Please wait a minute...

当期目录

      
    论文Ⅰ 网络攻击与防范
    第三方追踪的安全研究
    张玉清,武倩如,刘奇旭,董颖
    2014, 35(9):  1-11.  doi:10.3969/j.issn.1000-436x.2014.09.001
    摘要 ( 259 )   在线阅读 ( 7 )   PDF下载 (1199KB) ( 1187 )   可视化   
    数据和表 | 参考文献 | 相关文章

    第三方追踪可以获得用户的浏览历史等隐私信息,如何保护第三方追踪带来的隐私威胁问题成为安全领域的重要研究内容。首先介绍第三方追踪的基本概念、特点及安全现状,并结合第三方应用的类型,总结了第三方追踪存在的隐私威胁。然后从有状态追踪和无状态追踪2个方面介绍第三方追踪的技术,并对第三方追踪防御的相关研究进行了分析和比较。最后总结第三方追踪中研究领域的开放性问题和发展方向。

    基于种子——扩充的多态蠕虫特征自动提取方法
    汪洁,何小贤
    2014, 35(9):  12-19.  doi:10.3969/j.issn.1000-436x.2014.09.002
    摘要 ( 260 )   在线阅读 ( 0 )   PDF下载 (501KB) ( 331 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出基于种子—扩充的多态蠕虫特征自动提取方法 SESG。SESG 算法首先按序列的权重大小将其放入一个队列,然后依序 次对队列中的种子序列进行扩充,从而对各类蠕虫以及噪音序列进行分类,并从分类后的蠕虫列中提取其特征。测试结果表明,SESG 算法能够在包含噪音的可疑池中很好地区分各类蠕虫序列,更易于提取有效的蠕虫特征。

    基于异常控制流识别的漏洞利用攻击检测方法
    王明华,应凌云,冯登国
    2014, 35(9):  20-31.  doi:10.3969/j.issn.1000-436x.2014.09.003
    摘要 ( 374 )   在线阅读 ( 13 )   PDF下载 (715KB) ( 1441 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为应对 APT 等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。

    轻量级的自学习网页分类方法
    沙泓州,周舟,刘庆云,秦鹏
    2014, 35(9):  32-39.  doi:10.3969/j.issn.1000-436x.2014.09.004
    摘要 ( 268 )   在线阅读 ( 1 )   PDF下载 (952KB) ( 723 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种自学习的轻量级网页分类方法 SLW。SLW 首次引入了访问关系的概念,使其具有反馈和自学习的特点。SLW从已有的恶意网页集合出发,自动发现可信度低的用户和对应的访问关系,从而进一步利用低可信度用户对其他网页的访问关系来发现未知的恶意网址集合。实验结果表明,在相同数据集上,相比于传统检测方法,SLW方法可以显著提高恶意网页检测效果,大幅降低平均检测时间。

    对Telex互联网反监管系统的攻击
    李龙海,黄城强,王万兴,慕建君
    2014, 35(9):  40-56.  doi:10.3969/j.issn.1000-436x.2014.09.005
    摘要 ( 496 )   在线阅读 ( 10 )   PDF下载 (2420KB) ( 727 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Telex 作为典型的路由器重定向型反监管系统给互联网监管者带来了新的挑战。为帮助用户逃避监管,Telex利用路由器而非终端主机将用户的网络通信重定向到被屏蔽的目标站点。从审查者角度分析了Telex系统的安全性,提出了2类利用主动攻击破坏用户隐私的新方法。第一类为DoS攻击,利用了Telex握手协议的安全漏洞,在破坏系统可用性的同时还可能检出用户是否在使用Telex代理。同时给出了弥补该漏洞的改进协议。第二类称为TCP分组旁路攻击,利用非对称路由或IP隧道技术令客户端的部分TCP分组绕过路由器直达掩护站点,然后通过观察上行数据流的重传反应判断用户是否在使用Telex代理。通过一系列原型系统实验验证了旁路攻击的可行性。TCP分组旁路攻击也适用于其他路由器重定向型反监管系统。

    论文Ⅱ
    基于组合上下文的服务替换方法
    王海艳,李思瑞
    2014, 35(9):  57-66.  doi:10.3969/j.issn.1000-436x.2014.09.006
    摘要 ( 255 )   在线阅读 ( 0 )   PDF下载 (1500KB) ( 563 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着用户需求的多样性和网络环境的日益复杂性,组合服务的复杂程度越来越高,在对失效服务进行替换时,为了减少被替换服务的冗余信息和提高替换方法的准确性,提出以待替换服务的组合上下文为研究对象,通过以下2个步骤完成替换:第一,基于已有的着色petri网服务工作流建模方法,提出服务的组合上下文信息采集算法(CCICA,composition context information collection algorithm),以服务的组合上下文为服务信息采集源;第二,提出基于编辑距离的服务替换方法(LDBSSM,levenshtein distance-based service substitution method),并将服务接口的依赖关系加入到了算法中。仿真实验表明,该方法不仅较好地减少了被替换服务的信息冗余,而且有效提高了服务替换的准确性,具有更好的实用价值。

    基于模糊逻辑的多终端协同的垂直切换决策算法
    任塨晔,赵季红,曲桦
    2014, 35(9):  67-78.  doi:10.3969/j.issn.1000-436x.2014.09.007
    摘要 ( 263 )   在线阅读 ( 4 )   PDF下载 (1911KB) ( 676 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对异构网下多终端协同的垂直切换决策问题,提出一种基于模糊逻辑和层次分析法的垂直切换决策算法,它分为2部分:切换时机的判断和虚拟终端的构建。首先采用模糊逻辑判断切换的时机,然后采用层次分析算法与简单加权求和结合的方法选择虚拟终端的最优构成方式。仿真结果表明,算法能够降低切换次数和不必要切换率,并且能够充分体现应用需求和用户偏好。

    考虑虚拟机间性能互扰的虚拟资源分配方法
    杨雷,邢禾续,代钰,徐赛,王昊,张斌
    2014, 35(9):  79-90.  doi:10.3969/j.issn.1000-436x.2014.09.008
    摘要 ( 308 )   在线阅读 ( 3 )   PDF下载 (1074KB) ( 503 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种考虑虚拟机间性能互扰的虚拟资源分配方法。构建了虚拟机性能互扰度量模型,并给出了基于虚拟机负载模式的性能互扰度预测方法。在此基础上将对虚拟机间性能互扰的预测结果应用于资源分配方案性能互扰评价中,以作为虚拟资源分配的依据,能够有效保证虚拟资源分配方案的有效性。实验结果表明,和已有方法相比,提出的虚拟资源分配方法能够保证虚拟机上所部署应用的执行性能。

    LTE上行多用户SC-FDMA系统中时变信道估计方法
    杨丽花,杨龙祥,朱洪波
    2014, 35(9):  91-98.  doi:10.3969/j.issn.1000-436x.2014.09.009
    摘要 ( 431 )   在线阅读 ( 3 )   PDF下载 (2089KB) ( 864 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对高速移动时分双工长期演进(TDD-LTE,time division duplex-long term evolution)上行单载波?频分多址(SC-FDMA,single carrier-frequency division multiple access)系统,提出了一种新型的变换域时变信道估计方法。在所定义的变换域中,基于两块导频符号的信道参数估计,提出利用基于判决导向的非线性内插方法来估计数据符号的信道参数。为了便于SC-FDMA系统均衡,推导给出了变换域信道与频域信道的转换表达式,利用该式可以直接将变换域信道参数估计转化为频域信道响应。计算机仿真结果表明,新方法的性能远远优于传统方法的估计性能,且具有低的计算复杂度。

    云环境下基于环签密的用户身份属性保护方案
    李拴保,傅建明,张焕国,陈晶,王晶,任必军
    2014, 35(9):  99-111.  doi:10.3969/j.issn.1000-436x.2014.09.010
    摘要 ( 275 )   在线阅读 ( 2 )   PDF下载 (1689KB) ( 955 )   可视化   
    数据和表 | 参考文献 | 相关文章

    身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注册管理者(registrar)无法获得用户完全私钥,达到消除证书管理负载的目的。另外,本方案以用户访问权限为中心设计身份属性盲环签密验证机制,令用户和CSP组成环,基于环和自身属性用户可对消息子线性盲签密以及非交互公开密文验证,用以阻止多个CSP共谋导致的身份属性泄露场景,从而保护身份属性的完整性和机密性。最后,给出密文和属性强不可伪造、盲性机制的证明结果,在DBDH困难问题假设和适应性选择密文攻击下,方案中的用户可生成3个完全私钥组件,成功阻止环成员身份伪装。为验证系统有效性,围绕身份属性保护方案的综合负载问题对盲环签密算法进行性能评估,并对比同类算法以证实系统优化结果。

    融合停留时间的隐Markov个性化推荐模型
    刘胜宗,樊晓平,廖志芳,胡佳
    2014, 35(9):  112-121.  doi:10.3969/j.issn.1000-436x.2014.09.011
    摘要 ( 274 )   在线阅读 ( 3 )   PDF下载 (1314KB) ( 994 )   可视化   
    数据和表 | 参考文献 | 相关文章

    静态模型在推荐系统中往往将用户的兴趣偏好看作是固定不变的,而在一定程度上与实际并不符合。为此,基于隐Markov动态模型提出一种融合停留时间的类时齐隐Markov个性化推荐模型(ctqHMM)。该模型用隐含状态变量的转移来模拟 Web 用户的兴趣变迁,并用停留时间来描述用户对某一偏好感兴趣的程度和所推荐页面的重要性。然后,提出一种基于该模型平稳分布的用户聚类方法,并将其用于推荐系统中。在真实的 Web服务器访问记录数据上的实验证明,类时齐隐Markov模型具有更好的推荐性能。

    AF中继下行链路系统的能效资源分配方案
    陈煜,方旭明,黄博
    2014, 35(9):  122-132.  doi:10.3969/j.issn.1000-436x.2014.09.012
    摘要 ( 222 )   在线阅读 ( 0 )   PDF下载 (1984KB) ( 500 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为最大化放大转发中继系统的下行链路总能效,结合系统的电路功率,提出了一种基于能效的中继选择和功率分配联合方案。为降低复杂度,采用分步式次优化方案,利用虚拟直传信道增益得到中继选择方法,并将中继系统转换为单跳系统;然后利用凸规划得到最优功率分配。此外,为适应不同的用户分布,提出联合小区呼吸机制的分配方案。仿真结果表明,所提次优联合方案逼近最优值,联合小区呼吸的方案可适应不同的用户分布并进一步提升能效。

    混合传感器网络中基于向量代数的覆盖补偿算法
    秦宁宁,郭立侠,徐保国
    2014, 35(9):  133-139.  doi:10.3969/j.issn.1000-436x.2014.09.013
    摘要 ( 182 )   在线阅读 ( 0 )   PDF下载 (1726KB) ( 401 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对混合传感器网络中,能量耗尽造成的覆盖空洞与休眠冗余节点能量剩余可能并存的矛盾现象,提出一种基于向量代数的移动节点覆盖补偿方法。算法包含所有可能参与补偿的冗余节点对各自位移量的计算方法,空洞边缘节点在平衡节点剩余能量的基础上,对最佳冗余节点的选择启用策略,保证网络能充分利用遗留能量资源的同时实现完全覆盖补偿。实验分析表明,本算法在平均移动距离、能量开销等方面均优于COA算法。

    基于导频信号的MIMO-AF协作中继信道估计
    周健,郑宝玉
    2014, 35(9):  140-146.  doi:10.3969/j.issn.1000-436x.2014.09.014
    摘要 ( 200 )   在线阅读 ( 3 )   PDF下载 (1208KB) ( 646 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种在2个时隙内对MIMO-AF协作两跳中继信道进行估计的方法。重点研究在信源发送功率和中继发送功率受限的约束条件下,运用 MMSE 准则构建信源至中继节点信道估计的优化问题,采用矩阵分解的方法将信号分解成酉分量和对角分量,简化代价函数。最后用二分法求出最佳的导频信号和中继放大系数。仿真结果表明,本方法能够得到确定的、精度较高的信道估计值,并分析了信道相关性、天线数目对信道估计的影响。

    固定航线的航空自组网连通性研究
    罗长远,宋玉龙,高瞻瞻
    2014, 35(9):  147-155.  doi:10.3969/j.issn.1000-436x.2014.09.015
    摘要 ( 296 )   在线阅读 ( 2 )   PDF下载 (2014KB) ( 466 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络连通性是组网与路由研究的前提和基础,针对目前对固定航线航空自组网连通性研究较少的现状,提出一种连通性研究方法。该方法结合实际航线分层、双向的特点,通过建立飞机分布模型与航线模型,推导出了一维航线连通性表达式。在此基础上,运用基于概率矩阵的概率图求解方法对航线网的连通性进行理论研究,并用实验证明其正确性。随后,根据实际航班数据对我国部分空域内一维航线及航线网的连通性进行仿真,结果表明航空自组网在上述空域具备可行性。最后,从航班安排、航线规划等4个方面对提升连通性给出了合理性建议。

    基于空间投影的全双工MIMO中继站自反馈干扰抑制
    杨吉松,刘皓,孙辰
    2014, 35(9):  156-163.  doi:10.3969/j.issn.1000-436x.2014.09.016
    摘要 ( 242 )   在线阅读 ( 2 )   PDF下载 (1253KB) ( 476 )   可视化   
    数据和表 | 参考文献 | 相关文章

    建立由基站、全双工MIMO中继站和用户站组成的系统模型,获得MIMO自反馈干扰矩阵。当自反馈干扰信号最大多径时延大于符号周期时,根据自反馈干扰矩阵张成空间,设计并添加信号空间投影滤波器到中继站中实现自反馈干扰抑制。针对自反馈干扰矩阵是否满秩,滤波器设计分别采用子空间和零空间投影算法,并讨论了不同投影算法下对中继站接收信号误码率影响和自干扰信号的残留量。理论分析和仿真结果表明,所提出的空间投影算法对自反馈干扰的抑制有较理想的效果。

    综述
    迭代接收机性能建模方法研究进展
    薛昀,江彬,高西奇
    2014, 35(9):  164-174.  doi:10.3969/j.issn.1000-436x.2014.09.017
    摘要 ( 214 )   在线阅读 ( 4 )   PDF下载 (1499KB) ( 846 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对迭代接收机的性能建模方法,从等效模型、传递参数、性能提取及传递关系等4个方面概述了研究成果,并归纳了各自特点及发展趋势。服从高斯分布的对数似然比信息等效模型是迭代接收机性能建模研究的基础,以互信息为传递参数并通过仿真获得互信息传递关系图,以误比特率或保真度为传递参数的半公式化传递关系及以互信息为传递参数的半公式化传递关系分别是性能分析、性能优化及链路联合设计等3种应用场景下性能建模的代表性方法,是迭代接收机性能建模研究的发展方向。

    学术通信
    多用户MIMO-OFDM系统基于QoE效用函数的跨层资源分配
    王大鸣,陈松,崔维嘉,王强
    2014, 35(9):  175-183.  doi:10.3969/j.issn.1000-436x.2014.09.018
    摘要 ( 290 )   在线阅读 ( 3 )   PDF下载 (829KB) ( 849 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对多用户MIMO-OFDM系统下行链路的资源分配问题进行了研究。依据实时(RT,real-time)和非实时(NRT,non real-time)业务的不同特点分别设计了QoE效用函数,并提出一种基于RT &NRT QoE效用函数的跨层资源分配算法。该算法利用所设计的效用函数计算用户分得资源所贡献的QoE增量,并根据由QoE增量确定的用户优先级完成时频资源块的分配,进而通过“拟注水”方式对功率分配进行优化。仿真结果表明,该算法相比已有算法在用户平均QoE、实时业务平均分组时延、非实时业务平均分组丢失率以及系统和吞吐量方面的性能均得到了明显改善。

    大数据下的基于深度神经网的相似汉字识别
    杨钊,陶大鹏,张树业,金连文
    2014, 35(9):  184-189.  doi:10.3969/j.issn.1000-436x.2014.09.019
    摘要 ( 432 )   在线阅读 ( 15 )   PDF下载 (853KB) ( 744 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统相似手写汉字识别系统(SHCCR)受特征提取方法的限制,提出采用深度神经网(DNN)对相似汉字自动学习有效特征并进行识别,介绍相似字符集生成方法和针对相似汉字识别的深度神经网络的具体结构,研究对比不同的训练数据规模对识别性能的影响。实验表明,DNN 能有效地进行特征学习,避免了人工设计特征的不足,与传统基于梯度特征的支持向量机(SVM)和最近邻分类器(1-NN)方法相比,识别率有较大的提高;且随着训练样本增加的同时,DNN 在提高识别性能上表现得更为优秀,大数据训练对提升深度神经网络的识别率作用明显。

    期望主瓣响应下任意阵方向图综合方法
    潘点飞,程乃平
    2014, 35(9):  190-196.  doi:10.3969/j.issn.1000-436x.2014.09.020
    摘要 ( 283 )   在线阅读 ( 1 )   PDF下载 (1713KB) ( 465 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为实现任意阵列天线的方向图综合,特别是考虑到不同空间指向对阵列方向图的影响,提出自适应原理与凸优化理论相结合的方向图综合法。该方法首先利用自适应原理综合法得到所需阵列方向图的旁瓣特性;而后,选择零度角的方向图主瓣作为期望主瓣;最后,在该期望主瓣响应下,将阵列方向图综合问题转化为二阶锥规划问题。采用凸优化循环迭代算法,完成对非凸优化问题的求解,从而保证方向图在满足期望主瓣响应的同时,使旁瓣特性与自适应方向图综合方法得到的结果最接近。理论分析与仿真结果表明,综合后阵列方向图在不同空间指向上具有与期望主瓣一致的主瓣特性,且其旁瓣也能够很好地保持对动态干扰的抑制特性。

    空间目标双基地ISAR越多普勒单元徒动校正算法
    郭宝锋,尚朝轩,王昕,马俊涛,董健
    2014, 35(9):  197-206.  doi:10.3969/j.issn.1000-436x.2014.09.021
    摘要 ( 264 )   在线阅读 ( 2 )   PDF下载 (1694KB) ( 718 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对双基地逆合成孔径雷达(ISAR)的越多普勒单元徙动问题,以转台模型为研究对象,分别从回波信号模型和散射点相对收发双站速度变化2个角度分析了越多普勒单元徙动的产生机理,并提出了基于距离单元相位补偿的多普勒徙动校正算法。该算法首先由双基地雷达与目标的几何关系估计出其等效旋转速度,然后通过等分观测期间的目标回波获取2幅不同观测视角的ISAR图像,依据图像旋转相关最大准则估计出图像的等效旋转中心,实现一维距离像的定标,最后对每个距离单元进行相位补偿,完成越多普勒单元徙动的校正。仿真实验表明,算法能有效解决双基地ISAR越多普勒徙动问题,提高ISAR成像质量。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数