Please wait a minute...

当期目录

      
    学术论文
    基于最小惯性轴及链码的图像形状描述方法
    李宗民,陆天波,桑鑫焱,秦宝山
    2009, 30(4):  1-5.  doi:1000-436X(2009)04-0001-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (946KB) ( 629 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了基于最小惯性轴及链码的结合方法,这种方法能够同时利用形状边界轮廓和区域信息,并利用由特征点和形状质心构成的特征三角形计算得出的三角隶属函数值作为重要特征值进行相似性计算。此方法对于形状的转换是不变的,对凹边形匹配是健壮的,通过实验对比,此方法具有较高的检索性能。

    面向互联网视频的人体皮肤区域检测
    郭俊波,张冬明,张勇东,徐杰,汪文英
    2009, 30(4):  6-10.  doi:1000-436X(2009)04-0006-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (486KB) ( 384 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种改进的皮肤区域检测算法,首先以改进的皮肤颜色检测模型为基础检测可能的肤色点,进一步对可能的肤色区域进行腐蚀、膨胀处理以去除零散肤色点,获得连通性较好的可能皮肤区域,之后通过灰度共生矩阵度量纹理特性,去除非肤色区域。实验数据表明该算法能够有效提高视频图像的皮肤区域检测的准确率。

    基于PI-演算的移动通信服务研究与建模
    康辉,曾莹莹,刘志勇
    2009, 30(4):  11-16.  doi:1000-436X(2009)04-0011-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (805KB) ( 269 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在现行的移动通信业务中,为解决不同运营商提供的增值服务无法互通的问题,提出将移动通信过程定义为多个独立的Web 服务,利用PI-演算理论对移动通信过程中的连接初始化、基站切换和移动通信进行建模,将其PI-演算表达式进行封装组合。采用PI-演算建模,可对移动通信服务进行优化,在设计阶段尽早发现问题,降低风险,消除不同服务商之间的重复业务,令其具有更好的重用性和互通性。

    高效的匿名的基于口令的认证密钥协商协议
    谭示崇,庞辽军,苏万力,王育民
    2009, 30(4):  17-20.  doi:1000-436X(2009)04-0017-04
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (646KB) ( 139 )   可视化   
    参考文献 | 相关文章

    基于口令的密钥协商协议可以为网络上仅共享一个口令的通信双方建立会话密钥。提出了一个基于口令的认证密钥协商协议,并且对所提出的协议安全性进行了分析,分析结果表明该协议在计算性 Diffie-Hellman 假设下,可以抵抗字典攻击。该协议能够为用户提供隐私保护并且实现非关联性,而且,该密钥协商协议能够抵抗拒绝服务攻击。

    基于身份和私钥隔离的密码系统
    周渊,秦宝山,曹珍富
    2009, 30(4):  21-26.  doi:1000-436X(2009)04-0021-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1238KB) ( 763 )   可视化   
    参考文献 | 相关文章

    利用私钥隔离的思想来缓解基于身份密码系统中的私钥泄漏问题。首先构建了基于身份和私钥隔离的密码学原语,给出了这个原语的形式化安全模型,然后构造了一个具体的方案,并且证明了该方案的安全性。

    基于Contourlet变换和子空间投影的非对称数字水印
    何密,成礼智
    2009, 30(4):  27-34.  doi:1000-436X(2009)04-0027-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1525KB) ( 39 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为保护数字图像的版权,提出一种新的基于Contourlet变换的特征子空间投影的非对称水印方法。构造的嵌入矩阵(私钥)和检测矩阵(公钥)不同,且嵌入矩阵保密,检测矩阵公开,同时可实现嵌入矩阵不依赖宿主图像。采用Contourlet变换获得顽健性子空间,用嵌入矩阵将任意水印嵌入顽健性空间中,并构造检测函数判断待测图像是否含有水印,因此该方法具有较好的安全性、较高的检测概率和较低的虚警概率,同时实验数据表明具有较强的顽健性,可以抵抗多种攻击。

    脉冲噪声环境下的恒模盲均衡算法
    郭莹,邱天爽,唐洪
    2009, 30(4):  35-40.  doi:1000-436X(2009)04-0035-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1058KB) ( 253 )   可视化   
    数据和表 | 参考文献 | 相关文章

    α稳定分布噪声导致现有的基于梯度下降法的恒模盲均衡算法(SGD-CMA)失效。通过分析厚拖尾噪声对现有算法的影响,给出了2种改造算法,即韧性梯度下降恒模盲均衡算法(SGD-RCMA)和递归最小二乘恒模盲均衡算法(RLS-RCMA)。仿真表明 2 种改造算法比传统的恒模盲均衡算法具有更好的适用性,不仅适用于高斯噪声环境而且适合于脉冲噪声环境。同时RLS-RCMA与SGD-RCMA相比具有更快的收敛速度和更好的码间干扰抑制能力。

    基于帧间共谋的视频隐写分析
    刘镔,刘粉林,杨春芳
    2009, 30(4):  41-49.  doi:1000-436X(2009)04-0041-09
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1429KB) ( 399 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于视频序列的时域特性,提出一种应用帧间共谋策略的视频隐写分析算法。分析了视频序列中所含局部运动对隐写分析检测精度的干扰,将秘密信息和局部运动建模为双模噪声,据此提出基于视频帧间分块相关度的特征提取策略。隐写分析算法依据提取的特征应用GRNN分类器进行视频帧的分类,以识别含秘密信息的可疑视频帧,在一定程度上降低了局部运动的影响。实验结果表明该算法可实际应用于视频隐写分析。

    无线传感器网络中一种能源有效的移动对象跟踪方法
    任倩倩,李建中,李金宝,朱敬华
    2009, 30(4):  50-59.  doi:1000-436X(2009)04-0050-10
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2067KB) ( 130 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一个能源有效的对象跟踪方法(EETA,energy efficient tracking algorithm),引入了事件驱动的睡眠调度机制,保证实时跟踪的同时最大限度地降低网络能量消耗。将对象运动轨迹模型转化为感知节点状态判定问题,使分布式对象位置预测算法的计算复杂性降低到O(N)。同时采用改进的加权质心算法在 O(N)时间内计算跟踪对象的精确位置。在 64个传感器节点上实现了该系统,结果表明 EETA 方法可以有效节省系统能量,同时保证分布式跟踪系统实时性、高精度及低计算复杂性的要求。

    基于预判与合作博弈的下一代网络资源优化分配方法
    饶翔,张顺颐,孙雁飞,丁文涛
    2009, 30(4):  60-65.  doi:1000-436X(2009)04-0060-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1020KB) ( 221 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为多业务类的下一代网络合理分配网络资源,优化全网效应是实现下一代网络QoS保证的重要途径。首先提出了基于合作博弈框架的下一代网络资源优化分配方法,提高下一代网络全网效应,并提供网络业务的有区分QoS保证。进而分析该方法存在的系统开销过大的问题,引入预判的思想,提出了改进的资源优化分配算法,旨在保证承载多业务的下一代网络全网效应相对最优的基础上减少系统开销。仿真结果表明了方法的有效性。

    重加密匿名通道WGRe
    陆天波,秦宝山,李洋,丁丽
    2009, 30(4):  66-73.  doi:1000-436X(2009)04-0066-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1323KB) ( 129 )   可视化   
    数据和表 | 参考文献 | 相关文章

    发现了通用重加密及相关方案的脆弱性并设计了一个新的重加密方案WGRe。它能保证节点输出流的正确性并能够很好地抵抗重放攻击。与通用重加密及其扩展方案的4倍明文长相比,WGRe的密文长度仅仅是明文的2倍,提高了效率。

    LiteST:一种无线传感器网络轻量级安全时间同步协议
    尹香兰,齐望东
    2009, 30(4):  74-85.  doi:1000-436X(2009)04-0074-12
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (1714KB) ( 10 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一个简单的时间同步广播报文完整性认证方法。在此基础上,结合单向链(而非复杂得多的μTESLA)提供的发送节点身份认证功能和冗余机制提供的防止内部节点攻击功能,设计了一个轻量级的安全时间同步协议LiteST(lightweight secure time)。理论分析和仿真实验结果表明,LiteST能够防御外部攻击并能容忍内部攻击节点发送错误信息,达到了目前最好的安全时间同步协议TinySeRSync类似的安全性。32个Mica2节点组成的原型系统实验结果表明LiteST协议取得了与没有安全机制的FTSP协议几乎相同的时间同步精度。LiteST协议与安全相关的计算开销大约只有TinySeRSync的五分之一;通信开销为其1/(2m+2),其中m为网络节点的平均邻居数;其存储开销在实际的场景下也显著降低。

    在overlay网络上的负载平衡多播路由算法
    张晓瑜,张光昭
    2009, 30(4):  86-92.  doi:1000-436X(2009)04-0086-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1180KB) ( 458 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于代理服务器的overlay网络的负载平衡多播路由算法被提出。它能均衡利用overlay网络的有限资源,并能满足多播应用的延迟限制需求。首先用具有延迟约束的Steiner树问题对路由问题进行建模;然后采用预计算方法将计算复杂度集中在预备的单点路径计算上,使由这些单点路径所构成的网络更易于构建负载平衡路由树;预计算只计算一次,结果使用多次,因此降低了总体的计算复杂度。仿真实验的结果表明,相对于其他的快速启发式算法,该算法能提供更为优越的性能。整体而言,基于预计算的负载平衡多播路由算法在性能和计算复杂度方面取得了很好的平衡。

    技术报告
    SIP代理服务器抗拒绝服务攻击自防御模型
    张兆心,杜跃进,李斌,张宏莉
    2009, 30(4):  93-99.  doi:1000-436X(2009)04-0093-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2045KB) ( 474 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过对拒绝服务攻击的原理、类型、特征及SIP网络面对的典型DoS攻击的分析,结合Client Puzzle思想、DFA、远程联动、本机联动技术及SIP网络特点、SIP代理服务器工作原理,提出了SIP代理服务器抗拒绝服务攻击自防御模型,并设计相应的实验环境对该模型抵御DoS攻击的能力进行测试,实验结果证明该模型在增加代理服务器转发信令毫秒级的时间延迟下,可有效地抵御针对SIP代理服务器发起的DoS攻击,增强SIP系统服务的可用性。

    空频码设计的新思路及快速检测算法
    王欣,魏急波,李颖
    2009, 30(4):  100-105.  doi:1000-436X(2009)04-0100-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1391KB) ( 153 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对于一个系统化设计的空频码而言,成对错误概率的分析是导出相应编码准则的关键。常用的Chernoff域方法只能提供一个比较松的上界,并不能有效体现空频码设计的一些特点。提出了一种空频码设计的新思路,通过将多径信道下的空频码传输转化为平衰落信道下的空时码传输,从而利用空时码设计中的性能分析有效地导出了空频码设计的相应准则,在获取宽带系统频率分集的基础上优化了编码增益,提出了码设计的一些特点。该分析方法比现有的方法更加具有一般性,也更直观。还提出了一种空频码字的快速检测算法,它利用格形译码的方法大大简化了检测过程,比最大似然检测具有更小的复杂度,有利于系统的实现。

    自适应TDD MIMO-OFDM系统中一种补偿干扰不对称的改进方法
    曾端阳,宋荣方
    2009, 30(4):  106-112.  doi:1000-436X(2009)04-0106-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1841KB) ( 160 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在时分双工(TDD)系统中,由于信道的对称性,发射端无需通过反馈即能得到信道状态信息,并可以用来显著提高多输入多输出(MIMO)系统的频谱利用率。但是,上下行的干扰结构根本不相关。如果上下行干扰差别很大,利用反向测量决定的调制编码参数可能导致较大的误帧率。提出一种发射端能动态跟踪接收端实际干扰值简单的闭环反馈干扰自适应新方法,并研究其在具有HARQ的自适应TDD MIMO-OFDM系统中的性能。仿真结果表明,干扰估计值能很好地跟踪实际值,系统能始终满足误帧率指标要求。

    短文
    基于最短路径数的网络抗毁评价方法
    饶育萍,林竞羽,侯德亭
    2009, 30(4):  113-117.  doi:1000-436X(2009)04-0113-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1012KB) ( 704 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点重要性的评价模型,一个节点与网络中其他节点之间的平均等效最短路径数越多,则该节点越重要。由于评价模型的关键是最短路径数的计算,因此,还提出了一种基于邻接阵的最短路径数计算方法。

    CCF多信道机制性能分析模型和方法
    严军荣,张顺颐,孙雁飞,李君
    2009, 30(4):  118-124.  doi:1000-436X(2009)04-0118-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2014KB) ( 98 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出802.11s草案中公共信道框架(CCF)多信道机制的性能分析模型和方法。确定CCF存在着分配和不分配公共信道传输数据2种状态,在公共信道上分别提出2种状态的性能分析模型并推导吞吐率计算公式,同时提出CCF的状态转移条件;以信道速率、数据帧有效载荷、信道数和站点数为参数对CCF的吞吐率和信道平均吞吐率进行仿真。仿真结果显示随着信道速率的增加、站点数的增多和/或数据帧有效载荷的减少,CCF由分配公共信道转移为不分配公共信道传输数据状态所占用的信道数量减少,CCF处于不分配公共信道传输数据状态时吞吐率最大。

    学术通信
    基于路由行为分析的网络拓扑测量目标采样
    张宇,方滨兴,张宏莉
    2009, 30(4):  125-129.  doi:1000-436X(2009)04-0125-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (405KB) ( 230 )   可视化   
    数据和表 | 参考文献 | 相关文章

    鉴于当前网络拓扑测量实践中目标采样的不充分以及测量模型的失真问题,提出了一类基于路由行为分析的目标采样方法:1) 作为基准的均匀随机采样,2) 作为优化方法的最小覆盖采样,3) 针对路径多样性的末跳采样,4) 针对目的前缀多样性的二分采样。基于真实测量数据回放的实验表明,通常的“/24 选 1”随机采样丢失了一半的拓扑信息,其中,约10%源自路径多样性,其余源自目的前缀多样性;最小覆盖采样不仅对路由动态性是顽健的,而且长期上优于均匀随机采样。

    基于身份的匿名无线认证方案
    朱辉,李晖,苏万力,王育民
    2009, 30(4):  130-135.  doi:1000-436X(2009)04-0130-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (877KB) ( 419 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动用户漫游时的认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证方案,并对该方案的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明。分析表明,该方案在保证用户身份不被泄漏的前提下,实现了用户与接入点之间的双向身份,满足无线网络环境的安全需求。此外,与同类方案相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案。

    基于颜色表扩展技术的数据隐藏方法
    费如纯,王丽娜,张焕国
    2009, 30(4):  137-140.  doi:1000-436X(2009)04-0137-04
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (437KB) ( 92 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于索引图像颜色表扩展技术的数据隐藏方法,并对该方法的安全性及隐藏容量进行了分析,分析结果表明,该方法具有很强的安全性和很高的隐藏容量。利用该方法可以将机密数据隐藏在索引掩护图像中,获得的伪装图像具有与原始掩护图像完全相同的视觉效果。如果提供正确的密钥,机密数据可以从伪装图像中无失真地得以恢复。另外,由于使用了随机数,机密数据的统计特性被完全掩盖,伪装图像与机密数据统计独立。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数