定位认证方案
    黄晓,程宏兵,杨庚
    2010, 31(3):  9-122. 
    摘要 ( 765 )   PDF下载 (421KB) ( 650 )   可视化   
    相关文章
    在介绍了无线传感器网络定位系统并剖析其各组成部分所面临的安全威胁的基础上,提出了一种基于身份的安全定位认证方案。该认证方案能够有效运用在定位系统的各个部分。安全性分析验证了方案能够有效阻止针对定位系统各种形式的网络攻击。对相关方案的性能分析和比较表明,所提出的方案在网络资源消耗、有效性和可实现方面都比较适合无线传感器网络。
    卡氏积码的MDR码和自对偶码
    刘修生
    2010, 31(3):  10-125. 
    摘要 ( 644 )   PDF下载 (188KB) ( 663 )   可视化   
    相关文章
    定义了 上线性码 的卡氏积码。利用子模同构定理,研究了在 上卡氏积码 的秩与在 码 的秩的关系,借助这一关系,得到了MDR码的卡氏积仍为MDR码和自对偶码的卡氏积码也为自对偶码。
    多域光网络中采用条件风险分离度的生存性策略
    赵季红,曲桦,王力,毛宏宝
    2010, 31(3):  11-132. 
    摘要 ( 724 )   PDF下载 (476KB) ( 519 )   可视化   
    相关文章
    为了克服多域光网络中可扩展性约束的缺点,在多域光网络中提供区分业务的服务,提出一种采用条件风险分离度的多域光网络生存性策略。该策略给出条件风险分离度的概念,应用条件风险分离度实现域内虚链路映射,计算区分业务可靠性的端到端工作/保护路由对。仿真结果表明,所提生存性策略不仅能够区分业务可靠性,降低业务阻塞率,而且能够为业务提供平均高于其请求6.5%的可靠度。
    面向认知网络的用户QoS动态自配置方法
    冯光升,王慧强,马春光,李冰洋,赵倩
    2010, 31(3):  12-140. 
    摘要 ( 771 )   PDF下载 (471KB) ( 877 )   可视化   
    相关文章
    为解决网络阻塞状态下用户QoS迅速降低的问题,提高网络系统对用户QoS的准确判定能力和动态调整能力,提出了一种保障用户QoS水平的动态自配置方法;采用效用函数对用户QoS优先级初始化表示,利用认知网络的主动特性和中断管理机制,通过认知节点对用户QoS优先级进行判定和动态修正。仿真实验和分析表明了所提出的方法优于传统的DiffServ,能够有效保障网络阻塞状态下用户的QoS水平。
    旋转星座下极化准正交空时分组码及性能分析
    李正权,沈连丰,王静静
    2010, 31(3):  12-18.  doi:1000-436X(2010)03-0012-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (478KB) ( 7 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设计了发射天线数分别为8和6、码率为3/4的极化准正交空时分组码,对星座图进行最佳角度旋转,接收机采用成对译码算法,并对未旋转—极化、旋转—极化、未旋转—传统、旋转—传统这4种准正交空时分组码进行了仿真比较。结果表明,在相同条件下,当采用双极化天线时,星座图旋转对系统误码率性能改善不明显;当采用单极化天线时,旋转对系统误码率性能改善明显。

    基于区域相关性的LSB匹配隐写分析
    陈铭,张茹,刘凡凡,武嘉,钮心忻
    2010, 31(3):  13-11. 
    摘要 ( 779 )   PDF下载 (596KB) ( 1122 )   可视化   
    相关文章
    LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。
    旋转星座下极化准正交空时分组码及性能分析
    李正权,沈连丰,王静静
    2010, 31(3):  14-18. 
    摘要 ( 630 )   PDF下载 (415KB) ( 520 )   可视化   
    相关文章
    设计了发射天线数分别为8和6、码率为3/4的极化准正交空时分组码,对星座图进行最佳角度旋转,接收机采用成对译码算法,并对未旋转—极化、旋转—极化、未旋转—传统、旋转—传统这4种准正交空时分组码进行了仿真比较。结果表明,在相同条件下,当采用双极化天线时,星座图旋转对系统误码率性能改善不明显;当采用单极化天线时,旋转对系统误码率性能改善明显。
    适于ad hoc网络安全通信的新签密算法
    张串绒,张玉清,李发根,肖鸿
    2010, 31(3):  15-24. 
    摘要 ( 760 )   PDF下载 (313KB) ( 1343 )   可视化   
    相关文章
    首先提出了一个基于身份的新签密算法,并对其安全性和效率进行了分析及证明;结果表明,该算法在随机预言机模型下是可证明安全的,而且与已有基于身份的签密算法相比,其计算量和传输代价小,特别适合用于ad hoc 网络的密钥管理、安全路由等通信安全协议。最后,以ad hoc 网络分布式门限密钥管理中各服务节点所拥有的系统密钥份额的更新为例,说明了将新签密算法用于ad hoc 网络安全协议的方法及其意义。
    新的位置感知分簇算法
    田炜,杨震
    2010, 31(3):  16-30. 
    摘要 ( 673 )   PDF下载 (351KB) ( 730 )   可视化   
    相关文章
    针对无线传感器网络能量有效性和可靠性问题,提出一种新的位置感知分簇算法(LACA, location aware clustering algorithm)。算法引入角度比和距离比2个感知参数,使节点通过其所在的位置自主地决定是否作为簇头,通过了NS2仿真验证。结果表明,与LEACH和GAF算法相比,LACA不仅提高了网络能量有效性,延长了网络寿命,而且有效地抑制了孤立节点的产生,确保了网络的可靠性。
    基于文本片断的多模部分匹配算法
    廖唯棨,邹维
    2010, 31(3):  17-36. 
    摘要 ( 611 )   PDF下载 (271KB) ( 626 )   可视化   
    相关文章
    在进行基于关键词的网络内容检测时,通常需要流重组甚至文件重组,这将造成安全网关检测时延过大。针对该问题,首先提出了基于文本片断的部分匹配概念,然后设计并实现了一种基于文本片断的多模部分匹配算法。该算法能检测文本片断中的特征片断而无需进行重组。最后经过实验验证,相对于基于完整文本的多模匹配算法,在文本片断足够大的情况下,该算法漏报率为0,且误报率足够小。
    多基站数据聚合无线传感器网络中的最大生命期路由
    唐伟,郭伟
    2010, 31(3):  18-44. 
    摘要 ( 618 )   PDF下载 (482KB) ( 646 )   可视化   
    相关文章
    研究了多基站数据聚合无线传感器网络中的最大生命期路由问题。首先证明该类问题具有NP-hard性质,然后提出一种基于最小生成森林的启发式算法,并采用次梯度方法设计了分布式算法,最后通过大量的仿真实验分析所提路由算法性能,并给出分布式算法的收敛性能。
    可公开验证的短密钥公钥加密方案
    崔永刚,刘玉军
    2010, 31(3):  19-50. 
    摘要 ( 744 )   PDF下载 (280KB) ( 915 )   可视化   
    相关文章
    利用一个选择身份安全的基于身份加密方案(IBE)和2个目标抗碰撞散列函数,构造了一个可公开验证的公钥加密方案。在判定性BDHI假设的基础上,证明了新方案在标准模型下是适应性选择密文安全的。相比现有可公开验证的公钥加密方案,新方案的公私钥长度较短且与安全参数相互独立。
    适于ad hoc网络安全通信的新签密算法
    张串绒,张玉清,李发根,肖鸿
    2010, 31(3):  19-24.  doi:1000-436X(2010)03-0019-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (205KB) ( 150 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先提出了一个基于身份的新签密算法,并对其安全性和效率进行了分析及证明;结果表明,该算法在随机预言机模型下是可证明安全的,而且与已有基于身份的签密算法相比,其计算量和传输代价小,特别适合用于ad hoc 网络的密钥管理、安全路由等通信安全协议。最后,以 ad hoc 网络分布式门限密钥管理中各服务节点所拥有的系统密钥份额的更新为例,说明了将新签密算法用于 ad hoc 网络安全协议的方法及其意义。New signcryption algorithm for secure communication of ad hoc networks

    基于口令的认证密钥协商协议的安全分析与改进
    舒剑,许春香
    2010, 31(3):  20-56. 
    摘要 ( 746 )   PDF下载 (371KB) ( 566 )   可视化   
    相关文章
    对基于口令的标准模型下可证明安全的认证密钥协商协议进行安全分析,指出该协议易受反射攻击。同时给出了一个改进方案,该方案不仅弥补了原方案的缺陷,而且改善了协议的性能。最后,基于DDH假设,在标准模型下证明了协议的安全性。结果表明,改进后的协议还具有完美前向安全特性。
    新的位置感知分簇算法
    田炜,杨震
    2010, 31(3):  25-30.  doi:1000-436X(2010)03-0025-06
    摘要 ( 189 )   在线阅读 ( 5 )   PDF下载 (241KB) ( 221 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络能量有效性和可靠性问题,提出一种新的位置感知分簇算法(LACA,location aware clustering algorithm)。算法引入角度比和距离比2个感知参数,使节点通过其所在的位置自主地决定是否作为簇头,通过了NS2仿真验证。结果表明,与LEACH和GAF算法相比,LACA不仅提高了网络能量有效性,延长了网络寿命,而且有效地抑制了孤立节点的产生,确保了网络的可靠性。

    基于文本片断的多模部分匹配算法
    廖唯棨,邹维
    2010, 31(3):  31-36.  doi:1000-436X(2010)03-0031-06
    摘要 ( 83 )   在线阅读 ( 0 )   PDF下载 (244KB) ( 69 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在进行基于关键词的网络内容检测时,通常需要流重组甚至文件重组,这将造成安全网关检测时延过大。针对该问题,首先提出了基于文本片断的部分匹配概念,然后设计并实现了一种基于文本片断的多模部分匹配算法。该算法能检测文本片断中的特征片断而无需进行重组。最后经过实验验证,相对于基于完整文本的多模匹配算法,在文本片断足够大的情况下,该算法漏报率为 0,且误报率足够小。

    多基站数据聚合无线传感器网络中的最大生命期路由
    唐伟,郭伟
    2010, 31(3):  37-44.  doi:1000-436X(2010)03-0037-08
    摘要 ( 58 )   在线阅读 ( 0 )   PDF下载 (313KB) ( 69 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了多基站数据聚合无线传感器网络中的最大生命期路由问题。首先证明该类问题具有 NP-hard性质,然后提出一种基于最小生成森林的启发式算法,并采用次梯度方法设计了分布式算法,最后通过大量的仿真实验分析所提路由算法性能,并给出分布式算法的收敛性能。

    可公开验证的短密钥公钥加密方案
    崔永刚,刘玉军
    2010, 31(3):  45-50.  doi:1000-436X(2010)03-0045-06
    摘要 ( 64 )   在线阅读 ( 1 )   PDF下载 (198KB) ( 232 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用一个选择身份安全的基于身份加密方案(IBE)和2个目标抗碰撞散列函数,构造了一个可公开验证的公钥加密方案。在判定性BDHI假设的基础上,证明了新方案在标准模型下是适应性选择密文安全的。相比现有可公开验证的公钥加密方案,新方案的公私钥长度较短且与安全参数相互独立。

    基于口令的认证密钥协商协议的安全分析与改进
    舒剑,许春香
    2010, 31(3):  51-56.  doi:1000-436X(2010)03-0051-06
    摘要 ( 67 )   在线阅读 ( 0 )   PDF下载 (210KB) ( 212 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对基于口令的标准模型下可证明安全的认证密钥协商协议进行安全分析,指出该协议易受反射攻击。同时给出了一个改进方案,该方案不仅弥补了原方案的缺陷,而且改善了协议的性能。最后,基于 DDH 假设,在标准模型下证明了协议的安全性。结果表明,改进后的协议还具有完美前向安全特性。

    大约束度卷积码快速译码方法的研究
    黄肖玲,杨华龙
    2010, 31(3):  57-64.  doi:1000-436X(2010)03-0057-08
    摘要 ( 50 )   在线阅读 ( 0 )   PDF下载 (290KB) ( 199 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Viterbi译码算法的计算复杂度随着卷积码约束长度的增加呈指数增加,译码延迟过大,只适用于约束长度较小的卷积码译码的缺陷,提出了适用于大约束度的卷积码译码方法。采用了改进粒子群优化算法,弥补传统粒子群优化算法在解决离散问题方面的缺陷——对卷积码快速译码。该方法通过设定种群规模M来确定译码路径数,极大地缩小了译码网格中的路径搜索范围,使译码延迟减小,更适用于约束长度较大的卷积码。还提出了译码宽度自适应的卷积码译码方法,对Viterbi译码算法进行了改进,把固定的译码路径宽度改进为随信道噪声的变化而变化,大大降低译码计算复杂度。仿真实验表明提出的2种译码方法的有效性。

    斩波稳零下自适应干扰对消系统的性能分析
    蒋云昊,马伟明,赵治华
    2010, 31(3):  65-74.  doi:1000-436X(2010)03-0065-10
    摘要 ( 50 )   在线阅读 ( 0 )   PDF下载 (418KB) ( 229 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了实际模拟自适应干扰对消系统中权值控制支路存在零漂时权值和误差的时域特性。零漂的存在易造成稳态权值偏离最优权值,导致干扰对消比显著下降,但不影响系统的平均收敛速度。斩波稳零法是克服零漂的主要方法,对采用基波斩波下系统的性能进行了理论推导,并通过仿真进行了分析。基波斩波导致系统成为时变系统,克服了零漂的同时,在权值中增加了新的频率分量,引入了新的干扰并导致干扰对消比有所降低。

    基于TD-HSDPA系统的新型调度算法
    崔杰,常永宇,刘淑慧,杨大成
    2010, 31(3):  75-81.  doi:1000-436X(2010)03-0075-07
    摘要 ( 45 )   在线阅读 ( 0 )   PDF下载 (263KB) ( 82 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过对 TD-HSDPA(TD-SCDMA 高速下行分组接入技术)中关键技术的分析,研究了CQI(信道质量信息)的反馈时延对系统性能的影响,分析了信令开销与反馈准确性之间的联系;同时提出了一种基于TD-HSDPA系统的新型调度算法,此算法通过对调度流程和优先级计算方式的改进,能够有效地避免CQI反馈时延对于Node B(基站)快速调度器的调度效率和准确性的影响。通过对系统级仿真结果的分析,证明在系统负载持续增加的情况下,新算法能够有效地保证小区吞吐量和分组业务的延时性能。

    技术报告
    基于MANET可用性的信任度量模型
    赵曦滨,游之洋,赵志峰
    2010, 31(3):  82-88.  doi:1000-436X(2010)03-0082-07
    摘要 ( 105 )   在线阅读 ( 0 )   PDF下载 (215KB) ( 358 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evaluation model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将 ABTEM 应用于 DSR 路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性。

    基于身份密钥交换的安全模型
    刘文菊,张俊伟,马建峰,杨超,李兴华
    2010, 31(3):  89-94.  doi:1000-436X(2010)03-0089-06
    摘要 ( 62 )   在线阅读 ( 1 )   PDF下载 (189KB) ( 64 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的 Chen-Kudla 协议可以安全实现基于身份密钥交换的理想函数。

    基于改进隐马尔可夫模型的网络攻击检测方法
    杨晓峰,孙明明,胡雪蕾,杨静宇
    2010, 31(3):  95-101.  doi:1000-436X(2010)03-0095-07
    摘要 ( 129 )   在线阅读 ( 18 )   PDF下载 (246KB) ( 832 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。

    非对称信道下协作通信系统中断概率的研究
    啜钢,刘圣,温小军
    2010, 31(3):  102-108.  doi:1000-436X(2010)03-0102-07
    摘要 ( 52 )   在线阅读 ( 0 )   PDF下载 (372KB) ( 87 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先建立了非对称信道下协作系统的数学模型,考虑了源节点到目的节点的直通链路,利用特征函数法推导出协作系统的平均中断概率公式,通过仿真验证了该中断概率公式的精确性,理论和仿真都表明协作系统的中断概率和中继节点的个数、位置分布以及协作系统的功率分配因子有着密切关系,并且考虑源到目的节点的直通链路相对于不考虑直通链路的情况具有更高的性能增益;然后又在此公式基础上就协作系统中继节点的位置分布对最优功率分配因子的影响进行了仿真分析,并指出协作系统的最优功率分配因子受制于中继节点的位置分布情况。

    短文
    基于层次隐马尔科夫模型和变长语义模式的入侵检测方法
    段雪涛,贾春福,刘春波
    2010, 31(3):  109-114.  doi:1000-436X(2010)03-0109-06
    摘要 ( 48 )   在线阅读 ( 1 )   PDF下载 (190KB) ( 54 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了定长系统调用短序列在入侵检测系统应用中的不足,利用进程堆栈中的函数调用返回地址信息,提出了一种变长短序列的语义模式切分方法,并根据这种变长语义模式之间的层次关系和状态转移特性提出了基于层次隐马尔科夫模型的入侵检测方法。实验结果表明,与传统的隐马尔科夫模型相比,基于层次隐马尔科夫模型的入侵检测方法具有更好的检测效果。

    基于身份的无线传感器网络定位认证方案
    黄晓,程宏兵,杨庚
    2010, 31(3):  115-122.  doi:1000-436X(2010)03-0115-08
    摘要 ( 32 )   在线阅读 ( 1 )   PDF下载 (271KB) ( 223 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在介绍了无线传感器网络定位系统并剖析其各组成部分所面临的安全威胁的基础上,提出了一种基于身份的安全定位认证方案。该认证方案能够有效运用在定位系统的各个部分。安全性分析验证了方案能够有效阻止针对定位系统各种形式的网络攻击。对相关方案的性能分析和比较表明,所提出的方案在网络资源消耗、有效性和可实现方面都比较适合无线传感器网络。

    卡氏积码的MDR码和自对偶码
    刘修生
    2010, 31(3):  123-125.  doi:1000-436X(2010)03-0123-03
    摘要 ( 56 )   在线阅读 ( 0 )   PDF下载 (103KB) ( 109 )   可视化   
    参考文献 | 相关文章

    定义了 Z r 1 , Z r 2 ,, Z r s 上线性码 C 1 , C 2 ,, C s 的卡氏积码。利用子模同构定理,研究了在 Z r 1 , Z r 2 ,, Z r s 上卡氏积码 C 1 , C 2 ,, C s 的秩与在 Z r 1 , Z r 2 ,, Z r s C 1 , C 2 ,, C s 的秩的关系,借助这一关系,得到了 MDR 码的卡氏积仍为MDR码和自对偶码的卡氏积码也为自对偶码。

    学术通信
    多域光网络中采用条件风险分离度的生存性策略
    赵季红,曲桦,王力,毛宏宝
    2010, 31(3):  126-132.  doi:1000-436X(2010)03-0126-07
    摘要 ( 60 )   在线阅读 ( 0 )   PDF下载 (266KB) ( 127 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了克服多域光网络中可扩展性约束的缺点,在多域光网络中提供区分业务的服务,提出一种采用条件风险分离度的多域光网络生存性策略。该策略给出条件风险分离度的概念,应用条件风险分离度实现域内虚链路映射,计算区分业务可靠性的端到端工作/保护路由对。仿真结果表明,所提生存性策略不仅能够区分业务可靠性,降低业务阻塞率,而且能够为业务提供平均高于其请求6.5%的可靠度。

    面向认知网络的用户QoS动态自配置方法
    冯光升,王慧强,马春光,李冰洋,赵倩
    2010, 31(3):  133-140.  doi:1000-436X(2010)03-0133-08
    摘要 ( 63 )   在线阅读 ( 3 )   PDF下载 (260KB) ( 316 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决网络阻塞状态下用户 QoS 迅速降低的问题,提高网络系统对用户QoS的准确判定能力和动态调整能力,提出了一种保障用户QoS水平的动态自配置方法;采用效用函数对用户QoS优先级初始化表示,利用认知网络的主动特性和中断管理机制,通过认知节点对用户QoS优先级进行判定和动态修正。仿真实验和分析表明了所提出的方法优于传统的DiffServ,能够有效保障网络阻塞状态下用户的QoS水平。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数