Please wait a minute...

当期目录

      
    学术论文
    IEEE 802.15.6中能量有效的无线体域网拓扑结构优化研究
    梁正友,姚玉梅
    2016, 37(6):  1-10.  doi:10.11959/j.issn.1000-436x.2016110
    摘要 ( 338 )   在线阅读 ( 9 )   PDF下载 (835KB) ( 664 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种无线体域网(WBAN,wireless body area network)的网络拓扑结构设计方案。该方案针对IEEE 802.15.6标准的2跳扩展星型拓扑结构,建立基于混合整数非线性规划的能耗成本优化模型,通过调整中继节点的位置和数量,以及数据到汇聚节点的路由,获得优化的网络拓扑结构。实验结果分析表明,与Elias提出的EAWD(energy aware WBAN design) 模型相比,所提出的方案能使网络能耗减少40.5%,网络时延平均降低52.4%,网络寿命提高了一倍。

    基于Webshell的僵尸网络研究
    李可,方滨兴,崔翔,刘奇旭,严志涛
    2016, 37(6):  11-19.  doi:10.11959/j.issn.1000-436x.2016118
    摘要 ( 463 )   在线阅读 ( 14 )   PDF下载 (824KB) ( 1072 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以Web服务器为控制目标的僵尸网络逐渐兴起,传统命令控制信道模型无法准确预测该类威胁。对传统Webshell控制方式进行改进,提出一种树状拓扑结构的信道模型。该模型具备普适和隐蔽特性,实验证明其命令传递快速可靠。总结传统防御手段在对抗该模型时的局限性,分析该信道的固有脆弱性,提出可行的防御手段。

    无证书强指定验证者多重签名
    杜红珍,温巧燕
    2016, 37(6):  20-28.  doi:10.11959/j.issn.1000-436x.2016112
    摘要 ( 303 )   在线阅读 ( 4 )   PDF下载 (660KB) ( 659 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。

    基于离散多目标优化粒子群算法的多移动代理协作规划
    史霄波,张引,赵杉,肖登明
    2016, 37(6):  29-37.  doi:10.11959/j.issn.1000-436x.2016113
    摘要 ( 332 )   在线阅读 ( 5 )   PDF下载 (882KB) ( 636 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络中多移动代理协作能快速高效地完成感知数据汇聚任务,但是随着移动代理访问数据源节点数的增加,移动代理携带的数据分组会逐渐增大,导致传感器节点能量负载不均衡,部分数据源节点能耗过快,网络生存期缩短。目前,针对该问题所设计的能耗均衡算法,多以降低多移动代理总能耗为目标,却未充分考虑部分数据源节点能量消耗过快对网络生存期造成的影响。提出离散多目标优化粒子群算法,以网络的总能耗和移动代理负载均衡作为适应度函数,在多移动代理协作路径规划中寻求近似最优解。通过仿真实验验证,所提出的多移动代理协作路径规划,在网络总能耗和网络生存期方面的性能优于同类其他算法。

    内容中心网络状态感知路由设计
    蔡岳平,刘军
    2016, 37(6):  38-48.  doi:10.11959/j.issn.1000-436x.2016114
    摘要 ( 296 )   在线阅读 ( 3 )   PDF下载 (865KB) ( 467 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高内容中心网络的内容分发效率及降低网络开销,提出了网络状态感知的路由机制NSAR(network status aware routing)。NSAR利用从内容服务节点返回的数据分组收集当前网络状态信息,并在回传过程中对路径上各节点上匹配端口的转发概率进行更新,在对后续的兴趣分组进行转发决策时引入转发概率,从而提高内容分发效率。仿真实验表明,与传统内容中心网络路由算法相比,NSAR可以有效地降低内容请求平均时延,减少网络流通分组数以及降低网络带宽开销。

    强不可伪造的基于身份服务器辅助验证签名方案
    杨小东,杨苗苗,高国娟,李亚楠,鲁小勇,王彩芬
    2016, 37(6):  49-55.  doi:10.11959/j.issn.1000-436x.2016115
    摘要 ( 275 )   在线阅读 ( 5 )   PDF下载 (600KB) ( 570 )   可视化   
    数据和表 | 参考文献 | 相关文章

    标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。

    基于信息损失量估计的匿名图构造方法
    苏洁,刘帅,罗智勇,孙广路
    2016, 37(6):  56-64.  doi:10.11959/j.issn.1000-436x.2016116
    摘要 ( 296 )   在线阅读 ( 3 )   PDF下载 (819KB) ( 622 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。

    基于可中断Option的在线分层强化学习方法
    朱斐,许志鹏,刘全,伏玉琛,王辉
    2016, 37(6):  65-74.  doi:10.11959/j.issn.1000-436x.2016117
    摘要 ( 489 )   在线阅读 ( 14 )   PDF下载 (917KB) ( 681 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对大数据体量大的问题,在Macro-Q算法的基础上提出了一种在线更新的Macro-Q算法(MQIU),同时更新抽象动作的值函数和元动作的值函数,提高了数据样本的利用率。针对传统的马尔可夫过程模型和抽象动作均难于应对可变性,引入中断机制,提出了一种可中断抽象动作的Macro-Q无模型学习算法(IMQ),能在动态环境下学习并改进控制策略。仿真结果验证了MQIU算法能加快算法收敛速度,进而能解决更大规模的问题,同时也验证了IMQ算法能够加快任务的求解,并保持学习性能的稳定性。

    面向密码协议在线安全性的监测方法
    朱玉娜,韩继红,袁霖,范钰丹,陈韩托,谷文
    2016, 37(6):  75-85.  doi:10.11959/j.issn.1000-436x.2016293
    摘要 ( 1040 )   在线阅读 ( 20 )   PDF下载 (1411KB) ( 2476 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。

    SDN多控制器一致性的量化研究
    李军飞,兰巨龙,胡宇翔,邬江兴
    2016, 37(6):  86-93.  doi:10.11959/j.issn.1000-436x.2016119
    摘要 ( 366 )   在线阅读 ( 8 )   PDF下载 (726KB) ( 1059 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对SDN网络中多控制器的一致性问题,提出了一种量化的研究方法,为控制层的东西向扩展提供更为精准有效的共享网络视图方法。首先,结合SDN的特性,给出了控制器之间一致性、性能以及可用性的度量指标,建立通用的量化分析模型。其次,针对其中3类典型的一致性问题进行了量化研究,明确了其取得最优值的条件,为一致性参数的配置提供了参考。最后,通过仿真实验对该量化方法进行验证。实验结果表明,该量化方法能够有效提高SDN控制层的性能和可用性。

    基于分层自治域空间信息网络模型与拓扑控制算法
    张威,张更新,边东明,苟亮,谢智东
    2016, 37(6):  94-105.  doi:10.11959/j.issn.1000-436x.2016120
    摘要 ( 367 )   在线阅读 ( 12 )   PDF下载 (979KB) ( 546 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对空间信息网络结构复杂、拓扑动态变化以及空间尺度大等特点,提出一种面向空间信息网的分层自治域模型。该模型根据节点属性、链路能力、任务特点、分布区域等不同,将整个网络划分为不同的自治域和子自治域,各域内可采用相对独立的控制策略,从而将子网间各动态因素解耦合。然后,基于该分层自治域模型,提出了一种最小化时延的拓扑控制算法。与现有的集中式和分布式拓扑控制方法不同,该算法采用混合式方法,将控制信息约束在相邻子自治域范围内,既保证了网络的连通性,又减少了控制信息的开销。理论分析表明,若网络的物理拓扑是k连通的,则该算法得到的拓扑控制结果一定是k连通的。仿真结果验证了理论分析和所提出算法的有效性。

    时间和能量感知的贝叶斯虚拟网映射
    胡颖,庄雷,陈鸿昶,马丁
    2016, 37(6):  106-118.  doi:10.11959/j.issn.1000-436x.2016105
    摘要 ( 258 )   在线阅读 ( 2 )   PDF下载 (1051KB) ( 416 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对虚拟网的节能映射问题,建立了结合时间和能量感知的虚拟网映射算法。在对节点和路径的评价标准中加入了时间因素,综合考虑了物理资源的运行时间等因素,用概率理论辅助分析了每个虚拟节点的多个可用物理节点被选中的概率。在节点选择阶段,综合考虑底层节点的剩余资源量、CPU资源利用率增量、节点开启情况和是否延长使用时间等因素,并使用条件概率理论辅助分析得到各可用节点的重要性;在链路选择阶段,综合考虑链路开启情况、延长使用时间和链路长度等因素。不仅使虚拟网请求映射在当前较小的节点和链路集合中,而且映射到了延长时间较短的设备上。实验结果表明,与未考虑时间因素的方法相比,该方法能带来更好的性能和更低的能耗。

    基于最大似然概率的协议关键词长度确定方法
    罗建桢,余顺争,蔡君
    2016, 37(6):  119-128.  doi:10.11959/j.issn.1000-436x.2016121
    摘要 ( 423 )   在线阅读 ( 14 )   PDF下载 (732KB) ( 774 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出非齐次左—右型级联隐马尔可夫模型,用于应用层网络协议报文建模,描述状态之间的转移规律和各状态的内部相位变化规律,刻画报文的字段跳转规律和字段内的马尔可夫性质,基于最大似然概率准则确定协议关键词的长度,推断协议关键词,自动重构协议的报文格式。实验结果表明,所提出方法能有效地识别出协议关键词和重构协议报文格式。

    高效的无证书多接收者匿名签密方案
    秦艳琳,吴晓平,胡卫
    2016, 37(6):  129-136.  doi:10.11959/j.issn.1000-436x.2016122
    摘要 ( 346 )   在线阅读 ( 4 )   PDF下载 (649KB) ( 562 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲线离散对数问题的困难性之上。该方案无需证书管理中心,在签密阶段和解签密阶段均不含双线性对运算,且可确保发送者和接收者的身份信息不被泄露,可以方便地应用于网络广播签密服务。

    基于图分割的流应用多处理器映射算法
    唐麒,吴尚峰,施峻武,魏急波
    2016, 37(6):  137-143.  doi:10.11959/j.issn.1000-436x.2016123
    摘要 ( 342 )   在线阅读 ( 4 )   PDF下载 (548KB) ( 555 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了充分利用多处理器平台所提供的计算资源,需要将应用以适当的方式映射到不同处理器,从而最大程度地挖掘应用所提供的并发性以满足应用严格的实时性要求。提出了并发图来量化、建模应用任务间的并发性,提出了一种基于自同步调度的并发图构建算法,并将任务映射问题转换成图分割问题,然后将并发图分割问题建模为纯0-1整数线性规划模型并采用ILP求解器获得最优解。采用了大量随机生成的同步数据流图以及一组实际应用对所提方法进行性能评估,实验结果表明所提方法性能优于已有算法。

    基于运行轨迹特征分析的车辆自组织网路由算法
    陶桦,冯富琴,肖鹏,谭诚伟,陶军
    2016, 37(6):  144-153.  doi:10.11959/j.issn.1000-436x.2016124
    摘要 ( 348 )   在线阅读 ( 11 )   PDF下载 (742KB) ( 860 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先基于车辆trace数据提取了粗粒度的车辆移动信息,在此基础上,继续研究了trace数据的细粒度的车辆移动模型;然后基于移动模型提出了车辆自组织网络的路由算法(RPT-D),根据车辆移动特征将报文更快地传输到目的地;接着将对传输的QoS需求放入报文选路目标中,得到扩展性和选路结果更好的RPT-GA算法;最后通过仿真实验,分别从传输时延、投递成功率、跳数和辅助报文数量等4个性能参数角度,基于车辆trace数据将所提出的路由算法与经典的车辆自组织网路由算法(IGRP和GPSR)进行比较,实验结果验证了所提算法的有效性。

    基于受限非负张量分解的用户社会影响力分析
    魏晶晶,陈畅,廖祥文,陈国龙,程学旗
    2016, 37(6):  154-162.  doi:10.11959/j.issn.1000-436x.2016125
    摘要 ( 275 )   在线阅读 ( 1 )   PDF下载 (723KB) ( 637 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统社会影响力分析方法未能充分考虑观点和话题信息等问题,提出了一种基于受限非负张量分解的用户社会影响力分析方法。首先把社交媒介用户相互评论关系自然地表示成三阶张量,然后通过拉普拉斯话题约束矩阵控制张量分解过程,最后根据分解得到的潜在因子度量用户观点社会影响力。该方法的优点是能有效地从受限张量分解结果中检索出给定话题下用户的社会影响力,同时保持其社会影响力的极性分布。实验结果表明,该方法的性能优于OOLAM和TwitterRank等基准算法。

    基于节点社会特征的机会网络最优发送策略
    王志飞,史培腾,邓苏,黄宏斌,吴亚辉
    2016, 37(6):  163-168.  doi:10.11959/j.issn.1000-436x.2016126
    摘要 ( 258 )   在线阅读 ( 2 )   PDF下载 (725KB) ( 477 )   可视化   
    数据和表 | 参考文献 | 相关文章

    建立了基于节点社会特征的机会网络信息传输模型,使用庞特里亚金极大值定理求得最优发送策略,该策略服从阈值形式,设停止时间为h,当th时,节点停止发送信息。实验表明,该策略优于最优静态策略。进一步分析发现,节点的平均朋友数目越多,最优发送策略的停止时间越小,同时,其性能也越好。

    综述
    Android智能终端安全综述
    许艳萍,马兆丰,王中华,钮心忻,杨义先
    2016, 37(6):  169-184.  doi:10.11959/j.issn.1000-436x.2016127
    摘要 ( 760 )   在线阅读 ( 41 )   PDF下载 (736KB) ( 2234 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。

    学术通信
    简化版Trivium算法的线性逼近研究
    马猛,赵亚群
    2016, 37(6):  185-191.  doi:10.11959/j.issn.1000-436x.2016108
    摘要 ( 346 )   在线阅读 ( 8 )   PDF下载 (578KB) ( 756 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对初始化轮数为288个时钟的简化版Trivium算法(又称2轮Trivium)进行了线性逼近研究,设计了搜索

    基于Arnold变换的数字图像自适应隐写算法
    李琪,廖鑫,屈国庆,陈国永,杜蛟
    2016, 37(6):  192-198.  doi:10.11959/j.issn.1000-436x.2016128
    摘要 ( 276 )   在线阅读 ( 8 )   PDF下载 (764KB) ( 516 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以往的图像自适应隐写算法大多数以顺序满嵌的方式嵌入秘密信息,这类算法秘密信息的隐蔽性不够高,因此提出一种随机非满嵌算法。通过分析出图像的系统参数使图像的满嵌容量刚好大于秘密信息的长度让载体图像达到非满嵌,增强了隐写的灵活性,减少了载体图像的嵌入修改量。再使用Arnold变换对数据的嵌入顺序进行置乱,防止攻击者按顺序分析出秘密信息,使秘密信息的隐蔽性变高,进而提高了算法的安全性。实验结果表明本算法提高了隐写的隐蔽性,减少了图像的嵌入失真度,且随机非满嵌操作适用于很多同类算法。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数