Please wait a minute...

当期目录

      
    学术论文
    卷积神经网络在储层预测中的应用研究
    段友祥,李根田,孙歧峰
    2016, 37(Z1):  1-9.  doi:10.11959/j.issn.1000-436x.2016240
    摘要 ( 759 )   在线阅读 ( 21 )   PDF下载 (4974KB) ( 1627 )   可视化   
    数据和表 | 参考文献 | 相关文章

    人工神经网络作为人工智能的分支,在模式识别、分类预测等方面已成功地解决了许多现代计算机难以解决的实际问题。然而随着人工智能的发展,神经网络的自主性特征学习功能越来越重要,人工神经网络虽然表现出了良好的智能特性,但不能自主地学习特征。近年来,深度学习逐渐崛起,围绕深度神经网络的研究也越来越多,但其在地质储层参数预测领域的研究还很少。提出了一种应用卷积神经网络对地质储层参数进行预测的方法,该方法不仅能对储层参数进行精确预测,而且可以得到储层特征集。实验证明,卷积神经网络可以应用于地质储层参数预测,且预测精度较高,同时卷积神经网络的卷积特征为储层地质建模与测井资料解释提供了重要的支持。

    基于K-means聚类方法的电力通信模型自动生成方法及其优化
    金鑫,杨亮,金成明,苏国华,孙磊
    2016, 37(Z1):  10-14.  doi:10.11959/j.issn.1000-436x.2016241
    摘要 ( 352 )   在线阅读 ( 6 )   PDF下载 (529KB) ( 469 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了在电力通信模型的建立过程中生成一个比较合理和强壮的初始通信模型,在传统的Waxman方法的基础上,运用K-means的聚类思想生成节点,并对所生成的拓扑网络进行脆弱性分析和信息孤岛检测,然后对于网络中的脆弱节点进行补强。仿真实验结果显示这种结合K-means和脆弱性分析的拓扑生成算法在生成对意外风险具有较强抗性的电力网络拓扑方面具有比较好的效果。

    基于集对信息粒空间的三支决策模型及应用
    张春英,王立亚,李明霞,刘保相
    2016, 37(Z1):  15-24.  doi:10.11959/j.issn.1000-436x.2016242
    摘要 ( 454 )   在线阅读 ( 16 )   PDF下载 (1496KB) ( 491 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过对现有三支决策理论和方法的分析,提出基于集对信息粒空间的三支决策模型,以及从对立统一的集对论观点,对三支决策的内涵和外延加以诠释。首先,分析集对信息粒空间的结构,分为正同粒、负反粒和差异;其次,将集对信息粒按照所设定的阈值划分为3个互不相交的正同域、负反域和差异域,并基于这3个域给出决策损失函数的计算方法,给出决策算法流程;最后在风险投资评估中运用集对信息粒空间上的三支决策方法对风险投资进行评估决策,取得了较好的决策效果。

    基于相似度的伪随机序列中超长稀疏特征分析
    曹春杰,孙敬张,张智强,王隆娟,黄梦醒
    2016, 37(Z1):  25-29.  doi:10.11959/j.issn.1000-436x.2016243
    摘要 ( 428 )   在线阅读 ( 3 )   PDF下载 (1098KB) ( 618 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线通信网络中的伪随机序列相似性分析是信息对抗领域中的研究热点。针对无线网络序列相似度分析中存在的序列超长、特征极其稀疏、无法在工程应用中实时处理等难点问题,提出了在一定可容忍误判概率下的序列相似度分析方法。首先对真随机序列相似度概率分布进行了理论分析;然后根据NIST SP 800-22评估标准对伪随机比特流进行了随机性分析,并对其随机性进行了有效性判定;最后结合实际无线通信网络中的超长伪随机序列进行了相似度分析和验证。结果表明:在误判概率约为1%时,相似度下界为0.62。上述结果对于协议分析、流量分析、入侵检测等网络安全领域有重要的借鉴意义和理论价值。

    基于粒计算的粗决策规则抽取与约简
    阎红灿,张奉,刘保相
    2016, 37(Z1):  30-35.  doi:10.11959/j.issn.1000-436x.2016244
    摘要 ( 325 )   在线阅读 ( 2 )   PDF下载 (653KB) ( 507 )   可视化   
    数据和表 | 参考文献 | 相关文章

    规则挖掘是数据挖掘的一项重要研究内容,也是决策支持系统、人工智能和推荐系统等领域的研究热点,其中,属性约简和最小规则集合抽取是关键环节,尤其抽取效率决定了其可应用性。将粗糙集模型和粒计算理论应用于决策规则约简,通过粒化函数实现决策表的粒化,由粒隶属度和概念粒集构造算法生成初始概念粒集,进而根据概念粒的分辨算子进行属性约简,可视化的概念粒格实现决策规则提取。实验结果表明该方法更易计算机编程实现,比已有方法高效实用。

    基于大数据和优化神经网络短期电力负荷预测
    金鑫,李龙威,季佳男,李祉歧,胡宇,赵永彬
    2016, 37(Z1):  36-42.  doi:10.11959/j.issn.1000-436x.2016245
    摘要 ( 1237 )   在线阅读 ( 16 )   PDF下载 (596KB) ( 1938 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着电力数据采集成本降低及大规模电网互联等因素,电网中可获取的数据类型日益丰富。以往的集中式预测方法对海量电力数据的分析能力有限。提出基于大数据和粒子群优化BP神经网络短期电力负荷预测,建立短期电力负荷预测模型。利用国家电网的实际负荷数据,采用所提方法进行预测,与实际负荷数据及集中式负荷预测结果进行比较,结果证明,所提方法预测精度较高,降低了负荷预测时间,在实际应用中具有可行性。

    基于PID的移动机器人运动控制系统设计与实现
    杜孝平,赵凯琪
    2016, 37(Z1):  43-49.  doi:10.11959/j.issn.1000-436x.2016246
    摘要 ( 579 )   在线阅读 ( 26 )   PDF下载 (762KB) ( 2271 )   可视化   
    数据和表 | 参考文献 | 相关文章

    介绍了一种自主移动机器人的运动控制系统,通过自主移动机器人的运动学建模,提出了一种有效控制机器人沿期望速度和方向运动的PID 闭环控制方法,以此开发了以STC12C5A60S2微处理器、MC33886电机驱动芯片与霍尔传感器为主要构件的硬件系统,以及模块化的软件程序,实验证实该控制方法有效且稳定。

    基于BP神经网络的Wi-Fi安全评价模型的研究
    康海燕,闫涵,黄浩然,孙璇
    2016, 37(Z1):  50-56.  doi:10.11959/j.issn.1000-436x.2016247
    摘要 ( 368 )   在线阅读 ( 6 )   PDF下载 (587KB) ( 840 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了基于BP 神经网络的Wi-Fi安全评价模型。首先,分析了大量Wi-Fi热点,选取与无线热点安全相关的信息源;其次,构造BP神经网络模型,并对权值进行调整,形成了有较高可信度的Wi-Fi安全性评估体系;最后,在Android平台上,设计了基于BP 神经网络的Wi-Fi安全模型。实验证明,该安全评价模型能够对用户周边无线热点进行扫描及安全性评估,并提供不安全无线热点断开连接功能。

    针对基于SM3的HMAC的互信息能量分析攻击
    吴震,王敏,饶金涛,杜之波,王胜,张凌浩
    2016, 37(Z1):  57-62.  doi:10.11959/j.issn.1000-436x.2016248
    摘要 ( 484 )   在线阅读 ( 10 )   PDF下载 (883KB) ( 524 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。

    WBAN网络中条件隐私保护的远程用户认证方案
    曹进,郑怡清,李晖
    2016, 37(Z1):  63-71.  doi:10.11959/j.issn.1000-436x.2016249
    摘要 ( 456 )   在线阅读 ( 7 )   PDF下载 (887KB) ( 619 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时的救助。提出的认证协议可实现匿名性、可跟踪性、相互认证性、不可否认性和一些其他安全特性。性能分析结果表明该方案更加适合于无线体域网。

    基于蜂窝通信系统的中继器分布优化研究
    阎少宏,吴宇航,龚佃选
    2016, 37(Z1):  72-77.  doi:10.11959/j.issn.1000-436x.2016250
    摘要 ( 478 )   在线阅读 ( 14 )   PDF下载 (1002KB) ( 724 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先考虑信号在空间的链路损耗,结合中继器最低保护场强、功率及系统余量等参数的合理分析与确定,采用Egli模型得出中继器覆盖半径表达式;其次在中继器分布位置上,将蜂窝通信系统中的中心激励模型进行改进得到中心—顶点激励模型。该模型能将面积覆盖率提高4%,用户覆盖率提高22%。为通信系统中的中继器分布提供了较好的优化方案。

    针对AES密码算法的多点联合能量分析攻击
    杜之波,孙元华,王燚
    2016, 37(Z1):  78-84.  doi:10.11959/j.issn.1000-436x.2016251
    摘要 ( 483 )   在线阅读 ( 14 )   PDF下载 (1722KB) ( 1008 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对 AES 密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法,并以相关性能量分析攻击为例,给出详细的攻击过程。攻击的同时选择轮密钥加和字节变换作为能量分析攻击的中间变量,构建关于该变量的联合能量泄露函数,实施多点联合的相关性能量分析攻击。针对智能卡上软实现的 AES 密码算法,分别进行联合能量分析攻击,针对轮密钥加和字节变换单个信息泄露点的相关性能量分析攻击实验,实验结果不仅验证了本攻击方法的有效性,而且证实联合能量分析攻击相比针对单个信息泄露点的能量分析攻击具有成功率高、所需攻击曲线条数少等优点。

    基于细胞神经网络的伪随机数生成方法
    董丽华,药国莉
    2016, 37(Z1):  85-91.  doi:10.11959/j.issn.1000-436x.2016252
    摘要 ( 433 )   在线阅读 ( 6 )   PDF下载 (2992KB) ( 771 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了克服有限精度效应对混沌系统的退化影响,改善所生成随机序列的统计性能,设计了一种新的基于六维CNN(细胞神经网络)的64 bit伪随机数生成方法。在该方法中,通过控制六维CNN在每次迭代过程中的输入输出,改善了混沌退化对随机数的性能影响,同时,通过与Logistic映射所生成的随机序列和可变参数进行异或处理,有效避免了生成序列的重复出现,扩大了密钥空间和输出序列的周期。以新方法设计的PRNG(伪随机数生成器)易于在软件中实现,每次可生成64 bit的伪随机数,生成速率快。测试结果表明,该方法生成的伪随机序列可以完全通过随机数检测标准NIST SP800-22,因而具有很好的随机性,可用于保密通信等信息安全领域。

    认知ad hoc网络中的多信道路由安全威胁及其对策研究
    冯景瑜,杜续,王宏刚,黄文华
    2016, 37(Z1):  92-97.  doi:10.11959/j.issn.1000-436x.2016253
    摘要 ( 291 )   在线阅读 ( 6 )   PDF下载 (352KB) ( 502 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在日趋紧张的频谱资源环境中,不依赖固定基础设施和固定频谱分配策略的认知ad hoc网络相关技术已经获得了十分迅速的发展。但是,认知ad hoc网络的多信道路由特点使其收益与风险并存,面临着严重的安全威胁困扰。为深入理解多信道路由安全威胁,掌握其防御对策的研究现状及发展趋势,从节点路由和多信道选择这2个层面细化出具体的威胁类型,归纳目前的典型防御对策,总结出保障认知ad hoc网络安全的首要前提是在认知节点之间建立信任关系,而信任管理正是解决多信道路由安全威胁的基础。最后,针对目前多信道路由及其防御对策研究中存在的亟待解决问题,明确了一些有待继续研究的方向。

    针对SM4算法的约减轮故障攻击
    王敏,吴震,饶金涛,凌杭
    2016, 37(Z1):  98-103.  doi:10.11959/j.issn.1000-436x.2016254
    摘要 ( 515 )   在线阅读 ( 18 )   PDF下载 (883KB) ( 950 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新型的针对 SM4算法的约减轮故障攻击,该攻击在加密算法的后4轮中导入故障,诱导缩减加密算法的迭代轮数,经过对故障数据的简单筛选,最终仅需4个错误密文即可恢复出完整的128 bit初始密钥,从而实现了对SM4的故障注入攻击。利用该方法对无防护SM4算法的能量曲线进行了实际故障注入攻击的实验表明,该攻击方法行之有效,并简化了现有针对SM4的差分故障攻击方法,提高了攻击效率。

    基于层次分析—模糊评价的云计算安全评估与对策
    杨爱民,高放,边敏华,杨曙磊
    2016, 37(Z1):  104-110.  doi:10.11959/j.issn.1000-436x.2016255
    摘要 ( 372 )   在线阅读 ( 10 )   PDF下载 (677KB) ( 901 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着信息技术的飞速发展,云计算已然成为热门话题。越来越多的企业和个人将计算需求和存储需求交给云端,同时云计算的安全问题也日益凸显。基于此,首先对云计算环境中虚拟化安全、应用安全以及数据安全下的多租户、节点通信、远程存储以及虚拟化这4项关键技术的安全需求进行分析,阐述了云计算安全建设的必然性。然后,依据云计算安全需求和国家基本要求建立基于层次分析法的模糊综合评价模型,对某云服务平台进行安全性评估,得出该服务平台安全级别为“好”。最后,综合云计算环境的安全需求以及模型评价结果,针对云计算环境下的虚拟化安全、应用安全和数据安全这3个方面提出了一定建议,为加强云计算环境安全提供一些参考。

    轻量级分组密码Klein的差分故障攻击
    王永娟,任泉宇,张诗怡
    2016, 37(Z1):  111-115.  doi:0.11959/j.issn.1000-436x.2016256
    摘要 ( 199 )   在线阅读 ( 10 )   PDF下载 (396KB) ( 731 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Klein算法是一个基于SP型结构的轻量级分组密码算法,具有执行效率高、能耗低等特点。通过分析算法S盒差分传播途径,发现在相同输入、不同差分条件下,输出差分对应中间状态集合交集元素唯一,提出差分故障攻击方案。通过在算法最后一轮注入2次不同故障,可恢复出Klein算法的全部密钥,复杂度可忽略不计。此方法可推广到基于SP结构和Feistel结构分组密码算法。

    基于页面布局相似性的钓鱼网页发现方法
    邹学强,张鹏,黄彩云,陈志鹏,孙永,刘庆云
    2016, 37(Z1):  116-124.  doi:10.11959/j.issn.1000-436x.2016257
    摘要 ( 472 )   在线阅读 ( 13 )   PDF下载 (714KB) ( 881 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对钓鱼网页与真实网页布局结构相似的特点,提出了基于页面布局相似性的钓鱼网页发现方法,该方法首先抽取出网页中带链接属性的标签作为特征,然后基于该特征提取网页标签序列分支来标识网页;接着通过网页标签序列树对齐算法将网页标签序列树的对齐转换成网页标签序列分支的对齐,使二维的树结构转换成一维的字符串结构,最后通过生物信息学 BLOSUM62编码的替换矩阵快速计算对齐分值,从而提高钓鱼网页的检测效果,仿真实验表明该方法可行,并具有较高的准确率和召回率。

    基于RLWE的密钥策略属性加密体制
    孙泽栋,祝跃飞,顾纯祥,郑永辉
    2016, 37(Z1):  125-131.  doi:10.11959/j.issn.1000-436x.2016258
    摘要 ( 509 )   在线阅读 ( 8 )   PDF下载 (1346KB) ( 1195 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最后设计了一个编译器,利用该编译器可以将满足要求的属性加密体制转化为基于属性的全同态加密体制。

    采用局部强度顺序模式的图像复制—粘贴篡改检测算法
    林晶,黄添强,林玲鹏,李小琛
    2016, 37(Z1):  132-139.  doi:10.11959/j.issn.1000-436x.2016259
    摘要 ( 382 )   在线阅读 ( 3 )   PDF下载 (2299KB) ( 626 )   可视化   
    数据和表 | 参考文献 | 相关文章

    复制—粘贴篡改是一种最简单而且常见的图像篡改方式。为了提高目前复制—粘贴篡改检测算法的顽健性,提出一种基于局部强度顺序模式(LIOP,local intensity order pattern)的图像复制—粘贴篡改检测算法。首先,提取待测图像的LIOP特征描述子,然后以特征描述子间的夹角余弦值作为相似性度量,根据最近邻与次近邻的比值阈值寻找稳定的匹配点,最后计算匹配点对间的空间距离以移除误匹配点。实验结果表明,所提算法能够有效检测并定位复制粘贴篡改位置,而且算法检测的准确率高,能够抵抗缩放、旋转、亮度变化以及高斯模糊、加性高斯白噪声、JPEG压缩等后期处理操作。

    面向云端群组数据的轻量级完整性验证方案
    刘云飞,王勇军,付绍静
    2016, 37(Z1):  140-146.  doi:10.11959/j.issn.1000-436x.2016260
    摘要 ( 281 )   在线阅读 ( 3 )   PDF下载 (1029KB) ( 428 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为保护群组用户存储在云中的数据安全,设计了一个可以保护群组用户隐私的数据完整性验证方案。该方案可以高效地检测存储在云中的群组共享数据,并支持数据的动态更新,利用环签名的特性来隐藏数据块所对应的签名者的身份。也就是说,第三方验证者无法在验证时窥探到用户身份等隐私信息。通过使用聚合的方法生成数据标签,减少了标签的存储开销,同时支持群组数据的动态操作,使群组中的用户可以轻松的修改云中的群组数据。

    可重构服务中心网络的服务路径构建机制
    赵丹,文锋,徐鑫,王鹏,陈博
    2016, 37(Z1):  147-155.  doi:10.11959/j.issn.1000-436x.2016261
    摘要 ( 300 )   在线阅读 ( 2 )   PDF下载 (1432KB) ( 532 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对如何增强网络灵活智能的服务能力的问题,提出了可重构服务中心网络 Re-SCNet 模型,把传统的网络功能和服务分解为细粒度的网络功能单元,并设计服务路由矩阵算法对元服务编排定制和灵活部署以构建最优服务路径。最后基于 NetFPGA-10G 平台评估算法的性能,仿真实验结果证明算法在网络代价、端到端时延、节点负载、可靠性及网络资源消耗等方面有良好的性能,在满足特定的功能、性能约束下可以为用户定制化一条最优的服务路径。

    无感状态下基于行为本体的手机用户信息安全能力评估方法
    麦丞程,陈波,周嘉坤,于泠
    2016, 37(Z1):  156-167.  doi:10.11959/j.issn.1000-436x.2016262
    摘要 ( 335 )   在线阅读 ( 7 )   PDF下载 (2274KB) ( 515 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于安全行为本体的员工安全行为检测方法。通过在用户无感状态下的真实手机使用行为采集,解决了安全行为的真实性问题;通过建立手机用户的静态和动态安全行为本体,对用户的通话、短信、网络与App应用等行为进行形式化描述,制定了不安全行为判定规则和行为关联规则;借鉴攻击图的概念,提出了一种基于行为关联图的不安全行为检测算法,发掘不安全行为路径。进一步,提出了信息安全能力评估的胜任力模型,实现了从员工信息安全行为的定性检测到能力的定量评估的过程。实验表明,该方法能够有效检测出用户不安全行为路径,得到安全能力值。

    对2个属性基签名方案安全性的分析和改进
    杨骁,向广利,魏江宏,孙瑞宗
    2016, 37(Z1):  168-173.  doi:10.11959/j.issn.1000-436x.2016263
    摘要 ( 335 )   在线阅读 ( 9 )   PDF下载 (1188KB) ( 506 )   可视化   
    参考文献 | 相关文章

    为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪造攻击,无法在实际中应用。此外,分析了这2个方案不安全的原因,并给出了针对Ma等方案的一种改进措施。

    基于群签名的无线Mesh网络匿名切换认证方案
    苏彬庭,许力,王峰,林志兴
    2016, 37(Z1):  174-179.  doi:10.11959/j.issn.1000-436x.2016264
    摘要 ( 376 )   在线阅读 ( 2 )   PDF下载 (595KB) ( 465 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为保证Mesh网络移动客户端视频、语音等实时性强的业务不中断,一种快速安全的切换认证策略显得非常重要。从保护移动节点的隐私信息出发,提出了一种基于群签名的无线Mesh网络匿名切换认证方案。与其他基于群签名的切换认证方案不同,该方案中切换认证过程不涉及群签名相关运算,且群签名运算只在路由器上进行。该方案不仅满足了安全性要求,还具有较高的认证效率和保护用户隐私的优点。

    基于业务过程挖掘的内部威胁检测系统
    朱泰铭,郭渊博,琚安康,马骏
    2016, 37(Z1):  180-188.  doi:10.11959/j.issn.1000-436x.2016265
    摘要 ( 419 )   在线阅读 ( 6 )   PDF下载 (700KB) ( 706 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2个方面着手,提出基于业务过程挖掘的内部威胁检测系统模型。首先通过对训练日志的挖掘建立系统业务活动的正常控制流模型和各业务执行者的正常行为轮廓,然后在系统运行过程中将执行者的实际操作行为与预建立的正常行为轮廓进行对比,并加以业务过程的控制流异常检测和性能异常检测,以发现内部威胁。对各种异常行为进行了定义并给出了相应的检测算法,并基于ProM平台进行实验,结果证明了所设计系统的有效性。

    学术通信
    基于透明加密的移动终端数据防泄露系统
    黄振涛,何暖,付安民,况博裕,张光华
    2016, 37(Z1):  189-196.  doi:10.11959/j.issn.1000-436x.2016266
    摘要 ( 480 )   在线阅读 ( 3 )   PDF下载 (550KB) ( 952 )   可视化   
    数据和表 | 参考文献 | 相关文章

    企业关键数据向移动终端设备延伸,使移动终端数据泄露成为企业面临的一个新的问题。针对移动终端数据泄露问题,提出了基于预解密的透明加密技术,有效解决移动终端传统透明加密技术只能保证应用层安全的缺陷,并提升了透明加密性能。同时,利用瘦客户端与移动终端数据防泄露相融合的思想,进一步设计面向移动终端的虚拟远程桌面技术,彻底屏蔽数据流传输的弊端,保证了移动终端数据的安全传输。在此基础上,设计与实现了一套面向移动智能终端的数据防泄露系统。

    基于标识密钥技术的证书集成管理平台
    刘牧洲,仇剑书,张云勇,严斌峰,张思遥,汤雅妃
    2016, 37(Z1):  197-203.  doi:10.11959/j.issn.1000-436x.2016267
    摘要 ( 353 )   在线阅读 ( 20 )   PDF下载 (375KB) ( 750 )   可视化   
    数据和表 | 参考文献 | 相关文章

    非对称密钥密码体制(公钥密码体制)在当今信息安全领域中扮演着重要的角色。与传统的公钥密码体制相比,基于标识的公钥密码体制简化了证书的管理,减少系统通信量和存储开销。在分析了已有加密安全方案以及对比不同安全方案的优点及缺点后,介绍一种使用国密算法、基于标识密钥技术的证书集成管理平台及其所独具的优势。通过对此平台技术原理和功能作用的剖析,揭示其作为高效信息安全产品具有很好的应用前景。

    基于熵变的多租户云内DDoS检测方法研究
    王淼,王利明,徐震,马多贺
    2016, 37(Z1):  204-210.  doi:10.11959/j.issn.1000-436x.2016268
    摘要 ( 479 )   在线阅读 ( 6 )   PDF下载 (2190KB) ( 491 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分布式拒绝服务(DDoS)是攻击者通过入侵云内虚拟机组成攻击网络,以威胁多租户云系统安全的攻击。多租户云系统DDoS攻击检测难点在于如何确定攻击源虚拟机和攻击目标,尤其当攻击目标为云内主机时。提出一种基于熵度量的DDoS攻击检测方法,根据云环境特点在优先定位攻击源基础上再确定攻击目标,检测多租户云系统内发起的DDoS攻击。提出分布式检测架构,利用检测代理发现潜在攻击源端的可疑攻击流量,检测服务器识别DDoS攻击的真正攻击流。理论和实验分析验证了提出方法的可行性和有效性。

    基于联合稀疏模型的无线传感网数据重构算法
    刘义颖,李国瑞,田丽
    2016, 37(Z1):  211-218.  doi:10.11959/j.issn.1000-436x.2016269
    摘要 ( 477 )   在线阅读 ( 1 )   PDF下载 (1598KB) ( 674 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络中数据具有较强联合稀疏特性,应用压缩感知理论,通过联合编码压缩数据,再使用联合解码进行还原,可实现低采样代价收集传感数据。提出了一种基于联合稀疏模型与压缩感知理论的同步子空间追踪算法,以稀疏特性为先验知识,通过回溯迭代方式,判断并选取合适的联合子空间,用更少量观测值实现原始传感数据的精确重构。与SCoSaMP算法、SP算法在不同稀疏特性和不同采样率下相比较,同步子空间追踪算法具有较好的恢复性能。

    基于用户的最优通信系统决策研究
    吴宇航,阎少宏
    2016, 37(Z1):  219-223.  doi:10.11959/j.issn.1000-436x.2016270
    摘要 ( 266 )   在线阅读 ( 1 )   PDF下载 (642KB) ( 388 )   可视化   
    参考文献 | 相关文章

    为了研究在无线通信环境中如何选择满足用户需求的无线信道连接系统的问题,首先根据用户数目利用爱尔兰呼叫损失关系,估计出满足用户需要所应提供的信道数目;其次利用信道数目建立用户需求和系统容量之间的关系模型,引入综合评价因子对频分多址、时分多址和码分多址通信系统进行评价;最后提出了满足用户需求的最佳决策方案。该方案不仅实现了信道的有效利用,而且使信道有一定冗余,避免了因未来用户增长所引起的系统重建、资金浪费等问题,为不同用户数的通信系统选择提供了双赢的衡量方法。

    抵抗SNS好友攻击的位置隐私保护方案
    林曦,韩益亮,柯彦,,杨晓元
    2016, 37(Z1):  224-230.  doi:10.11959/j.issn.1000-436x.2016271
    摘要 ( 299 )   在线阅读 ( 3 )   PDF下载 (1037KB) ( 483 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了丰富用户的位置信息的表现模式,适应多样化的用户需求,基于属性加密设计了一种支持精确、较精确、模糊以及不公开位置信息共4种模式的位置隐私保护方案。以WT-CP-ABE算法为基础,将位置信息根据好友的亲密度等级分成3个部分。采用属性加密和对称加密的方法分别对密钥信息和位置信息进行加密,在社交网络上发布。对方案的安全性进行分析,表明方案具有用户属性信息机密性、数据机密性和可抵抗合谋攻击的优点。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数