Please wait a minute...

当期目录

      
    学术论文
    面向移动计算环境的混合式数据同步机制
    徐小龙,刘笑笑
    2016, 37(8):  1-12.  doi:10.11959/j.issn.1000-436x.2016150
    摘要 ( 391 )   在线阅读 ( 5 )   PDF下载 (995KB) ( 524 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出混合式数据同步机制,有机融合集中式和ad hoc架构,设置自组织域(SOD,self-organization domain),减少了同步数据通信量和数据同步服务器负载;提出基于节点能力值的数据分发策略,根据移动终端综合处理能力值来建立 SOD 树分发路径,实现同步数据的高效分发;还提出了基于轨迹变更的增量捕获策略,采用触发器捕获操作日志,用净化方法合并操作日志得到净增量数据。实验结果表明,混合式数据同步机制能更好地维护移动计算环境中数据的一致性,缩短同步响应时间,减少同步数据通信量,降低同步服务器负载。

    新浪微博反垃圾中特征选择的重要性分析
    张宇翔,孙菀,杨家海,周达磊,孟祥飞,肖春景
    2016, 37(8):  24-33.  doi:10.11959/j.issn.1000-436x.2016152
    摘要 ( 419 )   在线阅读 ( 9 )   PDF下载 (829KB) ( 676 )   可视化   
    数据和表 | 参考文献 | 相关文章

    微博中的垃圾用户非常普遍,其异常行为及生产的垃圾信息显著降低了用户体验。为了提高识别准确率,已有研究或是尽可能多地定义特征,或是不断尝试提出新的分类检测方法;那么,微博反垃圾问题的突破点优先置于寻找分类特征还是改进分类检测方法,是否特征越多检测效果越好,新的方法是否可以显著提高检测效果。以新浪微博为例,试图通过不同的特征选择方法与不同的分类器组合实验回答以上问题,实验结果表明特征组的选择较分类器的改进更为重要,需从内容信息、用户行为和社会关系多侧面生成特征,且特征并非越多检测效果越好,这些结论将有助于未来微博反垃圾工作的突破。

    基于上下文因素的P2P动态信任模型
    刘义春,梁英宏
    2016, 37(8):  34-45.  doi:10.11959/j.issn.1000-436x.2016153
    摘要 ( 430 )   在线阅读 ( 20 )   PDF下载 (796KB) ( 718 )   可视化   
    数据和表 | 参考文献 | 相关文章

    构建一个基于上下文因素的多维度P2P信任模型,结合考虑时间衰减、交互重要性和交互次数度量实体交互信任,基于 Dice 相似度给出信任相似度算法,设计一种多链路反馈可信度融合算法,聚合直接交互、评价相似度和信任链传递计算实体的推荐信任,综合直接信任和推荐信任进行实体信任的评估,并提出一种新的信任更新和奖惩机制。实例分析表明,模型较好地体现了上下文因素对信任计算的影响,增强了模型在上下文因素的敏感性。

    对联接杂凑函数的“特洛伊”消息攻击
    陈士伟,金晨辉
    2016, 37(8):  45-50.  doi:10.11959/j.issn.1000-436x.2016154
    摘要 ( 317 )   在线阅读 ( 5 )   PDF下载 (846KB) ( 492 )   可视化   
    数据和表 | 参考文献 | 相关文章

    “特洛伊”消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n?l的“钻石树”结构多碰撞,构造出了2n-bit联接杂凑函数的长度为n 2k· 块的“特洛伊”消息,并据此首次提出了对其的固定前缀“特洛伊”消息攻击,其存储复杂性为2l+2n?l+1+n·2k+1块消息,时间复杂性为O(n·2n+k+l·2l)次压缩函数运算,远低于理想的时间复杂性O(n·22n+k)。

    基于节点可靠性感知和共享路径保护的虚拟网映射算法研究
    刘光远,安秀芳,苏森
    2016, 37(8):  51-57.  doi:10.11959/j.issn.1000-436x.2016155
    摘要 ( 317 )   在线阅读 ( 3 )   PDF下载 (641KB) ( 791 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络虚拟化技术为目前的网络架构提供了一种有效的扩展手段。近年来,底层网络基础设施失效事件频发,因此如何提高虚拟网络的可靠性成为目前该领域一个研究热点。对在保证虚拟网络可靠性的同时如何最小化底层网络映射开销问题进行研究,设计了一个新的启发式算法对其进行求解。实验表明,相比其他算法,所提算法网络带宽资源开销更低。

    基于弱分类器集成的车联网虚假交通信息检测
    刘湘雯,石亚丽,冯霞
    2016, 37(8):  58-66.  doi:10.11959/j.issn.1000-436x.2016156
    摘要 ( 465 )   在线阅读 ( 6 )   PDF下载 (1241KB) ( 447 )   可视化   
    数据和表 | 参考文献 | 相关文章

    车联网中车辆以自组织的方式相互报告交通信息,开放的网络环境需要甄别消息,然而,要快速移动的车辆在短时间内检测出大量的交通警报信息是非常困难的。针对这一问题,提出一种基于弱分类器集成的虚假交通信息检测方法。首先,扩充交通警报信息的有效特征,并设计分割规则,将信息的特征集划分为多个特征子集;然后,根据子集特征的不同特性,使用对应的弱分类器分别进行处理。仿真实验和性能分析表明,选用弱分类器集成方法检测车联网中的虚假交通信息减少了检测时间,且由于综合特征的应用,检测率优于仅使用部分特征的检测结果。

    基于位置语义的路网位置隐私保护
    陈慧,秦小麟
    2016, 37(8):  67-76.  doi:10.11959/j.issn.1000-436x.2016157
    摘要 ( 370 )   在线阅读 ( 7 )   PDF下载 (952KB) ( 713 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动用户在享受基于位置的服务(LBS)的同时受到位置隐私泄露的威胁,因而提供有效的位置隐私保护策略至关重要。传统的位置隐私保护方法主要采用空间匿名的方式,若攻击者获得了更多与匿名空间相关的背景知识,尤其是与位置相关的语义信息,就会严重降低匿名效果。为了防止由位置语义分析造成的敏感位置信息泄露,并根据移动用户活动范围大多限定为道路网络的特点,提出一种基于位置语义的路网位置隐私保护方法,充分考虑了用户的个性化隐私需求,并通过实验验证了方法的可行性及有效性。

    支持关键词任意连接搜索的属性加密方案
    宋衍,韩臻,陈栋,赵进华
    2016, 37(8):  77-85.  doi:10.11959/j.issn.1000-436x.2016158
    摘要 ( 424 )   在线阅读 ( 16 )   PDF下载 (918KB) ( 1013 )   可视化   
    数据和表 | 参考文献 | 相关文章

    构建一种基于素数阶双线性群的可搜索加密方案。基于属性加密,实现每个关键词密文能够被多个用户私钥搜索,显著降低细粒度访问控制带来的网络带宽和发送节点的处理开销。基于多项式方程,支持对关键词的任意连接搜索,显著提高连接搜索的灵活性。对方案的性能进行了分析,并与现有的连接关键词搜索方案进行了比较。

    基于安全中断概率的D2D安全接入策略
    陈亚军,季新生,黄开枝,康小磊
    2016, 37(8):  86-94.  doi:10.11959/j.issn.1000-436x.2016159
    摘要 ( 455 )   在线阅读 ( 12 )   PDF下载 (1212KB) ( 841 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对D2D蜂窝系统通信安全性受资源限制的问题,考虑到蜂窝链路和D2D链路的同频干扰能够为两者带来安全增益,基于此,提出一种基于安全中断概率的D2D用户接入策略。首先理论分析了蜂窝用户和D2D用户的安全中断概率,并给出了基于安全中断概率最小化的 D2D 用户功率优化算法。在上述分析的基础上,选择安全中断概率最小的D2D用户接入复用蜂窝用户的无线资源,同时提高D2D通信链路和蜂窝上行链路的安全性。最后,仿真结果证明了所提算法的有效性。

    基于DTW的长期直觉模糊时间序列预测模型
    范晓诗,雷英杰,路艳丽,王亚男
    2016, 37(8):  95-104.  doi:10.11959/j.issn.1000-436x.2016160
    摘要 ( 435 )   在线阅读 ( 3 )   PDF下载 (948KB) ( 649 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有直觉模糊时间序列模型中直觉模糊关系组和确定性转换规则过度依赖训练数据规模的问题,提出一种基于动态时间弯曲(DTW,dynamic time warping)距离的长期直觉模糊时间序列预测模型。通过直觉模糊C均值(IFCM,intuitionistic fuzzy C mean)聚类构建直觉模糊时间序列片段库,动态更新和维护规则库,减少系统复杂度。提出基于DTW距离的直觉模糊时间序列片段相似度计算方法,有效解决不等长时间序列片段匹配问题。通过对合成数据以及包含不同时间序列模式的气温数据的实验,与其他相关模型比较,说明该模型对于不同时间序列趋势变化模式中均具有较高的预测能力,克服传统模型提高模型只能满足单一模式时间序列预测,提高模型的泛化性能。

    面向网络性能优化的虚拟计算资源调度机制研究
    王煜炜,刘敏,房秉毅,秦晨翀,闫小龙
    2016, 37(8):  105-118.  doi:10.11959/j.issn.1000-436x.2016161
    摘要 ( 410 )   在线阅读 ( 2 )   PDF下载 (907KB) ( 698 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于Xen的vCPU调度机制对虚拟机网络性能的影响进行了深入研究和分析。提出一种高效、准确、轻量级的网络排队敏感类型虚拟机(NSVM)识别方法,可根据当前虚拟机I/O传输特征将容易受到影响的虚拟机进行准确识别和区分。进而设计一种新型虚拟计算资源调度和分配机制 Diff-Scheduler,将不同类型虚拟机的vCPU实施分池隔离调度,同时提高NSVM类型虚拟机vCPU的调度频率。原型系统实验结果表明,相比Xen默认的调度机制,Diff-Scheduler能够大幅提高虚拟机网络性能,同时保证计算资源分配的公平性。

    基于可靠路径稳定性估计的MANET路由发现算法研究
    李智楠,杨晓冬
    2016, 37(8):  119-128.  doi:10.11959/j.issn.1000-436x.2016162
    摘要 ( 329 )   在线阅读 ( 9 )   PDF下载 (785KB) ( 540 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于可靠路径剩余生存期(RPL,residual path lifetime)估计的 MANET 路由发现算法(RLE-RPLP),该算法充分考虑相邻链路剩余生存期相关性,建立优化的多跳路径 RPL 统计特性分析,提供了更可靠的路由稳定性评估。通过仿真分别与忽略链路RLL相关性的源路由协议及已有稳定性路由协议进行对比。仿真结果表明,RLE-RPLP算法能有效提高网络吞吐量并减少路由重建次数;当节点移动度较高或网络负载较大时,在吞吐量、路由开销等方面均优于已有的稳定性路由对比算法。

    374~747 MHz数字可调谐微带滤波器
    田登尧,冯全源,向乾尹
    2016, 37(8):  129-135.  doi:10.11959/j.issn.1000-436x.2016163
    摘要 ( 476 )   在线阅读 ( 0 )   PDF下载 (667KB) ( 414 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过在微带开口谐振环加载数字可调电容,设计了一种新颖数字微带可调滤波器,同时提出了新型的非均匀开口谐振环混合耦合结构,使谐振器间耦合系数随谐振频率的降低而增大,实现恒定绝对带宽可调滤波器。接着对所提出的基于5 bit数字可调电容的数字可调微带滤波器进行了仿真和制作,测试表明,其通带中心频率可实现374~747 MHz可调,?3 dB绝对带宽在44~67 MHz之间变化,OIP3大于50 dBm。

    基于隐私匹配的服务代理发现方法
    耿魁,万盛,李凤华,何媛媛,王瀚仪
    2016, 37(8):  136-143.  doi:10.11959/j.issn.1000-436x.2016164
    摘要 ( 368 )   在线阅读 ( 11 )   PDF下载 (1147KB) ( 506 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对代理发现中用户对代理的性能、成本和安全性等方面的需求,以及需求匹配过程中的隐私保护问题,基于 Paillier 同态加密算法,提出一种新的综合考虑代理和用户属性及其偏好的私有数据信息匹配算法,包括建立基于欧氏距离的相似度函数、利用加密算法进行匹配、计算相似度和确定匹配的代理链4个步骤。该算法引入半可信主代理从全局层面管理所有子代理的业务类型和连接状况,并承担主要的计算开销,同时将欧氏距离与Paillier同态加密算法有机结合,支持具有偏好信息的多元属性数据匹配,能够有效保障用户和子代理的安全性。最终,通过安全性分析与性能仿真,证明所提出方案的安全性和有效性。

    PRESENT代数故障攻击的改进与评估
    黄静,赵新杰,张帆,郭世泽,周平,陈浩,杨建
    2016, 37(8):  144-156.  doi:10.11959/j.issn.1000-436x.2016165
    摘要 ( 417 )   在线阅读 ( 2 )   PDF下载 (712KB) ( 470 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。

    面向SaaS云平台的安全漏洞评分方法研究
    李舟,唐聪,胡建斌,陈钟
    2016, 37(8):  157-166.  doi:10.11959/j.issn.1000-436x.2016166
    摘要 ( 322 )   在线阅读 ( 2 )   PDF下载 (642KB) ( 579 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。

    综述
    基于密码学的云数据确定性删除研究进展
    熊金波,李凤华,王彦超,马建峰,姚志强
    2016, 37(8):  167-184.  doi:10.11959/j.issn.1000-436x.2016167
    摘要 ( 814 )   在线阅读 ( 31 )   PDF下载 (712KB) ( 1519 )   可视化   
    数据和表 | 参考文献 | 相关文章

    系统分析云环境中数据确定性删除面临的主要挑战,指出云计算虚拟化与多租户的特征,以及租赁、按需交付的商业模式是云环境中存在诸多安全问题需要确定性删除服务的根本原因,并给出云数据确定性删除的深层次含义;面向安全的角度从基于可信执行环境的确定性删除、基于密钥管理的确定性删除和基于访问控制策略的确定性删除3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据确定性删除领域未来的发展趋势。

    学术通信
    FOX算法的中间相遇攻击
    李荣佳,金晨辉
    2016, 37(8):  185-190.  doi:10.11959/j.issn.1000-436x.2016168
    摘要 ( 524 )   在线阅读 ( 3 )   PDF下载 (1087KB) ( 488 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了FOX分组密码算法在中间相遇攻击下的安全性。首先,分别构造了FOX64和FOX128的3轮中间相遇区分器,实施了6轮中间相遇攻击,得到对6轮FOX64和FOX128较好的攻击结果。其次,将FOX128的中间相遇区分器扩展到4轮,并结合时间存储数据折衷的方法,攻击了7轮FOX128,与已有的攻击结果相比,攻击的时间复杂度和存储复杂度略大,而数据复杂度明显降低。

    语音信号的混沌遮掩及其正定盲提取算法
    王尔馥,郑远硕,陈新武,刘晓珍
    2016, 37(8):  191-198.  doi:10.11959/j.issn.1000-436x.2016171
    摘要 ( 369 )   在线阅读 ( 3 )   PDF下载 (612KB) ( 483 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用小波变换提取语音信号的能量聚集带,将其隐藏在混沌载体信号中进行传输,设计一种盲提取算法实现不同混沌动力学系统下语音信号的有效提取。以3种不同维数的混沌动力学系统为背景,仿真实验定性和定量地分析了所提出算法的性能,验证了噪声环境下算法的可靠性,证明盲提取算法可作为对混沌保密通信系统保密性验证的有效方法。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数