Please wait a minute...

当期目录

      
    基于概率感知覆盖的无线传感器网络节点优化部署方案
    何欣,桂小林
    2010, 31(9A):  1-8. 
    摘要 ( 1265 )   PDF下载 (411KB) ( 598 )   可视化   
    相关文章
    针对无线传感器网络中随机部署节点集划分方法不能保证目标覆盖应用的优化部署问题,提出了一个基于概率感知覆盖的确定性部署方案。首先利用概率感知模型反映感知的随机特性,并计算满足用户感知需求的节点最大感知半径。其次,通过目标点最多层交叠域,寻找监测目标集的传感器节点候选位置。最后,基于候选位置点,利用模拟退火遗传算法,找出实现目标监测的最少节点数及节点位置。仿真试验表明,该方案可根据用户的感知需求,得到最优传感器节点部署方法,实现无线传感器网络资源的优化配置。
    无线传感器网络的基础设施
    基于概率感知覆盖的无线传感器网络节点优化部署方案
    何欣,桂小林
    2010, 31(9A):  1-8.  doi:1000-436X(2010)9A-0001-08
    摘要 ( 0 )   在线阅读 ( 4 )   PDF下载 (788KB) ( 7 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络中随机部署节点集划分方法不能保证目标覆盖应用的优化部署问题,提出了一个基于概率感知覆盖的确定性部署方案。首先利用概率感知模型反映感知的随机特性,并计算满足用户感知需求的节点最大感知半径。其次,通过目标点最多层交叠域,寻找监测目标集的传感器节点候选位置。最后,基于候选位置点,利用模拟退火遗传算法,找出实现目标监测的最少节点数及节点位置。仿真试验表明,该方案可根据用户的感知需求,得到最优传感器节点部署方法,实现无线传感器网络资源的优化配置。

    用于无线传感网的协作分集跨层设计方法
    陈永锐,杨扬,易卫东
    2010, 31(9A):  2-15. 
    摘要 ( 762 )   PDF下载 (381KB) ( 563 )   可视化   
    相关文章
    研究了多跳无线传感器网络中如何在保证端到端成功传输率的QoS条件下最小化能量消耗的问题。提出了一种新的分布式的基于机会中继的协作分集跨层设计算法,对路由、中继选择和功率分配算法进行了联合优化。结果表明,在相同QoS条件下,采用跨层设计的协作分集算法具有更高的能量效率。进一步研究了几个参数对于协作分集的性能影响,对于如何在多跳无线传感网中应用协作分集具有指导作用。
    基于虚拟势场和覆盖影响因子的三维传感器网络覆盖增强算法
    黄俊杰,孙力娟,王汝传,黄海平
    2010, 31(9A):  3-21. 
    摘要 ( 1036 )   PDF下载 (366KB) ( 625 )   可视化   
    相关文章
    将虚拟势场引入到三维无线传感器网络时,考虑到三维覆盖的特殊性,提出利用覆盖影响因子减少节点无用移动,消除算法不稳定性,提高算法性能。在仿真实验中,通过PCCEA算法(potential field and covering factor based coverage-enhancing algorithm)与另一种基于虚拟力算法的比较,验证了引入覆盖影响因子和PCCEA算法的有效性。
    E2DTS:水下传感器网络能量高效的分布式时间同步算法
    李正宝,郭忠文,曲海鹏,洪锋,洪璐
    2010, 31(9A):  4-29. 
    摘要 ( 714 )   PDF下载 (368KB) ( 768 )   可视化   
    相关文章
    研究了水下传感器网络(UASN)节点移动对传播延迟的影响,建立了节点移动和传播延迟的关系模型,提出了适用于水下传感器网络的能量高效的分布式时间同步算法(E2DTS)。E2DTS通过求解相邻数据包的接收/发送时间差值,采用线性回归方法来估计时间漂移率和时间偏移,减少了数据交换过程中各种因素对时间同步精度的影响。模拟实验证明,与已有算法相比,E2DTS的能耗较低,精度至少提高30%。
    基于混合智能算法的有向传感器网络覆盖优化方法
    李靖,孙力娟,王汝传,黄海平,凡高娟
    2010, 31(9A):  5-36. 
    摘要 ( 589 )   PDF下载 (454KB) ( 613 )   可视化   
    相关文章
    针对当前的有向传感器网络覆盖优化算法中主要存在的方向调节受限、优化程度有限等问题,提出一种基于混合智能的覆盖优化(HIACO, hybrid intelligent algorithm-based coverage optimization)算法。该算法将一组节点方向作为一个粒子,利用粒子群不断更新进行寻优,利用模拟退火性质使得算法能够取得全局最优。实验仿真和性能分析表明,HIACO算法通过调度节点方向能够有效地提高网络覆盖,并且相比于现有的几种算法,例如分布式贪心算法、计算几何的集中式覆盖增强算法,具有
    三维异构传感器网络保持m覆盖k连通的条件和算法
    张招亮,李栋,黄庭培,崔莉
    2010, 31(9A):  6-46. 
    摘要 ( 512 )   PDF下载 (408KB) ( 302 )   可视化   
    相关文章
    目前三维传感器网络中保证覆盖和连通的研究刚开始,已有工作仅研究了同构网络中保证覆盖度和连通度的确定部署方案,未涉及随机部署的异构三维传感器网络的睡眠调度和功率控制。针对该问题,首先证明了在三维异构传感器网络中有关保持m覆盖,k连通和进行功率控制的5条规则,并基于这些规则提出了一种综合的拓扑控制算法,该算法在网络保持m覆盖和k连通的前提下,对节点进行睡眠调度和功率控制。仿真实验表明,该算法可以在保证网络m覆盖和k连通的前提下,有效地提高网络寿命。
    扩展无线电干涉定位系统布设范围的参数优化方法
    朱亚松,刘鹏,黄珊
    2010, 31(9A):  7-52. 
    摘要 ( 797 )   PDF下载 (430KB) ( 449 )   可视化   
    相关文章
    定量分析了相位误差、频点间隔和频点数量等参数对无线电干涉测距(RIR, radio interferometric ranging)技术测距性能的影响,提出了扩展无线电干涉定位系统布设范围的参数优化方法,该方法能够在保持测距精度的同时扩展RIR距离估算的整周模糊解周期。现场实验表明,当节点间的布设距离达到公里级时,RIR技术仍然能够达到米级的测距精度,从而使得对稀疏布设的无线传感器网络节点的精确定位成为可能。
    延迟容忍网络中新旧信息结合的路由策略研究
    吴亚辉,邓苏,黄宏斌
    2010, 31(9A):  8-58. 
    摘要 ( 595 )   PDF下载 (290KB) ( 517 )   可视化   
    相关文章
    提出了一种新旧信息相结合的路由策略(ONICRM, old-new information combined routing method),该策略根据节点的当前位置及历史传输成功率估计其当前传输概率,并根据节点局部拓扑结构进行信息复制。根据消息的生存时间、剩余时间及复制次数采用一种混合消息队列管理机制。仿真实验表明,ONICRM以很少的副本数及较低的传输延迟取得了较高的传输成功率。
    在传感器网络中寻找不相交路径的增量算法
    张可佳,高宏
    2010, 31(9A):  9-67. 
    摘要 ( 528 )   PDF下载 (424KB) ( 531 )   可视化   
    相关文章
    在传感器网络中,增强网络的顽健性、增加网络的吞吐量和负载平衡是重要的设计目标。实现这些目标的一个有效的方法就是在2个节点间通过多条不相交路径进行路由。给定网络中的基站节点s,一个用户指定的节点t以及一个用户指定的正整数k,提出了一个增量的算法用来寻找s和t之间的k条不相交路径。算法只需要以一种增量的方式收集网络中的部分拓扑信息,就可以保证输出min{k, k*}条连接s和t的不相交路径。其中,k*是网络中最多的连接s和t的不相交路径的数目。与现有的集中式方法相比,大大节省了网络的通信量。
    用于无线传感网的协作分集跨层设计方法
    陈永锐,杨扬,易卫东
    2010, 31(9A):  9-15.  doi:1000-436X(2010)9A-0009-07
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (712KB) ( 5 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了多跳无线传感器网络中如何在保证端到端成功传输率的QoS条件下最小化能量消耗的问题。提出了一种新的分布式的基于机会中继的协作分集跨层设计算法,对路由、中继选择和功率分配算法进行了联合优化。结果表明,在相同QoS条件下,采用跨层设计的协作分集算法具有更高的能量效率。进一步研究了几个参数对于协作分集的性能影响,对于如何在多跳无线传感网中应用协作分集具有指导作用。

    真实城市模拟环境下车载自组织网络路由算法仿真研究
    肖德贵,彭李翔
    2010, 31(9A):  10-72. 
    摘要 ( 950 )   PDF下载 (383KB) ( 1021 )   可视化   
    相关文章
    为了在NS-2中研究车载自组织网络路由算法,利用MOVE构建真实城市模拟环境并导出NS-2支持的脚本,扩充了NS-2的节点移动模型;实现了GPSR协议并与AODV、DSDV进行比较,重点比较了不同包大小、车辆密度情况下,它们的包送达率、平均端到端时延、第一次收包时间。结果表明,GPSR更适合真实城市模拟环境,特别适用于传送尺寸较小的紧急信号。
    基于移动预测的高效机会网络路由算法
    牛建伟,郭锦铠,刘燕,童超
    2010, 31(9A):  11-80. 
    摘要 ( 760 )   PDF下载 (401KB) ( 600 )   可视化   
    相关文章
    针对现有机会网络的研究较少考虑节点移动的社会特性,采用改进的马尔可夫模型建模节点的移动过程,提出了一种基于移动预测的高效机会网络路由算法PreS(predict and spray)。PreS算法更加准确地反映了节点实际的移动过程。仿真实验表明,PreS算法的数据传输成功率接近Epidemic算法的性能,但网络开销明显减少;与目前该领域主流的相关路由算法SF(spray and focus)、PER(predict and relay)等相比,数据传输成功率和传输延迟性能都有明显提高。
    Dual-Radio传感器网络中分布式信道分配和路由转发策略的研究
    范斌,李金宝,郭龙江,柳絮,任倩倩
    2010, 31(9A):  12-89. 
    摘要 ( 558 )   PDF下载 (450KB) ( 351 )   可视化   
    相关文章
    基于传感器网络中正交信道较少的特点,提出一种Dual-Radio传感器网络中分布式信道分配算法(DCA),并在此基础上提出一种路由转发策略(RFS)。DCA能够利用较少的信道消除网络路径内冲突、减少路径间冲突。在理论上证明当网络中正交信道个数K≥Δ+1时,网络吞吐量上界为|M|+1,其中Δ为网络拓扑图的最大度,|M|为网络路由树中非叶子节点数。在RFS中,节点通过适时切换发送信道,进一步减少路径间冲突,高效地实现数据并行传输。实验结果表明,DCA和RFS可有效降低数据转发时延,减小节点平均能耗,提高网络吞
    基于网络编码的无线传感器网络数据广播算法
    肖玲,李仁发,罗娟
    2010, 31(9A):  13-96. 
    摘要 ( 813 )   PDF下载 (391KB) ( 482 )   可视化   
    相关文章
    无线传感器网络中sink节点需要经常进行广播,如代码更新、参数设置等。把流内随机网络编码应用在sink节点的广播中,提出了E-Code算法。针对传感器节点的存储和计算能力有限的特点,改变网络编码的系数向量选取方式,以减少编解码的复杂性,并设计了相应的转发机制来提高算法的有效性。分析和实验表明,E-Code在节点收到相同数目的源数据包条件下,所需的总传输次数更少,从而达到节省节点能耗的目的。
    基于重复博弈的物联网密钥共享方案
    李大伟,杨庚
    2010, 31(9A):  14-103. 
    摘要 ( 823 )   PDF下载 (368KB) ( 720 )   可视化   
    相关文章
    物联网具有多网融合的异构性,为密钥管理方案的设计提出了新的挑战。在物联网密钥共享过程中,参与节点可能会根据自己的期望收益决定是否执行协议,传统密钥共享方案在此情况下无法在有限时间内完成。针对此问题,结合IBE公钥密码体制,提出了一种基于重复博弈的物联网密钥共享方案。该方案使用有限域上双线性映射分配影子密钥,节点通过有限次重复博弈交换所持有的密钥。博弈中设置的策略使所有节点的纳什均衡解为主动执行协议。最后对方案在物联网中应用的安全性和复杂性进行了分析和证明。
    农业传感网中的分布式节能调度算法
    戚啸,赵春江,王跃宣,王永才,陈锦标
    2010, 31(9A):  15-111. 
    摘要 ( 655 )   PDF下载 (436KB) ( 354 )   可视化   
    相关文章
    能量管理是无线传感器网络最重要的问题之一,尤其对于大规模的,需要长时期、稳定可靠运行的农业无线传感器网络,如何设计节能调度算法,使得网络既能稳定正常地采集数据,又能长年节能地运行,就变得至关重要。针对此,提出了一种分布式的能量有效的阶梯式调度算法,该算法基于相邻层的反向时间同步与阶梯式协调工作与休眠,保证了网络的节能运行与可靠多跳通信。在TinyOS上实现了这种算法,运行在60个IRIS 节点的实际系统中,并仿真测试了算法性能。这种调度算法需要网络中节点之间严格的时间同步,因此也提供了一种实现节点之间时间
    基于隐式监测节点的传感器网络入侵检测机制
    廖晓静,余磊,李建中
    2010, 31(9A):  16-120. 
    摘要 ( 636 )   PDF下载 (391KB) ( 468 )   可视化   
    相关文章
    提出了一种分布式入侵检测机制,通过监测节点的隐式选取一定程度上保护了入侵检测系统本身安全性,通过随机监测节点选择和邻居协同检测机制达到能量有效性的同时提高攻击检测效率。实验分析表明了该机制可以在保证检测效率的同时能够有效抵御节点俘获攻击。
    基于虚拟势场和覆盖影响因子的三维传感器网络覆盖增强算法
    黄俊杰,孙力娟,王汝传,黄海平
    2010, 31(9A):  16-21.  doi:1000-436X(2010)9A-0016-06
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (713KB) ( 8 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将虚拟势场引入到三维无线传感器网络时,考虑到三维覆盖的特殊性,提出利用覆盖影响因子减少节点无用移动,消除算法不稳定性,提高算法性能。在仿真实验中,通过PCCEA算法(potential field and covering factor based coverage-enhancing algorithm)与另一种基于虚拟力算法的比较,验证了引入覆盖影响因子和PCCEA算法的有效性。

    iOPEN:传感器网络中感知拥塞的室内最优应急导航算法
    陈永乐,孙利民,周新运,沈杰
    2010, 31(9A):  17-128. 
    摘要 ( 578 )   PDF下载 (464KB) ( 419 )   可视化   
    相关文章
    提出了一种在室内环境下能够感知拥塞的最优应急导航的iOPEN算法,该算法首先通过行人平均速度来量化拥塞,准确计算出行人的撤离时间,然后通过把人员的撤离描述为网络中流体的运动,将导航问题进一步转化成动态网络中最短路径的维护问题,从而通过动态地维护网络中的最短路径来保证室内所有人员以最短的时间撤离。实验结果也进一步证明iOPEN算法能够使得所有人员的撤离时间最短,同时也使得任意时刻已撤离的人数最多。
    基于QR分解的分布式移动节点定位算法
    刘少帅,罗海勇,邹仕洪,张波
    2010, 31(9A):  18-134. 
    摘要 ( 888 )   PDF下载 (360KB) ( 531 )   可视化   
    相关文章
    针对目前大多数无线传感器网络定位算法只适用于静态节点的不足,利用QR分解的思想对分布式最小二乘算法进行改进,提出了一种分布式移动节点定位算法。该算法先是对每一个信标节点的观测矩阵进行QR分解,然后移动未知节点在距离自己最近邻居信标的QR分解基础上进行更新来估计自己的位置,降低了移动节点定位阶段的计算复杂度。同时进行了参数无偏估计的Cramér-Rao下限分析来估计节点位置可能达到的误差下界。实验结果表明,该定位算法在一定程度上降低了节点的计算复杂度,并且具有比较好的定位精度。
    传感器网络中一种能量有效的移动目标预测跟踪算法
    柳絮,李金宝,郭龙江,范斌,朱敬华
    2010, 31(9A):  19-143. 
    摘要 ( 653 )   PDF下载 (451KB) ( 461 )   可视化   
    相关文章
    针对传感器网络中的目标跟踪问题,提出一种能量有效的移动目标预测跟踪算法。该算法采用睡眠调度机制,在减少网络中能量消耗的同时,最大限度地保证目标的实时跟踪。目标预测跟踪算法分布式地应用马尔可夫链对目标轨迹进行预测,并通过提前唤醒目标到达区域内的睡眠节点,保证跟踪的实时性。为了精确地对移动目标下一时刻的位置进行预测,使用基于距离向量的定位算法对目标进行定位,而未参与跟踪的节点主动进入睡眠状态以节省能量。模拟和真实实验结果表明该算法在保证跟踪实时性、高精度的同时,有效地减少了能量消耗。
    基于社会网络理论的业务源建模方法
    李世宝,洪利
    2010, 31(9A):  20-149. 
    摘要 ( 595 )   PDF下载 (276KB) ( 716 )   可视化   
    相关文章
    针对实际网络业务流量的不均匀特性,基于社会网络理论提出一种新的业务源模型建模方法。采用优先连接、生长的机制建立节点业务关系网络,得到每个节点业务上的朋友节点,并根据边权重按比例分配每个节点对之间的业务流量。仿真结果表明,新的业务源模型能够反映实际网络业务量的无标度特性和小世界效应。最后以BR-AODV路由算法为例展示了新的业务源模型的应用价值。
    增强信息系统可生存性的应急响应模型
    赵国生,王健,刘海龙
    2010, 31(9A):  21-154. 
    摘要 ( 632 )   PDF下载 (320KB) ( 320 )   可视化   
    相关文章
    提出一个基于监控-分析-响应三级渐进控制模式的生存应急响应模型,用以描述面向系统可生存性增强的自适应调整机制;以此为基础,建立了应急调度模型,能够依据关键服务可生存态势的变化,进行自主的应急协调及控制;进而提出面向生存性的服务降级策略,以保证关键服务在用户期望的截止时间内完成,整个应急配置过程对用户透明;仿真试验表明,提出的方法为关键服务的可生存性提供了保证,有效地提高了整个系统的可生存能力。
    面向自愈系统的综合监视模型及其实现研究
    董玺坤,王慧强,吕宏武,冯光升,卢旭
    2010, 31(9A):  22-163. 
    摘要 ( 572 )   PDF下载 (511KB) ( 386 )   可视化   
    相关文章
    在分析研究大量现存监视模型与方法的基础上,提出了一种基于文件多属性应用系统模型、面向自愈的综合监视模型并给予实现。以一般应用系统为目标建模并基于该应用系统模型提出综合监视模型,在此模型框架内有机整合面向不同属性的监视方法,通过降低监视与恢复粒度提高自恢复性能。最后以一个典型的Web应用为实施案例,进行了性能及有效性验证实验。实验结果表明,所提监视模型能使后续恢复性能开销降低,较之单方面监视具有更高的监视性能,具有更低的漏检率。
    E2DTS:水下传感器网络能量高效的分布式时间同步算法
    李正宝,郭忠文,曲海鹏,洪锋,洪璐
    2010, 31(9A):  22-29.  doi:1000-436X(2010)9A-0022-08
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (756KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了水下传感器网络(UASN)节点移动对传播延迟的影响,建立了节点移动和传播延迟的关系模型,提出了适用于水下传感器网络的能量高效的分布式时间同步算法(E2DTS)。E2DTS通过求解相邻数据包的接收/发送时间差值,采用线性回归方法来估计时间漂移率和时间偏移,减少了数据交换过程中各种因素对时间同步精度的影响。模拟实验证明,与已有算法相比,E2DTS的能耗较低,精度至少提高30%。

    建立可信移动终端硬件模拟平台的方法
    汤凯,续欣
    2010, 31(9A):  23-168. 
    摘要 ( 753 )   PDF下载 (247KB) ( 535 )   可视化   
    相关文章
    基于MTM的可信移动终端研究缺乏必要的硬件支持,制约了MTM规范的推广与应用。基于QEMU虚拟机和MTM模拟器,提出了一种在QEMU中实现模拟MTM设备的方法,为建立可信移动终端模拟硬件平台和开展相关研究提供必要的模拟环境。该方法已在基于S3C24x0 SOC的嵌入式模拟平台中得到验证,为开展MTM安全启动(secure boot)的研究提供了有力的支持。
    仿生态特性的网络运转模型研究
    范通让,赵永斌,孙燕,李明
    2010, 31(9A):  24-175. 
    摘要 ( 675 )   PDF下载 (365KB) ( 610 )   可视化   
    相关文章
    从生态学角度研究了网络中存在的问题,提出了一种融合自愈、再生和免疫等机制的仿生态网络运转模型。通过归纳网络结构中存在的物理关系,给出了单体、联系和活体定义的统一化逻辑描述;证明了网络体系与活体间存在同构映射关系,为定量分析网络生态性奠定基础。建立了适应复杂应用环境的新型网络体系运转机制,针对这一新的机制,描述了单体的创建、部分更新和代谢的生态微循环以及活体物理连接、数据连接和安全策略。
    基于支持度的木马通信特征提取方法
    孙晓妍,邢云冬,刘胜利,祝跃飞
    2010, 31(9A):  25-182. 
    摘要 ( 578 )   PDF下载 (352KB) ( 375 )   可视化   
    相关文章
    已有的网络攻击特征提取方法或不适合木马通信特征提取,或提取时间开销过大。针对上述不足,提出分组支持度和区分特征的定义,以及噪声判定依据,给出了基于支持度的木马网络通信特征提取算法,并分析了算法的双序列联配次数理论上限。实验结果表明,基于支持度的提取算法能够降低双序列联配次数,且提取的特征准确性较好。
    基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
    李润恒,甘亮,贾焰
    2010, 31(9A):  26-189. 
    摘要 ( 807 )   PDF下载 (414KB) ( 582 )   可视化   
    相关文章
    由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度,采用动态IP地址去重算法和基于通信频繁比对的NAT IP识别算法,给出僵尸网络大小准确的度量,实验验证了所提方法的有效性。
    面向网络安全应用的高速硬件多模式匹配结构设计
    黄鹏,郭渊博,刘威
    2010, 31(9A):  27-196. 
    摘要 ( 521 )   PDF下载 (402KB) ( 590 )   可视化   
    相关文章
    针对基于内容检测的网络安全应用对高速多模式匹配的需求,设计了一种基于硬件实现的多模式匹配结构。其中使用具有“自同步”特性的Winnowing算法对模式串分段并构造可变多步长AC自动机,可解决传统多步长AC算法固有的字符偏移问题;在自动机中增加一个状态缓存,动态生成1步交叉转换规则,可减少需要存储的静态规则数量;基于Bloom Filter技术对由状态和字符块组成的关键字进行预过滤,能够减少对状态转换表的访问,提高匹配速度;建立匹配表校验模式串头尾块并用TCAM匹配短模式串,保证了长模式串的完整匹配和短模式
    改进的7轮AES-192和8轮AES-256的中间相遇攻击
    董晓丽,胡予濮,陈杰,李顺波,杨旸
    2010, 31(9A):  28-201. 
    摘要 ( 700 )   PDF下载 (250KB) ( 441 )   可视化   
    相关文章
    利用AES密码算法轮变换的特点,构造了一个5轮中间相遇攻击区分器的新变体。基于该区分器变体,使用时空折中方法,针对7轮AES-192和8轮AES-256分别给出了新的攻击方法。研究结果表明,与FSE2008提出的针对AES的中间相遇攻击结果比较,新分析所需的时间复杂度和存储复杂度降低。
    RFID标签所有权转换安全协议
    陈志德,陈友勤,许力
    2010, 31(9A):  29-208. 
    摘要 ( 785 )   PDF下载 (296KB) ( 805 )   可视化   
    相关文章
    针对RFID标签所有权转换过程的安全隐私及认证问题,提出一种“一交换两更新”的所有权转换协议。该协议通过先后的2次“更新”保证原所有者及新所有者的隐私安全,并且通过一次“交换”达到所有权转换双方不可抵赖及标签确诊的效果。在嵌有RFID标签的商品买卖中,该协议不仅保证了买卖双方的隐私安全,还通过不可抵赖的买卖关系保障了售后服务的实现。这对RFID现实应用推广具有重大的意义。
    基于身份的匿名无线认证方案的安全缺陷及改进
    姜奇,李光松,马建峰
    2010, 31(9A):  30-216. 
    摘要 ( 715 )   PDF下载 (366KB) ( 364 )   可视化   
    相关文章
    分析了一种基于身份的匿名无线认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷。提出了一种改进匿名无线认证方案,弥补了其安全缺陷。安全性分析表明改进方案在CK模型中是安全的。同时,性能对比分析表明改进协议保持了原方案计算量低的特点。
    基于混合智能算法的有向传感器网络覆盖优化方法
    李靖,孙力娟,王汝传,黄海平,凡高娟
    2010, 31(9A):  30-36.  doi:1000-436X(2010)9A-0030-07
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (834KB) ( 7 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前的有向传感器网络覆盖优化算法中主要存在的方向调节受限、优化程度有限等问题,提出一种基于混合智能的覆盖优化(HIACO,hybrid intelligent algorithm-based coverage optimization)算法。该算法将一组节点方向作为一个粒子,利用粒子群不断更新进行寻优,利用模拟退火性质使得算法能够取得全局最优。实验仿真和性能分析表明,HIACO算法通过调度节点方向能够有效地提高网络覆盖,并且相比于现有的几种算法,例如分布式贪心算法、计算几何的集中式覆盖增强算法,具有一定的优越性。

    基于串空间的ad hoc路由协议安全性分析新方法
    桂荆京,张毓森
    2010, 31(9A):  31-222. 
    摘要 ( 571 )   PDF下载 (280KB) ( 409 )   可视化   
    相关文章
    在串空间理论的基础上提出了一种ad hoc路由协议安全性分析新框架,首先根据图论的邻接矩阵运算原理确定网络中的虚假路径;然后构建协议串空间模型,描述虚假路径产生协议行为,并利用扩展的串空间理论方法验证产生虚假路径的合理性。之后,给出了针对endairA协议安全性的分析实例,发现该协议存在产生虚假路径的安全漏洞,而该漏洞在以往的形式化分析模型中未能被发现。
    高效的抗合谋攻击的数据聚集协议
    朱友文,黄刘生,杨威,田苗苗
    2010, 31(9A):  32-227. 
    摘要 ( 1035 )   PDF下载 (269KB) ( 523 )   可视化   
    相关文章
    考虑到如何评估各个保护隐私数据聚集协议的隐私保护效果,定义了保护隐私数据聚集协议的抗合谋攻击能力的测量模型,并设计了一种高效的抗合谋攻击的保护隐私数据聚集协议。理论分析和模拟实验证实了新协议的抗合谋攻击能力,对比结果显示在同等安全性要求下,新协议的通信量远小于SMART协议。
    高效的双服务器协同认证口令密钥交换方案
    杨得新,杨波,李西明
    2010, 31(9A):  33-232. 
    摘要 ( 676 )   PDF下载 (304KB) ( 367 )   可视化   
    相关文章
    提出了一个新的高效的双服务器协同认证方案,并证明了即使2个服务器中有一个被敌手拉拢(corrupted),敌手也不可能得到用户完整的口令信息。与以前的双服务器认证方案相比,本方案具有安全性高、计算复杂度低、通信效率高等优点,特别适合于计算能力有限的场合使用。
    快速特征选择方法及其在入侵检测中的应用
    陈铁明,马继霞,宣以广,蔡家楣
    2010, 31(9A):  34-238. 
    摘要 ( 509 )   PDF下载 (277KB) ( 431 )   可视化   
    相关文章
    提出一种基于数据不一致率的快速特征选择方法,根据不同特征子集划分数据集的不一致率大小,直接选择最优特征集,消除不相关及冗余的特征。最后利用KDD99入侵检测数据集实验测试,通过与基于数据相关性的特征选择方法的对比分析,说明了基于数据不一致率方法的高效性。
    基于集对分析的数字矢量地图水印性能验证技术
    孙建国,张国印,武俊鹏,姚爱红
    2010, 31(9A):  35-244. 
    摘要 ( 676 )   PDF下载 (305KB) ( 449 )   可视化   
    相关文章
    为实现对数字矢量地图水印算法综合性能的验证和准确评价,提出一种基于集对分析理论的数字矢量地图水印性能验证模型,提出了数字矢量地图水印性能验证的主要指标和评测过程。实验分析表明,该验证技术具有较好的实用性和可扩展性,有助于水印算法性能的提升。
    利用PCM量化编码的小波域音频信息伪装算法
    张秋余,黄羿博,郑兰君
    2010, 31(9A):  36-250. 
    摘要 ( 743 )   PDF下载 (367KB) ( 374 )   可视化   
    相关文章
    以能够同时兼顾隐蔽性与顽健性为目的,提出了一种利用PCM量化编码在小波域来嵌入保密信息的音频信息伪装算法。通过引入PCM量化编码将小波系数分段均值量化为二进制序列,可极大减小量化误差,使用矩阵编码来嵌入秘密比特,可提高嵌入效率与嵌入容量。实验结果表明,该算法不仅具有较好的隐蔽性,而且对加噪、低通滤波、重采样、Mp3压缩、同步攻击等有较强的顽健性。
    针对文本隐藏工具Stegparty的分析检测
    缪海波,黄刘生,陈志立,杨威
    2010, 31(9A):  37-258. 
    摘要 ( 522 )   PDF下载 (435KB) ( 508 )   可视化   
    相关文章
    用概率统计的思想对Stegparty载密文本进行研究,分析其文本特性,提出了一种基于特征词典的检测算法。该检测思想具有一定的通用性和灵活性,可应用于检测同义词替换、标点符号替换等常见的基于替换的信息隐藏方法。对Stegparty进行了检测实验,结果表明,该算法在嵌入率较低(约0.08%)的情况下,能达到90%以上的检测准确率。
    三维异构传感器网络保持m覆盖k连通的条件和算法
    张招亮,李栋,黄庭培,崔莉
    2010, 31(9A):  37-46.  doi:1000-436X(2010)9A-0037-10
    摘要 ( 0 )   在线阅读 ( 3 )   PDF下载 (847KB) ( 5 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前三维传感器网络中保证覆盖和连通的研究刚开始,已有工作仅研究了同构网络中保证覆盖度和连通度的确定部署方案,未涉及随机部署的异构三维传感器网络的睡眠调度和功率控制。针对该问题,首先证明了在三维异构传感器网络中有关保持m覆盖,k连通和进行功率控制的5条规则,并基于这些规则提出了一种综合的拓扑控制算法,该算法在网络保持m覆盖和k连通的前提下,对节点进行睡眠调度和功率控制。仿真实验表明,该算法可以在保证网络m覆盖和k连通的前提下,有效地提高网络寿命。

    针对图像盲检测算法的模糊综合评估
    赵永宽,蔡晓霞,陈红
    2010, 31(9A):  38-263. 
    摘要 ( 466 )   PDF下载 (302KB) ( 428 )   可视化   
    相关文章
    提出了一种针对图像盲检测算法的模糊综合评估方案。在分析图像盲检测算法现有指标体系的基础上,提出采用层次分析法和主客观赋权法分别确定一级和二级指标权重配置,之后采用模糊评估方法对盲检测算法进行综合评估。评估结果对于不同实际应用情况下的盲检测算法的选择具有指导意义。
    多输出m值逻辑函数的相关度和相关系数
    李旭,赵亚群
    2010, 31(9A):  39-268. 
    摘要 ( 510 )   PDF下载 (344KB) ( 398 )   可视化   
    相关文章
    给出了多输出m值逻辑函数的相关度的定义,考察了相关度与平衡函数、相关度与独立性的关系,给出了多输出m值逻辑函数和多输出仿射函数的相关度的谱表示;并在此基础上定义了多输出m值逻辑函数的相关系数,通过构造实值随机变量得到了相关系数的一些性质。
    扩展无线电干涉定位系统布设范围的参数优化方法
    朱亚松,刘鹏,黄珊
    2010, 31(9A):  47-52.  doi:1000-436X(2010)9A-0047-06
    摘要 ( 79 )   在线阅读 ( 2 )   PDF下载 (912KB) ( 166 )   可视化   
    数据和表 | 参考文献 | 相关文章

    定量分析了相位误差、频点间隔和频点数量等参数对无线电干涉测距(RIR,radio interferometric ranging)技术测距性能的影响,提出了扩展无线电干涉定位系统布设范围的参数优化方法,该方法能够在保持测距精度的同时扩展RIR距离估算的整周模糊解周期。现场实验表明,当节点间的布设距离达到公里级时,RIR技术仍然能够达到米级的测距精度,从而使得对稀疏布设的无线传感器网络节点的精确定位成为可能。

    无线传感器网络通信协议
    延迟容忍网络中新旧信息结合的路由策略研究
    吴亚辉,邓苏,黄宏斌
    2010, 31(9A):  53-58.  doi:1000-436X(2010)9A-0053-06
    摘要 ( 69 )   在线阅读 ( 2 )   PDF下载 (630KB) ( 133 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新旧信息相结合的路由策略(ONICRM,old-new information combined routing method),该策略根据节点的当前位置及历史传输成功率估计其当前传输概率,并根据节点局部拓扑结构进行信息复制。根据消息的生存时间、剩余时间及复制次数采用一种混合消息队列管理机制。仿真实验表明,ONICRM以很少的副本数及较低的传输延迟取得了较高的传输成功率。

    在传感器网络中寻找不相交路径的增量算法
    张可佳,高宏
    2010, 31(9A):  59-67.  doi:1000-436X(2010)9A-0059-09
    摘要 ( 45 )   在线阅读 ( 2 )   PDF下载 (762KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在传感器网络中,增强网络的顽健性、增加网络的吞吐量和负载平衡是重要的设计目标。实现这些目标的一个有效的方法就是在2个节点间通过多条不相交路径进行路由。给定网络中的基站节点s,一个用户指定的节点t以及一个用户指定的正整数k,提出了一个增量的算法用来寻找s和t之间的k条不相交路径。算法只需要以一种增量的方式收集网络中的部分拓扑信息,就可以保证输出min{k,k*}条连接s和t的不相交路径。其中,k*是网络中最多的连接s和t的不相交路径的数目。与现有的集中式方法相比,大大节省了网络的通信量。

    真实城市模拟环境下车载自组织网络路由算法仿真研究
    肖德贵,彭李翔
    2010, 31(9A):  68-72.  doi:1000-436X(2010)9A-0068-05
    摘要 ( 65 )   在线阅读 ( 4 )   PDF下载 (703KB) ( 120 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了在NS-2中研究车载自组织网络路由算法,利用MOVE构建真实城市模拟环境并导出NS-2支持的脚本,扩充了NS-2的节点移动模型;实现了GPSR协议并与AODV、DSDV进行比较,重点比较了不同包大小、车辆密度情况下,它们的包送达率、平均端到端时延、第一次收包时间。结果表明,GPSR更适合真实城市模拟环境,特别适用于传送尺寸较小的紧急信号。

    基于移动预测的高效机会网络路由算法
    牛建伟,郭锦铠,刘燕,童超
    2010, 31(9A):  73-80.  doi:1000-436X(2010)9A-0073-08
    摘要 ( 43 )   在线阅读 ( 2 )   PDF下载 (784KB) ( 118 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有机会网络的研究较少考虑节点移动的社会特性,采用改进的马尔可夫模型建模节点的移动过程,提出了一种基于移动预测的高效机会网络路由算法PreS(predict and spray)。PreS算法更加准确地反映了节点实际的移动过程。仿真实验表明,PreS算法的数据传输成功率接近Epidemic算法的性能,但网络开销明显减少;与目前该领域主流的相关路由算法SF(spray and focus)、PER(predict and relay)等相比,数据传输成功率和传输延迟性能都有明显提高。

    Dual-Radio传感器网络中分布式信道分配和路由转发策略的研究
    范斌,李金宝,郭龙江,柳絮,任倩倩
    2010, 31(9A):  81-89.  doi:1000-436X(2010)9A-0081-09
    摘要 ( 36 )   在线阅读 ( 1 )   PDF下载 (861KB) ( 76 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于传感器网络中正交信道较少的特点,提出一种Dual-Radio传感器网络中分布式信道分配算法(DCA),并在此基础上提出一种路由转发策略(RFS)。DCA能够利用较少的信道消除网络路径内冲突、减少路径间冲突。在理论上证明当网络中正交信道个数K≥Δ+1时,网络吞吐量上界为|M|+1,其中Δ为网络拓扑图的最大度,|M|为网络路由树中非叶子节点数。在RFS中,节点通过适时切换发送信道,进一步减少路径间冲突,高效地实现数据并行传输。实验结果表明,DCA和RFS可有效降低数据转发时延,减小节点平均能耗,提高网络吞吐量。

    基于网络编码的无线传感器网络数据广播算法
    肖玲,李仁发,罗娟
    2010, 31(9A):  90-96.  doi:1000-436X(2010)9A-0090-07
    摘要 ( 29 )   在线阅读 ( 1 )   PDF下载 (735KB) ( 39 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络中sink节点需要经常进行广播,如代码更新、参数设置等。把流内随机网络编码应用在sink节点的广播中,提出了E-Code算法。针对传感器节点的存储和计算能力有限的特点,改变网络编码的系数向量选取方式,以减少编解码的复杂性,并设计了相应的转发机制来提高算法的有效性。分析和实验表明,E-Code在节点收到相同数目的源数据包条件下,所需的总传输次数更少,从而达到节省节点能耗的目的。

    基于重复博弈的物联网密钥共享方案
    李大伟,杨庚
    2010, 31(9A):  97-103.  doi:1000-436X(2010)9A-0097-07
    摘要 ( 52 )   在线阅读 ( 4 )   PDF下载 (689KB) ( 85 )   可视化   
    数据和表 | 参考文献 | 相关文章

    物联网具有多网融合的异构性,为密钥管理方案的设计提出了新的挑战。在物联网密钥共享过程中,参与节点可能会根据自己的期望收益决定是否执行协议,传统密钥共享方案在此情况下无法在有限时间内完成。针对此问题,结合IBE公钥密码体制,提出了一种基于重复博弈的物联网密钥共享方案。该方案使用有限域上双线性映射分配影子密钥,节点通过有限次重复博弈交换所持有的密钥。博弈中设置的策略使所有节点的纳什均衡解为主动执行协议。最后对方案在物联网中应用的安全性和复杂性进行了分析和证明。

    农业传感网中的分布式节能调度算法
    戚啸,赵春江,王跃宣,王永才,陈锦标
    2010, 31(9A):  104-111.  doi:1000-436X(2010)9A-0104-08
    摘要 ( 39 )   在线阅读 ( 1 )   PDF下载 (770KB) ( 41 )   可视化   
    数据和表 | 参考文献 | 相关文章

    能量管理是无线传感器网络最重要的问题之一,尤其对于大规模的,需要长时期、稳定可靠运行的农业无线传感器网络,如何设计节能调度算法,使得网络既能稳定正常地采集数据,又能长年节能地运行,就变得至关重要。针对此,提出了一种分布式的能量有效的阶梯式调度算法,该算法基于相邻层的反向时间同步与阶梯式协调工作与休眠,保证了网络的节能运行与可靠多跳通信。在TinyOS上实现了这种算法,运行在60个IRIS 节点的实际系统中,并仿真测试了算法性能。这种调度算法需要网络中节点之间严格的时间同步,因此也提供了一种实现节点之间时间同步的解决方案。

    基于隐式监测节点的传感器网络入侵检测机制
    廖晓静,余磊,李建中
    2010, 31(9A):  112-120.  doi:1000-436X(2010)9A-0112-09
    摘要 ( 52 )   在线阅读 ( 1 )   PDF下载 (794KB) ( 50 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种分布式入侵检测机制,通过监测节点的隐式选取一定程度上保护了入侵检测系统本身安全性,通过随机监测节点选择和邻居协同检测机制达到能量有效性的同时提高攻击检测效率。实验分析表明了该机制可以在保证检测效率的同时能够有效抵御节点俘获攻击。

    iOPEN:传感器网络中感知拥塞的室内最优应急导航算法
    陈永乐,孙利民,周新运,沈杰
    2010, 31(9A):  121-128.  doi:1000-436X(2010)9A-0121-08
    摘要 ( 39 )   在线阅读 ( 2 )   PDF下载 (793KB) ( 204 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种在室内环境下能够感知拥塞的最优应急导航的iOPEN算法,该算法首先通过行人平均速度来量化拥塞,准确计算出行人的撤离时间,然后通过把人员的撤离描述为网络中流体的运动,将导航问题进一步转化成动态网络中最短路径的维护问题,从而通过动态地维护网络中的最短路径来保证室内所有人员以最短的时间撤离。实验结果也进一步证明iOPEN算法能够使得所有人员的撤离时间最短,同时也使得任意时刻已撤离的人数最多。

    基于QR分解的分布式移动节点定位算法
    刘少帅,罗海勇,邹仕洪,张波
    2010, 31(9A):  129-134.  doi:1000-436X(2010)9A-0129-06
    摘要 ( 53 )   在线阅读 ( 1 )   PDF下载 (649KB) ( 70 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前大多数无线传感器网络定位算法只适用于静态节点的不足,利用QR分解的思想对分布式最小二乘算法进行改进,提出了一种分布式移动节点定位算法。该算法先是对每一个信标节点的观测矩阵进行QR分解,然后移动未知节点在距离自己最近邻居信标的QR分解基础上进行更新来估计自己的位置,降低了移动节点定位阶段的计算复杂度。同时进行了参数无偏估计的Cramér-Rao下限分析来估计节点位置可能达到的误差下界。实验结果表明,该定位算法在一定程度上降低了节点的计算复杂度,并且具有比较好的定位精度。

    传感器网络中一种能量有效的移动目标预测跟踪算法
    柳絮,李金宝,郭龙江,范斌,朱敬华
    2010, 31(9A):  135-143.  doi:1000-436X(2010)9A-0135-09
    摘要 ( 54 )   在线阅读 ( 1 )   PDF下载 (762KB) ( 129 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传感器网络中的目标跟踪问题,提出一种能量有效的移动目标预测跟踪算法。该算法采用睡眠调度机制,在减少网络中能量消耗的同时,最大限度地保证目标的实时跟踪。目标预测跟踪算法分布式地应用马尔可夫链对目标轨迹进行预测,并通过提前唤醒目标到达区域内的睡眠节点,保证跟踪的实时性。为了精确地对移动目标下一时刻的位置进行预测,使用基于距离向量的定位算法对目标进行定位,而未参与跟踪的节点主动进入睡眠状态以节省能量。模拟和真实实验结果表明该算法在保证跟踪实时性、高精度的同时,有效地减少了能量消耗。

    基于社会网络理论的业务源建模方法
    李世宝,洪利
    2010, 31(9A):  144-149.  doi:1000-436X(2010)9A-0144-06
    摘要 ( 31 )   在线阅读 ( 2 )   PDF下载 (619KB) ( 205 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对实际网络业务流量的不均匀特性,基于社会网络理论提出一种新的业务源模型建模方法。采用优先连接、生长的机制建立节点业务关系网络,得到每个节点业务上的朋友节点,并根据边权重按比例分配每个节点对之间的业务流量。仿真结果表明,新的业务源模型能够反映实际网络业务量的无标度特性和小世界效应。最后以BR-AODV路由算法为例展示了新的业务源模型的应用价值。

    网络系统安全
    增强信息系统可生存性的应急响应模型
    赵国生,王健,刘海龙
    2010, 31(9A):  150-154.  doi:1000-436X(2010)9A-0150-05
    摘要 ( 39 )   在线阅读 ( 1 )   PDF下载 (630KB) ( 59 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一个基于监控-分析-响应三级渐进控制模式的生存应急响应模型,用以描述面向系统可生存性增强的自适应调整机制;以此为基础,建立了应急调度模型,能够依据关键服务可生存态势的变化,进行自主的应急协调及控制;进而提出面向生存性的服务降级策略,以保证关键服务在用户期望的截止时间内完成,整个应急配置过程对用户透明;仿真试验表明,提出的方法为关键服务的可生存性提供了保证,有效地提高了整个系统的可生存能力。

    面向自愈系统的综合监视模型及其实现研究
    董玺坤,王慧强,吕宏武,冯光升,卢旭
    2010, 31(9A):  155-163.  doi:1000-436X(2010)9A-0155-09
    摘要 ( 42 )   在线阅读 ( 1 )   PDF下载 (1078KB) ( 57 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在分析研究大量现存监视模型与方法的基础上,提出了一种基于文件多属性应用系统模型、面向自愈的综合监视模型并给予实现。以一般应用系统为目标建模并基于该应用系统模型提出综合监视模型,在此模型框架内有机整合面向不同属性的监视方法,通过降低监视与恢复粒度提高自恢复性能。最后以一个典型的Web应用为实施案例,进行了性能及有效性验证实验。实验结果表明,所提监视模型能使后续恢复性能开销降低,较之单方面监视具有更高的监视性能,具有更低的漏检率。

    建立可信移动终端硬件模拟平台的方法
    汤凯,续欣
    2010, 31(9A):  164-168.  doi:1000-436X(2010)9A-0164-05
    摘要 ( 45 )   在线阅读 ( 3 )   PDF下载 (568KB) ( 143 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于MTM的可信移动终端研究缺乏必要的硬件支持,制约了MTM规范的推广与应用。基于QEMU虚拟机和MTM模拟器,提出了一种在QEMU中实现模拟MTM设备的方法,为建立可信移动终端模拟硬件平台和开展相关研究提供必要的模拟环境。该方法已在基于S3C24x0 SOC的嵌入式模拟平台中得到验证,为开展MTM安全启动(secure boot)的研究提供了有力的支持。

    仿生态特性的网络运转模型研究
    范通让,赵永斌,孙燕,李明
    2010, 31(9A):  169-175.  doi:1000-436X(2010)9A-0169-07
    摘要 ( 39 )   在线阅读 ( 1 )   PDF下载 (802KB) ( 60 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从生态学角度研究了网络中存在的问题,提出了一种融合自愈、再生和免疫等机制的仿生态网络运转模型。通过归纳网络结构中存在的物理关系,给出了单体、联系和活体定义的统一化逻辑描述;证明了网络体系与活体间存在同构映射关系,为定量分析网络生态性奠定基础。建立了适应复杂应用环境的新型网络体系运转机制,针对这一新的机制,描述了单体的创建、部分更新和代谢的生态微循环以及活体物理连接、数据连接和安全策略。

    基于支持度的木马通信特征提取方法
    孙晓妍,邢云冬,刘胜利,祝跃飞
    2010, 31(9A):  176-182.  doi:1000-436X(2010)9A-0176-07
    摘要 ( 55 )   在线阅读 ( 3 )   PDF下载 (834KB) ( 84 )   可视化   
    数据和表 | 参考文献 | 相关文章

    已有的网络攻击特征提取方法或不适合木马通信特征提取,或提取时间开销过大。针对上述不足,提出分组支持度和区分特征的定义,以及噪声判定依据,给出了基于支持度的木马网络通信特征提取算法,并分析了算法的双序列联配次数理论上限。实验结果表明,基于支持度的提取算法能够降低双序列联配次数,且提取的特征准确性较好。

    基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
    李润恒,甘亮,贾焰
    2010, 31(9A):  183-189.  doi:1000-436X(2010)9A-0183-07
    摘要 ( 52 )   在线阅读 ( 3 )   PDF下载 (724KB) ( 90 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度,采用动态IP地址去重算法和基于通信频繁比对的NAT IP识别算法,给出僵尸网络大小准确的度量,实验验证了所提方法的有效性。

    面向网络安全应用的高速硬件多模式匹配结构设计
    黄鹏,郭渊博,刘威
    2010, 31(9A):  190-196.  doi:1000-436X(2010)9A-0190-07
    摘要 ( 57 )   在线阅读 ( 3 )   PDF下载 (819KB) ( 100 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于内容检测的网络安全应用对高速多模式匹配的需求,设计了一种基于硬件实现的多模式匹配结构。其中使用具有“自同步”特性的Winnowing算法对模式串分段并构造可变多步长AC自动机,可解决传统多步长AC算法固有的字符偏移问题;在自动机中增加一个状态缓存,动态生成1步交叉转换规则,可减少需要存储的静态规则数量;基于Bloom Filter技术对由状态和字符块组成的关键字进行预过滤,能够减少对状态转换表的访问,提高匹配速度;建立匹配表校验模式串头尾块并用TCAM匹配短模式串,保证了长模式串的完整匹配和短模式串的高效处理。实验结果表明,增加状态缓存和预过滤器后,可变多步长自动机存储空间可降低30%,单个匹配引擎能达到5.6Gbit/s的检测速率。

    信息安全协议
    改进的7轮AES-192和8轮AES-256的中间相遇攻击
    董晓丽,胡予濮,陈杰,李顺波,杨旸
    2010, 31(9A):  197-201.  doi:1000-436X(2010)9A-0197-05
    摘要 ( 50 )   在线阅读 ( 1 )   PDF下载 (594KB) ( 372 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用AES密码算法轮变换的特点,构造了一个5轮中间相遇攻击区分器的新变体。基于该区分器变体,使用时空折中方法,针对7轮AES-192和8轮AES-256分别给出了新的攻击方法。研究结果表明,与FSE2008提出的针对AES的中间相遇攻击结果比较,新分析所需的时间复杂度和存储复杂度降低。

    RFID标签所有权转换安全协议
    陈志德,陈友勤,许力
    2010, 31(9A):  202-208.  doi:1000-436X(2010)9A-0202-07
    摘要 ( 38 )   在线阅读 ( 1 )   PDF下载 (571KB) ( 98 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对RFID标签所有权转换过程的安全隐私及认证问题,提出一种“一交换两更新”的所有权转换协议。该协议通过先后的2次“更新”保证原所有者及新所有者的隐私安全,并且通过一次“交换”达到所有权转换双方不可抵赖及标签确诊的效果。在嵌有RFID标签的商品买卖中,该协议不仅保证了买卖双方的隐私安全,还通过不可抵赖的买卖关系保障了售后服务的实现。这对RFID现实应用推广具有重大的意义。

    基于身份的匿名无线认证方案的安全缺陷及改进
    姜奇,李光松,马建峰
    2010, 31(9A):  209-216.  doi:1000-436X(2010)9A-0209-08
    摘要 ( 41 )   在线阅读 ( 1 )   PDF下载 (725KB) ( 72 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了一种基于身份的匿名无线认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷。提出了一种改进匿名无线认证方案,弥补了其安全缺陷。安全性分析表明改进方案在CK模型中是安全的。同时,性能对比分析表明改进协议保持了原方案计算量低的特点。

    基于串空间的ad hoc路由协议安全性分析新方法
    桂荆京,张毓森
    2010, 31(9A):  217-222.  doi:1000-436X(2010)9A-0217-06
    摘要 ( 48 )   在线阅读 ( 2 )   PDF下载 (672KB) ( 86 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在串空间理论的基础上提出了一种ad hoc路由协议安全性分析新框架,首先根据图论的邻接矩阵运算原理确定网络中的虚假路径;然后构建协议串空间模型,描述虚假路径产生协议行为,并利用扩展的串空间理论方法验证产生虚假路径的合理性。之后,给出了针对endairA协议安全性的分析实例,发现该协议存在产生虚假路径的安全漏洞,而该漏洞在以往的形式化分析模型中未能被发现。

    高效的抗合谋攻击的数据聚集协议
    朱友文,黄刘生,杨威,田苗苗
    2010, 31(9A):  223-227.  doi:1000-436X(2010)9A-0223-05
    摘要 ( 49 )   在线阅读 ( 5 )   PDF下载 (672KB) ( 97 )   可视化   
    数据和表 | 参考文献 | 相关文章

    考虑到如何评估各个保护隐私数据聚集协议的隐私保护效果,定义了保护隐私数据聚集协议的抗合谋攻击能力的测量模型,并设计了一种高效的抗合谋攻击的保护隐私数据聚集协议。理论分析和模拟实验证实了新协议的抗合谋攻击能力,对比结果显示在同等安全性要求下,新协议的通信量远小于SMART协议。

    高效的双服务器协同认证口令密钥交换方案
    杨得新,杨波,李西明
    2010, 31(9A):  228-232.  doi:1000-436X(2010)9A-0228-05
    摘要 ( 42 )   在线阅读 ( 1 )   PDF下载 (602KB) ( 51 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一个新的高效的双服务器协同认证方案,并证明了即使2个服务器中有一个被敌手拉拢(corrupted),敌手也不可能得到用户完整的口令信息。与以前的双服务器认证方案相比,本方案具有安全性高、计算复杂度低、通信效率高等优点,特别适合于计算能力有限的场合使用。

    快速特征选择方法及其在入侵检测中的应用
    陈铁明,马继霞,宣以广,蔡家楣
    2010, 31(9A):  233-238.  doi:1000-436X(2010)9A-0233-06
    摘要 ( 57 )   在线阅读 ( 2 )   PDF下载 (565KB) ( 68 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于数据不一致率的快速特征选择方法,根据不同特征子集划分数据集的不一致率大小,直接选择最优特征集,消除不相关及冗余的特征。最后利用KDD99入侵检测数据集实验测试,通过与基于数据相关性的特征选择方法的对比分析,说明了基于数据不一致率方法的高效性。

    基于集对分析的数字矢量地图水印性能验证技术
    孙建国,张国印,武俊鹏,姚爱红
    2010, 31(9A):  239-244.  doi:1000-436X(2010)9A-0239-06
    摘要 ( 51 )   在线阅读 ( 1 )   PDF下载 (672KB) ( 94 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为实现对数字矢量地图水印算法综合性能的验证和准确评价,提出一种基于集对分析理论的数字矢量地图水印性能验证模型,提出了数字矢量地图水印性能验证的主要指标和评测过程。实验分析表明,该验证技术具有较好的实用性和可扩展性,有助于水印算法性能的提升。

    信息安全算法
    利用PCM量化编码的小波域音频信息伪装算法
    张秋余,黄羿博,郑兰君
    2010, 31(9A):  245-250.  doi:1000-436X(2010)9A-0245-06
    摘要 ( 45 )   在线阅读 ( 1 )   PDF下载 (705KB) ( 169 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以能够同时兼顾隐蔽性与顽健性为目的,提出了一种利用PCM量化编码在小波域来嵌入保密信息的音频信息伪装算法。通过引入PCM量化编码将小波系数分段均值量化为二进制序列,可极大减小量化误差,使用矩阵编码来嵌入秘密比特,可提高嵌入效率与嵌入容量。实验结果表明,该算法不仅具有较好的隐蔽性,而且对加噪、低通滤波、重采样、Mp3压缩、同步攻击等有较强的顽健性。

    针对文本隐藏工具Stegparty的分析检测
    缪海波,黄刘生,陈志立,杨威
    2010, 31(9A):  251-258.  doi:1000-436X(2010)9A-0251-08
    摘要 ( 48 )   在线阅读 ( 1 )   PDF下载 (861KB) ( 57 )   可视化   
    数据和表 | 参考文献 | 相关文章

    用概率统计的思想对Stegparty载密文本进行研究,分析其文本特性,提出了一种基于特征词典的检测算法。该检测思想具有一定的通用性和灵活性,可应用于检测同义词替换、标点符号替换等常见的基于替换的信息隐藏方法。对Stegparty进行了检测实验,结果表明,该算法在嵌入率较低(约0.08%)的情况下,能达到90%以上的检测准确率。

    针对图像盲检测算法的模糊综合评估
    赵永宽,蔡晓霞,陈红
    2010, 31(9A):  259-263.  doi:1000-436X(2010)9A-0259-05
    摘要 ( 35 )   在线阅读 ( 1 )   PDF下载 (590KB) ( 77 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种针对图像盲检测算法的模糊综合评估方案。在分析图像盲检测算法现有指标体系的基础上,提出采用层次分析法和主客观赋权法分别确定一级和二级指标权重配置,之后采用模糊评估方法对盲检测算法进行综合评估。评估结果对于不同实际应用情况下的盲检测算法的选择具有指导意义。

    多输出m值逻辑函数的相关度和相关系数
    李旭,赵亚群
    2010, 31(9A):  264-268.  doi:1000-436X(2010)9A-0264-05
    摘要 ( 30 )   在线阅读 ( 1 )   PDF下载 (570KB) ( 43 )   可视化   
    参考文献 | 相关文章

    给出了多输出m值逻辑函数的相关度的定义,考察了相关度与平衡函数、相关度与独立性的关系,给出了多输出m值逻辑函数和多输出仿射函数的相关度的谱表示;并在此基础上定义了多输出m值逻辑函数的相关系数,通过构造实值随机变量得到了相关系数的一些性质。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数