Please wait a minute...

当期目录

      
    学术论文
    “双码”架构下的云存储多节点修复协作编码
    谢显中,黄倩,王柳苏
    2015, 36(Z1):  1-8.  doi:10.11959/j.issn.1000-436x.2015275
    摘要 ( 320 )   在线阅读 ( 3 )   PDF下载 (659KB) ( 743 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云存储中现有多节点失效修复模型的不足,给出了一种可以对多个系统节点或冗余节点同时修复的多节点协作的精确修复码,证明了其存在性,并且将此修复码与具有健康节点协作的MDS双码架构模型相结合,以达到对多节点修复的同时,降低修复带宽、修复链路数和单个中间节点需要处理的数据量。通过数值仿真结果表明,本模型与修复方案在以上3个方面具有较大改进,尤其削弱了修复时中间节点的负荷,且随着云存储中节点数量的增多,本方案的优势更加明显。

    基于内容流行度差异性的CDN-P2P融合分发网络缓存替换机制研究
    聂华,张敏,郭敬荣,阳小龙
    2015, 36(Z1):  9-15.  doi:10.11959/j.issn.1000-436x.2015276
    摘要 ( 576 )   在线阅读 ( 11 )   PDF下载 (617KB) ( 762 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的CDN-P2P缓存替换机制没有关注内容文件中各片段的个体流行度差异性,而无法提高预缓存内容片段的访问命中率。鉴于此,提出了基于流行度差异性的缓存替换机制 Diff-Attribute。同时考虑了内容文件的整体流行度和文件中各个片段的个体流行度。此外,基于分布熵,定义了一种内容流行度均衡性度量方法:明若流行度均衡,就提前缓存各文件的前缀片段;否则提前缓存热门文件或其中最热门的内容片段。仿真结果表:在缓存命中率和字节命中率方面,Diff-Attribute机制分别高出LFU、LRU等传统机制约6%和8%;在访问延迟启动率和传输成本消耗率方面,Diff-Attribute机制则降低了约13%和7%。

    机载嵌入式软件的安全性机制研究
    李亚晖,张亚棣,郭鹏
    2015, 36(Z1):  16-21.  doi:10.11959/j.issn.1000-436x.2015277
    摘要 ( 536 )   在线阅读 ( 22 )   PDF下载 (1403KB) ( 736 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过深入分析机载软件的开发和运行过程,在满足适航标准和信息安全标准的要求下,给出了与机载系统软件安全性相关的因素和威胁,并提出了基于嵌入式可信计算基的MILS机载软件架构安全性防护技术,为机载嵌入式软件的安全性机制研究提供了基础。

    DTN分发网络中基于数据投递概率的拥塞控制机制
    夏奕,邓广宏
    2015, 36(Z1):  22-39.  doi:10.11959/j.issn.1000-436x.2015278
    摘要 ( 360 )   在线阅读 ( 5 )   PDF下载 (697KB) ( 577 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对 DTN 网络数据编码分概 发过程中数据拥塞造成投递性能下降的问题,提出了一种基于主题数据投递率的节点拥塞控制机制(CCM-DP)。综合考虑节点移动模型、主题包投递概率、节点拥塞程度等因素建立数据投递概率模型,从两方面进行拥塞控制,一方面基于数据投递概率动态调节数据分组转发过程,避免节点因过 收取多的数据分组造成拥塞,另一方面,通过设计合理的丢弃策略,降低因拥塞造成数据分组丢失产生的影响。最后,将该拥塞控制机制应用在数据分发过程中进行了仿真分析,结果表明,该方法能提升数据拥塞情况下的数据投递性能。

    室内WLAN定位中位置指纹优化的接入点部署方法
    周牧,蒲巧林,田增山
    2015, 36(Z1):  30-41.  doi:10.11959/j.issn.1000-436x.2015279
    摘要 ( 447 )   在线阅读 ( 7 )   PDF下载 (5295KB) ( 776 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新的室内WLAN定位中指纹优化的接入点(AP)部署方法。首先在最大化不同位置指纹信号强度间欧式距离的基础上构造注水优化模型,然后经过多次迭代的过零调整及离散调整处理,得到各AP候选位置的非负离散权重,最后根据最大平均权重准则,合理部署AP进而优化位置指纹。实验表明,所提方法能够获得较高的位置指纹定位精度及较低的AP优化位置搜索时间开销。

    供给需求关系感知的间断连接无线网络安全路由机制
    杨鹏,唐洋,舒娜,王汝言
    2015, 36(Z1):  42-52.  doi:10.11959/j.issn.1000-436x.2015280
    摘要 ( 409 )   在线阅读 ( 3 )   PDF下载 (967KB) ( 565 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对间断连接无线网络中限制消息副本路由机制的低消息投递率与存在恶意节点攻击的问题,提出了一种节点状态实时感知的安全路由机制,采用供给需求模型对节点转发消息的过程进行建模,通过动态感知节点活跃度、邻居节点剩余缓存率和相遇节点声誉值,结合消息生存时间比,建立节点对消息配额的供给需求模型,进而合理分配稀缺的配额资源,并在本地网络状况满足约束条件下,依据消息需求弹性动态更新消息配额,实现可靠的安全路由机制。数值结果表明,所提出的路由机制有效地减小了恶意节点攻击行为的影响,并大幅改善消息投递率和消息平均时延。

    无线传感网中基于DPAM-MD算法的恶意节点识别研究
    张 琳,尹 娜,王汝传
    2015, 36(Z1):  53-59.  doi:10.11959/j.issn.1000-436x.2015281
    摘要 ( 342 )   PDF下载 (660KB) ( 591 )   可视化   
    相关文章
    随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
    基于Dempster-Shafer理论的GHSOM入侵检测方法
    苏洁,董伟伟,许璇,刘帅,谢立鹏
    2015, 36(Z1):  60-64.  doi:10.11959/j.issn.1000-436x.2015282
    摘要 ( 386 )   在线阅读 ( 4 )   PDF下载 (506KB) ( 850 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合证据推理DS理论,提出了基于Dempster-Shafer理论的GHSOM神经网络入侵检测方法,一方面处理数据不确定性中的随机性和模糊性问题,可以在噪音环境下保持良好的检测率,此外通过证据融合理论缩小数据集,有效控制网络的动态增长。实验结果表明,基于 Dempster-Shafer 理论的 GHSOM 入侵检测方法实现了对子网拓展规模在检测中的动态控制,提升了在网络规模不断扩展时的动态适应性,在噪音环境下具有良好的检测准确率,提升了GHSOM入侵检测方法的扩展性。

    基于PRESENT算法的RFID安全认证协议
    张 兴,韩 冬,曹光辉,贾 旭
    2015, 36(Z1):  65-74.  doi:10.11959/j.issn.1000-436x.2015283
    摘要 ( 356 )   PDF下载 (881KB) ( 522 )   可视化   
    相关文章
    物联网中RFID技术的应用非常广泛,但是RFID系统的安全性却存在着很大隐患。在RFID系统中标签与读写器间的通信信道是最易受到攻击,传输数据的完整性与保密性得不到保障,因而需要加强RFID系统通信的安全机制。考虑到RFID系统的硬件条件与成本限制,需要建立一个适合RFID系统的安全认证协议,来解决在RFID系统中信息传输所遇到的安全问题。PRESENT算法是轻量级的分组加密算法,将PRESENT结合到RFID系统的安全认证协议中,形成了新的RFID安全认证协议PRSA(PRESENT based RFID security authentication)。此协议可以增强RFID系统的安全性而又不会占用过多的硬件资源,从而能够适用于低成本的RFID系统的通信安全。
    VANET中路由协议分析
    吴振华,胡鹏
    2015, 36(Z1):  75-84.  doi:10.11959/j.issn.1000-436x.2015284
    摘要 ( 460 )   在线阅读 ( 11 )   PDF下载 (649KB) ( 1513 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析目前大多数VANET路由算法,将其归类为基于位置的贪婪路由算法、基于锚节点路由算法、基于街道集路由算法和基于簇路由算法,并着重于这些特点设计每类算法,通过NS2仿真实验对比和分析,为进一步的研究提出新的课题。

    新型二阶SQL注入技术研究
    乐德广,李 鑫,龚声蓉,郑力新
    2015, 36(Z1):  85-93.  doi:10.11959/j.issn.1000-436x.2015285
    摘要 ( 895 )   PDF下载 (569KB) ( 6063 )   可视化   
    相关文章
    面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。
    移动对象不确定轨迹隐私保护算法研究
    王爽,周福才,吴丽娜
    2015, 36(Z1):  94-102.  doi:10.11959/j.issn.1000-436x.2015286
    摘要 ( 376 )   在线阅读 ( 4 )   PDF下载 (1209KB) ( 976 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据,相伴而来的是个人隐私泄露问题。现有的轨迹隐私保护研究均假设轨迹数据是准确无误的,但由于数据采集设备不精确、移动对象延迟更新等原因,轨迹数据不确定性普遍存在。提出了一种基于K-匿名的不确定轨迹数据隐私保护方法,对发布的数据进行隐私处理,该方法首次将线性轨迹转化为不确定区域的思想引进轨迹数据的隐私处理。首先,使用概率统计的方法将轨迹泛化成一个更为真实的轨迹区域,然后将相似度高的轨迹域聚合成等价类进行数据的隐匿和发布,最后在真实的数据集上进行实验。

    基于Voronoi图和定位集的故障诊断和修复策略
    汪晓丁,许力,周书明,林晖
    2015, 36(Z1):  103-109.  doi:10.11959/j.issn.1000-436x.2015287
    摘要 ( 371 )   在线阅读 ( 4 )   PDF下载 (1577KB) ( 565 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于具有容错性是无线传感器网络的一个重要需求,因此设计了一个基于Voronoi图和定位集的故障诊断和修复策略。此策略通过采用基于定位集(resolving set)的坐标系统,有效降低了在故障诊断和修复过程中的通信代价。理论分析和仿真实验验证了此算法的性能优越性。

    基于场景的移动应用服务QoS建模与评估
    胡焰智,章锋斌,甘志春,田田,尹才华
    2015, 36(Z1):  110-117.  doi:10.11959/j.issn.1000-436x.2015288
    摘要 ( 413 )   在线阅读 ( 4 )   PDF下载 (867KB) ( 687 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前静态服务QoS建模难以有效表征移动应用服务QoS的时变性和位置相关性,构建基于场景的移动应用服务QoS模型。定义移动应用服务QoS指标体系并构建了QoS数值对矩阵,提出服务QoS总体评估、特定区域或特定时段评估、热点区域或繁忙时段评估3类评估问题。采用遗传算法和数据聚类算法,通过服务请求位置密度实现区域自动划分,通过服务请求频次实现时段自动划分,量化位置区域和时间这2个场景条件,根据限定条件重构QoS数值对矩阵,基于QoS数值对矩阵的统计分析给出了服务QoS评估方法。最后阐述QoS归一化评估和应用框架。

    内核完整性保护模型的设计与实现
    田东海,陈君华,贾晓启,胡昌振
    2015, 36(Z1):  118-125.  doi:10.11959/j.issn.1000-436x.2015289
    摘要 ( 520 )   在线阅读 ( 10 )   PDF下载 (1067KB) ( 1677 )   可视化   
    数据和表 | 参考文献 | 相关文章

    非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。

    基于聚类的动态社交网络隐私保护方法
    谷勇浩,林九川,郭达
    2015, 36(Z1):  126-130.  doi:10.11959/j.issn.1000-436x.2015290
    摘要 ( 521 )   在线阅读 ( 10 )   PDF下载 (488KB) ( 1509 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出基于聚类的动态图发布隐私保护方法。分析表明,该方法能抵御多种背景知识攻击,同时对社交网络图结构动态变化具有较好的适应性。

    针对密码芯片频域互信息能量分析攻击
    王敏,吴震,饶金涛,杜之波
    2015, 36(Z1):  131-135.  doi:10.11959/j.issn.1000-436x.2015291
    摘要 ( 435 )   在线阅读 ( 10 )   PDF下载 (549KB) ( 1067 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在对密码芯片进行时域上互信息能量分析基础上,提出频域上最大互信息系数能量分析攻击的方法。该方法结合了密码芯片在频域上信息泄露的原理和互信息能量分析攻击的原理,引入了最大互信息系数的概念,避免了在时域上进行曲线精确对齐的操作,并针对国产密码算法SMS4进行了攻击测试。实验表明,频域上最大互信息系数攻击的有效性扩展了侧信道能量分析攻击的方法。

    云环境下的数据多副本安全共享与关联删除方案
    熊金波,沈薇薇,黄阳群,姚志强
    2015, 36(Z1):  136-140.  doi:10.11959/j.issn.1000-436x.2015292
    摘要 ( 378 )   在线阅读 ( 4 )   PDF下载 (514KB) ( 739 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对共享在公共云环境的用户数据因所有权与管理权分离而导致的用户隐私泄露问题,结合对称加密算法、属性加密算法和副本定位技术,提出一种云环境下的数据多副本安全共享与关联删除方案,对用户数据进行加密等处理封装成副本关联对象(RAO,replication associated object),随后将RAO共享到云服务商,建立副本关联模型对 RAO 所产生副本进行管理并实现关联删除。分析表明方案是安全与有效的,能够对用户共享的数据及其副本进行安全共享与关联删除,有效保障了数据多副本的隐私安全。

    高效的基于段模式的恶意URL检测方法
    林海伦,李焱,王伟平,岳银亮,林政
    2015, 36(Z1):  141-148.  doi:10.11959/j.issn.1000-436x.2015293
    摘要 ( 544 )   在线阅读 ( 14 )   PDF下载 (835KB) ( 1669 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模式,最后基于倒排索引查找到的段模式来判定给定的URL是否是恶意URL。不仅如此,该方法还支持基于Jaccard的随机域名识别技术来判定包含随机域名的恶意URL。实验结果表明,与当前先进的基准方法相比,该方法具有较好的性能和可扩展性。

    轻量级智能终端人脸识别系统研究与实现
    马国峻,周海东
    2015, 36(Z1):  149-156.  doi:10.11959/j.issn.1000-436x.2015294
    摘要 ( 377 )   在线阅读 ( 16 )   PDF下载 (506KB) ( 1102 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统人脸识别算法不能有效适用于智能移动终端的问题,提出一种基于经典SIFT算法的特征加权分簇匹配的轻量级改进方案,该方案能自动学习、自适应添加可靠的测试样本到训练样本空间,具有合理划分和科学权值分配特性,使该方案在识别率和运行时间上都有提高。改进算法分别在 ORL 人脸库和 Yale 人脸库做了测试,相对于经典SIFT算法识别率提升了6.13%和14.11%,运行效率提升了9.1%和4.7%。同时按照Zhou的测试方法,在ORL人脸库识别率达到74.05%,比PCA、LBP等经典算法都有明显的提升,并在Android智能终端中对识别方案做了实现,实验数据验证了改进算法在 Android 系统的可用性,最后提出一种基于云架构的改进方案。

    基于贝叶斯决策理论的风险最小化的授权映射方法
    赵斌,何泾沙
    2015, 36(Z1):  157-161.  doi:10.11959/j.issn.1000-436x.2015295
    摘要 ( 349 )   在线阅读 ( 6 )   PDF下载 (750KB) ( 736 )   可视化   
    数据和表 | 参考文献 | 相关文章

    授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实现访问控制中准确的授权操作。通过算例分析和仿真实验表明,该方法能够在降低风险的情况下比较准确地给出交互的最终授权。

    RIM-MAC:一种适用于水下传感网接收者发起的多会话MAC协议
    李超,徐勇军,刁博宇,王峰,王琪
    2015, 36(Z1):  162-170.  doi:10.11959/j.issn.1000-436x.2015296
    摘要 ( 400 )   在线阅读 ( 8 )   PDF下载 (1175KB) ( 714 )   可视化   
    数据和表 | 参考文献 | 相关文章

    声通信是水下传感网的主要通信方式之一,但是它具有长延迟和低带宽的特点,这是水下传感网 MAC (media access control)协议研究面临的主要挑战。为提高网络吞吐量,提出了一种接收者发起的多会话MAC协议(RIM-MAC)。它利用接收者发起会话,通过一次会话的4次握手完成所有邻居数据分组的传输,有效地减少握手次数。同时利用侦听到的本地信息(邻居延迟图和邻居的传输调度)避免信道冲突并发起多个会话,这解决了长传播延迟带来的信道利用率低的问题。RIM-MAC 通过增强节点间并行传输的能力,在接收者和发送者两端提高时空复用率,与经典水下MAC协议比,网络吞吐量提高了至少36%。除此之外,基于自适应数据轮询策略提出了一种网络负载公平算法(FTA),它保证了网络中竞争节点间的信道访问的公平性。仿真实验表明,在长传播延迟的场景下,RIM-MAC取得了比典型的水下传感网MAC协议更好的吞吐量性能。

    基于移动参考节点的无线传感器时钟同步方法
    张玉强,何泾沙,徐晶,赵斌,蔡方博
    2015, 36(Z1):  171-180.  doi:10.11959/j.issn.1000-436x.2015297
    摘要 ( 400 )   在线阅读 ( 9 )   PDF下载 (2572KB) ( 666 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影响同步的精度和网络能耗。为解决此问题,提出了基于移动参考节点和最优移动路径的时钟同步方法。首先,采用正六边形的蜂窝覆盖技术选取最优的时钟同步点。其次,结合最优覆盖和选址问题的数学模型,设计最短移动距离的路径。最后,提出了基于MAC层标记多个时间戳实现低能耗单跳同步的机制。与现有方法的实验对比表明,该方法提高了同步时间精度,并降低了通信能耗。

    基于多速率星地环路的SC-CFDMA上行符号同步方法
    丁丹,程乃平,廖育荣
    2015, 36(Z1):  181-187.  doi:10.11959/j.issn.1000-436x.2015298
    摘要 ( 463 )   在线阅读 ( 7 )   PDF下载 (1362KB) ( 542 )   可视化   
    数据和表 | 参考文献 | 相关文章

    单载波码分与频分多址(SC-CFDMA,single carrier code and frequency division multiple access)体制要求符号定时精确至码片级,同步难度高于普通体制。为此提出一种多速率星地闭环同步方法,通过适当提升部分环路元件的控制速率,在环路非采样点上延续闭环控制,从而提高对用户运动速度的适应能力。推导了控制速率提升后相关元件及环路的状态空间方程,进行了Matlab软件仿真,结果表明,即使在高轨卫星通信场景下,所提方法也能将多个超音速用户之间的SC-CFDMA上行符号定时偏差同步至码片宽度内,保证链路畅通。

    SDFAC:软件定义的流接入控制机制
    王秀磊,张国敏,胡超,陈鸣,魏祥麟
    2015, 36(Z1):  188-196.  doi:10.11959/j.issn.1000-436x.2015299
    摘要 ( 423 )   在线阅读 ( 5 )   PDF下载 (1551KB) ( 742 )   可视化   
    数据和表 | 参考文献 | 相关文章

    SDN控制平面与数据平面分离的体系架构为实现细粒度的流管理以及灵活的中心化控制提供了基础。基于此,提出了一种软件定义的流接入控制机制 SDFAC。首先从流的粒度对接入控制进行建模分析,给出了实现细粒度流接入控制所需要满足的条件;其次描述了SDFAC的基本框架和工作原理并设计了一种支持SDFAC功能的流鉴别协议;最后基于原型系统验证了SDFAC的可行性和可用性。

    基于差分压缩的大规模日志压缩系统
    唐球,姜磊,戴琼
    2015, 36(Z1):  197-202.  doi:10.11959/j.issn.1000-436x.2015300
    摘要 ( 639 )   在线阅读 ( 23 )   PDF下载 (1071KB) ( 1175 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大型信息系统的日志数据规模呈现快速增长趋势,导致线速压缩与存储大规模日志数据成为当今数据管理的一大挑战。对大量的网络系统日志进行了研究,发现日志数据存在冗余的结构模式,在内容上存在时间局部相似性。提出了基于模板的细粒度日志差分压缩架构,针对具体日志数据,可配置与其相适应的细粒度差分策略。实验结果表明,与gzip工具相比,所提日志压缩系统在压缩速度上提高了2~10倍,压缩率比gzip更低,可达到10%。

    基于朋友机制的移动ad hoc网络路由入侵检测模型研究
    肖阳,白磊,王仙
    2015, 36(Z1):  203-214.  doi:10.11959/j.issn.1000-436x.2015301
    摘要 ( 349 )   在线阅读 ( 10 )   PDF下载 (1765KB) ( 2058 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从如何有效检测移动ad hoc网络路由入侵行为、如何准确地响应并将恶意路由节点移除网络,提供可信路由环境的角度进行分析,提出了一种基于朋友机制的轻量级移动ad hoc网络入侵检测模型,并以典型的黑洞攻击为例,通过OPNET网络建模仿真及实验分析,验证了该模型的可行性和有效性。

    基于稀疏表达的微弱信号提取及检测方法
    汤雅妃,张云勇,郭志斌
    2015, 36(Z1):  215-223.  doi:10.11959/j.issn.1000-436x.2015302
    摘要 ( 409 )   在线阅读 ( 13 )   PDF下载 (1059KB) ( 981 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先简要介绍了稀疏表达模型以及其常用的求解方法;然后讨论了一种基于稀疏表达的微弱信号提取及检测方法;在此基础上,为了减少时间与空间复杂度,开发了一种快速求解算法;最后给出信号的提取结果以及定性与定量分析,并用大量的实验结果证明讨论的基于稀疏表达的微弱信号提取及检测方法的顽健性与自适应能力。

    综述
    异构无线网络垂直切换技术综述
    王煜炜,刘敏,房秉毅
    2015, 36(Z1):  224-234.  doi:10.11959/j.issn.1000-436x.2015303
    摘要 ( 672 )   在线阅读 ( 40 )   PDF下载 (1242KB) ( 1527 )   可视化   
    数据和表 | 参考文献 | 相关文章

    垂直切换是多网融合的基础,是实现异构网络互通、支持不同接入方式无缝衔接的核心技术,目前正在受到业界的重点关注,并成为学术界研究的热点问题。随着无线移动通信技术向接入多元化、网络一体化和应用综合化的方向发展,各种蜂窝移动接入、宽带无线接入和固定接入将共同接入基于IP的统一核心网络,通过网络间的垂直切换,支持用户的移动性和移动过程中业务的连续性。首先给出了垂直切换的定义和基本概念,介绍了垂直切换的分类和基本流程,随后详细论述垂直切换的切换判决和切换执行2个环节。针对切换判决,总结了现有判决算法,重点评述各代表算法工作原理并剖析论其特点和存在的不足。针对切换执行,详述了现有垂直切换执行机制的工作原理和适用场景,并分析其优缺点。最后,对未来垂直切换技术的研究方向进行了展望。

    学术通信
    基于智能手表运动传感器的新型攻击及其防范
    宋晨光,刘建伟,伍前红,关振宇
    2015, 36(Z1):  235-242.  doi:10.11959/j.issn.1000-436x.2015304
    摘要 ( 503 )   在线阅读 ( 11 )   PDF下载 (1821KB) ( 1235 )   可视化   
    数据和表 | 参考文献 | 相关文章

    智能手表上搭载了加速度计、陀螺仪等运动传感器,且会随着手部运动而产生位移,使通过智能手表窃取用户外部键盘输入成为了可能。研究了智能设备上基于6轴加速度计/陀螺仪来推断用户键盘输入的可行性,建立了用户进行键盘输入时的运动模型来对手部运动进行分类识别。当用户执行敏感输入,如在数字键盘上输入密码时,可根据传感器信息推断出密码。经实验验证,该方法可有效识别4位PIN码,证明此安全问题值得人们重视。

    面向时序数据发布的隐私保护方法研究
    于东,康海燕
    2015, 36(Z1):  243-249.  doi:10.11959/j.issn.1000-436x.2015305
    摘要 ( 618 )   在线阅读 ( 22 )   PDF下载 (834KB) ( 1223 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对动态数据(时序数据)提出一种抽样过滤技术的差分隐私保护模型及评价机制。首先,利用固定抽样法对原始时序数据进行抽样,非抽样数据直接发布;其次,对抽样数据采取差分隐私保护机制进行加噪;然后,运用Kalman过滤技术对保护后的抽样数据进行预测修正;最后,通过互信息评价机制对不同抽样间隔下的数据进行评价。通过实验证明抽样过滤机制在安全性和实用性上达到最优的平衡性。

    基于CP-ABE的编队跨域通信方案研究
    郭威,周学广,瞿成勤,罗芳,纪祥君
    2015, 36(Z1):  250-258.  doi:10.11959/j.issn.1000-436x.2015306
    摘要 ( 409 )   在线阅读 ( 7 )   PDF下载 (1082KB) ( 799 )   可视化   
    数据和表 | 参考文献 | 相关文章

    属性基加密机制(ABE,attribute-based encryption)能够细粒度地实现敏感数据的访问控制以及一对多保密通信。代理重加密技术能够实现跨域数据密文的转换。针对舰艇编队一对多跨域指挥和舰艇随遇接入的实际需求,在 ABE 机制和代理重加密技术的基础上,提出了一种基于密文策略(CP,cipher policy)的属性基加密机制(CP-ABE)的编队跨域通信方案,给出了具体案例,进行了安全性分析。分析表明该方案能够满足编队内一对多通信和舰艇跨域的通信安全需求,并同时满足了舰艇随遇接入的需求。

    云环境下关键词搜索加密算法研究
    林鹏,江颉,陈铁明
    2015, 36(Z1):  259-265.  doi:10.11959/j.issn.1000-436x.2015307
    摘要 ( 495 )   在线阅读 ( 14 )   PDF下载 (1024KB) ( 1251 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有方案将关键词搜索加密和属性基加密相结合,解决了云环境下访问控制问题,但是未充分考虑信道安全以及关键词猜测攻击等安全问题。针对上述问题,提出了一种指派搜索服务器的关键词搜索属性加密方案,实现了关键词搜索访问权限控制,且检索不需要安全信道,可抵抗离线/在线关键词猜测攻击。实验结果表明,方案性能方面可取得较好结果,可应用于云环境。

    改进的安全协议自适应分析算法
    杨京,范丹,张玉清
    2015, 36(Z1):  266-276.  doi:10.11959/j.issn.1000-436x.2015308
    摘要 ( 374 )   在线阅读 ( 5 )   PDF下载 (636KB) ( 950 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种改进的安全协议自适应分析算法,即修正学习算法 La*,解决部分教师缺乏经验的问题,并将字符集扩展为大字符集。对提出的修正学习算法,进行了正确性证明和复杂度分析。该修正学习算法将有助于提高安全协议自适应模型检测的效率、降低分析和设计成本、缓解状态空间爆炸并增强协议本身对环境和各种攻击手段的防御能力。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数