Please wait a minute...

当期目录

      
    学术论文
    基于虚拟机的OpenSSH秘钥数据隔离方法
    陈康,余宏亮,郑纬民
    2009, 30(2):  1-5.  doi:1000-436X(2009)02-0001-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (461KB) ( 13 )   可视化   
    数据和表 | 参考文献 | 相关文章

    OpenSSH密钥数据保存在文件系统中,在主机遭受攻击后容易暴露,需要对这些重要数据进行保护。为此提出使用虚拟机将密钥数据保存到隔离空间,并提供安全访问方法。这种方式使得即使主机在被攻陷的时候,攻击人员仍然无法获得相应的秘钥信息。使用虚拟机的方式提供了一个完全隔离的安全空间,对 OpenSSH 秘钥数据起到了保护作用。

    基于滑动窗口的移动自组网的自愈密钥发布机制
    杜春来,胡铭曾,张宏莉,张伟哲
    2009, 30(2):  6-11.  doi:1000-436X(2009)02-0006-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1127KB) ( 86 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对MANET(移动自组网)中存在用户实际生命期跨越2个会话窗口的现象,同时为了降低自愈密钥移动自组网管理者的负担,提出了基于滑动窗口的自愈密钥发布机制;建立了双向散列密钥链模型;利用控制参数,实现了t-撤销能力。安全分析表明,在解决用户跨步问题的前提下,没有降低模型的安全性。由于管理者对跨步用户仅需传递一次初始私有信息,避免了会话重建过程中的再次传递,降低了通信开销。

    MANET基于客观信任度建模的分簇算法与分析
    张强,胡光明,陈海涛,龚正虎
    2009, 30(2):  12-22.  doi:1000-436X(2009)02-0012-10
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2845KB) ( 12 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设计了一个客观信任度评估数学模型,然后基于能量和相对运动观点,以最大稳定链路数为测度,提出了一种最大客观信任的移动自组网分簇算法(MOTBCS)。此分簇算法仅有效扩展原 HELLO 消息,额外代价小;并且更好考虑到了自组网中的实际约束条件,更适用于真实环境。模拟试验表明,MOTBCS与同类算法相比,能形成更稳定的簇结构,同时具有更低的通信开销和更好的运行效率。

    基于CDN的流媒体动态调度算法
    杨戈,樊秀梅
    2009, 30(2):  13-47.  doi:1000-436X(2009)02-0042-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (768KB) ( 412 )   可视化   
    数据和表 | 参考文献 | 相关文章

    采用指数分段缓存补丁块方案,根据媒体流行度更新缓存窗口大小,实现了流媒体对象在代理服务器中缓存的数据量和其流行度成正比的原则。仿真结果表明,该算法比 MBP(multicast batched patching)算法和OBP(optimized batch patching)+prefix&patch caching算法具有更好的适应性,在最大缓存空间相同的情况下,能显著减少通过补丁通道传输的补丁数据,从而降低了服务器和骨干网络带宽的使用,同时节省了传输成本。

    优化的EPON多播QoS DBA实现研究
    张晋豫,杨维,刘犁
    2009, 30(2):  23-28.  doi:1000-436X(2009)02-0022-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (719KB) ( 8 )   可视化   
    数据和表 | 参考文献 | 相关文章

    使用经济模型定义了一个基于多播业务的网络属性、用户属性和市场属性的多播QoS优先级算法,基于多播QoS优先级,实现对多播业务动态的带宽分配,较好地解决了传统的基于网络优先级的QoS DBA机制“低效益问题”和“高丢包率”问题。对无序和变长的Ethernet下行以太帧进行了基于QoS优先级别有序和定长改进,有效消除了时延抖动问题。仿真实验结果很好地验证了本机制的优点。

    基于集群虚拟化的高精度快照的设计与实现
    向小佳,舒继武,余宏亮
    2009, 30(2):  29-34.  doi:1000-436X(2009)02-0028-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (842KB) ( 128 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种逻辑卷级别的高精度快照技术,能够有效利用存储资源,为目标逻辑卷生成快照逻辑卷,精确保留目标卷的历史数据,提高系统可靠性。设计了checkpoint和finesnap 2种卷级别快照结构,通过结合使用两者,建立checkpoint与finesnap的混合链表,在节省存储资源的同时,维持好的系统性能;通过采用在内存中缓存finesnap位图的策略,加速finesnap中数据的查找,同时将缓存消耗的内存数量控制在合理范围内,实现了一个原型系统LV-Fine。实验证明,对于目标逻辑卷的读写,当快照卷数量为16且finesnap与checkpoint的比例为9:1时,LV-Fine的性能较著名集群虚拟化系统LVM2提高了133%;对于历史数据的空间占用,在相同的快照生成频率finesnap与checkpoint的比例为8:1,且trace播放10h的前提下,LV-Fine的占用量仅为LVM2的37%。

    多速率802.11 WLAN中时间公平的主动队列管理算法
    黄家纬,王建新
    2009, 30(2):  35-41.  doi:1000-436X(2009)02-0034-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1922KB) ( 21 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种多速率802.11 WLAN中AP上时间公平的主动队列管理(TFRED)算法。TFRED算法依据各流的数据发送速率,为通过AP的单流设置不同的丢包概率,以保证各无线节点占用相等的无线信道时间。分析和仿真实验表明:TFRED算法能保护单流的吞吐率,在保证时间公平的同时,有效地提高了WLAN的总吞吐率。

    SUC检测下的新型VBLAST调制方案性能分析与研究
    蒋占军,潘文,王炎,尤肖虎
    2009, 30(2):  48-52.  doi:1000-436X(2009)02-0047-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (989KB) ( 58 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设计了一种应用于VBLAST系统的新型调制方案,来改善系统接收端作连续干扰抵消(SUC)检测时出现错误传播导致系统传输可靠性下降的问题。在该调制方案中对先检测的信号选用抗噪声性能高的调制方式(例如二进制相移键控调制),而对后续检测的信号逐步选用频带利用率较高的调制方式(例如多进制调制),从而降低先检测的信号对后检测的信号的影响。分析与仿真结果表明,采用该方案的系统在不降低系统传输有效性的条件下,接收端作SUC检测时的传输可靠性有了一定程度的提高。

    基于非传递无干扰理论的二元多级安全模型研究
    刘威鹏,张兴
    2009, 30(2):  53-59.  doi:1000-436X(2009)02-0052-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1805KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查。基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用。该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值。

    基于概率干扰的概率隐蔽通道仿真研究
    郭云川,周渊,丁丽,郭莉
    2009, 30(2):  60-65.  doi:1000-436X(2009)02-0059-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (712KB) ( 44 )   可视化   
    数据和表 | 参考文献 | 相关文章

    讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI(bi-simulation strong probabilistic non-interference)、PBNDC(probabilistic non-deducibility on composition)和SPBNDC(strong probabilistic BNDC)性质的系统概率隐蔽通道进行了仿真,仿真结果表明,概率隐蔽通道的带宽与硬/软件配置、概率调度因子和调度次数有密切关系,当硬/软件配置和概率调度因子固定时,概率隐蔽通道的带宽近似地反比于调度次数;传输错误率与概率调度因子和调度次数关系密切,调度次数越大,传输错误率越小。

    LOS环境下散射体对MIMO信道特性的影响
    刘蕾蕾,洪伟
    2009, 30(2):  66-72.  doi:1000-436X(2009)02-0065-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2384KB) ( 429 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对室外视距(LOS)传输情况下的MIMO信道,结合电磁散射分析研究了典型散射体对MIMO信道性能的影响。该模型考虑了实践中常用的微带天线,并推导出在传输路径外存在圆柱电磁散射体条件下MIMO信道矩阵的解析公式,应用该公式分析了MIMO信道容量和矩阵条件数等特征参量。仿真结果表明,该模型能够描述出不同参数下信道特性的变化,对实际MIMO系统的设计有一定的参考意义。

    信息系统漏洞风险定量评估模型研究
    周亮,李俊娥,陆天波,刘开培
    2009, 30(2):  73-78.  doi:1000-436X(2009)02-0071-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (787KB) ( 143 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决信息系统漏洞风险的科学定量问题,针对当前漏洞风险评估忽略漏洞之间关联性的现状,提出了一种信息系统漏洞风险评估的定量方法与实现步骤。首先,讨论了基于漏洞关联网络(VCN,vulnerability connection network)的漏洞风险评估模型,引入了路径风险与主体风险的概念;其次,提出了以层次分析法定量主体风险性中的主体重要性要素,结合主观分析与攻击重现定量转移风险中的关联后果值的具体方法;最后,对电力调度管理信息系统运用此漏洞风险定量方法进行评估,得出了客观的漏洞风险评估结果。评估示例表明,基于漏洞关联网络的漏洞风险定量评估模型实现了漏洞风险科学、客观的定量评估。

    技术报告
    有色噪声下基于Wishart随机矩阵的贝叶斯时变信道估计
    景源,殷福亮
    2009, 30(2):  79-84.  doi:1000-436X(2009)02-0077-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1451KB) ( 12 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种适用于有色噪声环境下的贝叶斯时变信道估计方法,该方法根据Wishart随机矩阵理论和Gibbs采样方法,首先对有色噪声的协方差阵和信道参数进行初估计,在此基础上,对序贯蒙特卡洛(SMC,sequential monte carlo)采样器的参考分布进行改进,使用SMC方法对时变信道参数进行盲跟踪(无需导频信号),从而实现了有色噪声下时变信道的半盲估计。与以往的时变信道估计方法相比,该方法具有估计误差小、顽健性强等特点。计算机仿真结果验证了该方法的有效性。

    基于回声隐藏的VDSC隐写分析算法
    杨榆,雷敏,钮心忻,杨义先
    2009, 30(2):  85-90.  doi:1000-436X(2009)02-0083-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1331KB) ( 495 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件。实验结果显示,该算法正确率为88%。

    相关时变衰落信道中DSTM非相干接收机的结构与性能
    黄炳刚,周志杰
    2009, 30(2):  91-97.  doi:1000-436X(2009)02-0089-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1781KB) ( 41 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对空间相关时变衰落信道中的差分空时调制系统,推导得出了一种新的基于信道相关矩阵和时变衰落参数的最优非相干接收机结构,并针对几种特殊信道条件对该接收机进行了简化。实际应用该最优接收机时,基于判决反馈得到的数据,提出了一种次优的非相干接收机结构DF-NCR。理论分析和仿真结果表明,在相关时变衰落信道条件下,采用DF-NCR的差分空时调制系统的误码性能优于传统的差分传输模式。

    综述
    攻击特征自动提取技术综述
    唐勇,卢锡城,王勇军
    2009, 30(2):  98-107.  doi:1000-436X(2009)02-0096-10
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1066KB) ( 407 )   可视化   
    数据和表 | 参考文献 | 相关文章

    攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征。由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前面临的问题和未来发展的趋势。

    软件确保研究进展
    方滨兴,陆天波,李超
    2009, 30(2):  108-119.  doi:1000-436X(2009)02-0106-12
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1675KB) ( 297 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对软件确保的概念进行了介绍,指出软件确保主要聚焦于软件的安全性(security)、保险性(safety)、可靠性(reliability)和生存性(survivability),并以此为基础,提出了 S3R 软件确保模型,然后在战略层面上讨论了软件确保的发展过程,重点阐述了美国国土安全部、美国国防部、美国宇航局的软件确保计划;在技术层面上探讨了确保软件S3R性质的相关技术进展,阐述了正在制定中的软件确保标准。最后指出了软件确保的发展趋势。

    短文
    基于预分割的说话人分割方法
    郑铁然,李海峰,刘先,韩纪庆
    2009, 30(2):  120-124.  doi:1000-436X(2009)02-0108-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (798KB) ( 22 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对传统的基于贝叶斯信息准则(BIC)的说话人分割方法进行了改进,通过引入预分割环节来降低说话人分割的计算量。理论分析和实验验证表明,基于预分割的说话人分割方法在基本保证分割性能的前提下,运算量得到了有效控制。

    基于攻击图的网络安全性增强策略制定方法
    司加全,张冰,苘大鹏,杨武
    2009, 30(2):  125-130.  doi:1000-436X(2009)02-0123-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1015KB) ( 64 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态的迁移概率。在此基础上,计算各种网络状态的安全损失和安全要素的关键度。最后,根据最大关键度优先的原则选择需要删除的安全要素。实例分析表明,应用该方法制定的增强策略能够提高网络的整体安全性,与传统方法相比,其可操作性更强。

    无线传感器网络覆盖连通性研究
    黄晓,程宏兵,杨庚
    2009, 30(2):  131-137.  doi:1000-436X(2009)02-0129-07
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (916KB) ( 9 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络部署区域由于通信障碍和其他一些因素产生的某些节点无法与网络通信的情况,给出了一种使用节点代理解决监测区域内节点通信不可达的方案,并基于一般意义的网络系统模型提出了一种探测覆盖区域内节点连通性的算法,即基于深度探测的节点覆盖连通性判定算法 DBDAFNCJ。节点连通性分析和仿真实验结果表明,节点代理方案可以很好改善节点部署区域内节点通信不可达的情况,同时表明 DBDAFNCJ 算法可以高效、准确地获悉部署区域内节点连通性的情况。

    基于聚类的视频字幕提取方法
    宋砚,刘安安,张勇东,林守勋
    2009, 30(2):  138-142.  doi:1000-436X(2009)02-0136-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (523KB) ( 162 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有方法的不足,提出了一种视频中字幕提取的方法。该方法在文字定位步骤中采用多尺度文字定位以及文字区域精确化的方法;得到文字区域后,在文字分割步骤中使用一种改进的K均值聚类方法对其中的像素进行聚类,获得二值化的图像;最后用 OCR 软件识别得到文字。实验结果表明,该方法应用于网络视频敏感词语检测具有良好的效果。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数