Please wait a minute...

当期目录

      
    学术论文
    基于封闭环境加密的云存储方案
    杜瑞忠,王少泫,田俊峰
    2017, 38(7):  1-10.  doi:10.11959/j.issn.1000-436x.2017138
    摘要 ( 159 )   HTML ( 0 )   PDF (905KB) ( 351 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进 RSA 公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密钥,将数据在封闭计算环境中安全加密后再存储至分布式文件系统。封闭计算环境能阻止操作系统中不良应用以及云管理员的攻击,有效防范数据泄露。实验结果表明,用户数据的机密性得到了提升,并且相较于其他在云端加密的云存储方案,所提方案所带来的性能损耗降低了许多。

    循环移位扩频多用户水声通信
    何成兵,荆少晶,花飞,席瑞,张瑞玉,史文涛,张群飞
    2017, 38(7):  11-17.  doi:10.11959/j.issn.1000-436x.2017141
    摘要 ( 132 )   HTML ( 0 )   PDF (963KB) ( 318 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对现有直接序列扩频码分多址(DS-CDMA)水声通信数据率低且接收复杂度高的问题,提出循环移位扩频多用户通信方法。通过基于M元调制的循环移位扩频技术来有效提高每个用户的数据率,相对DS-CDMA有着更高的带宽效率;利用被动时间反转技术抑制各用户之间的码间干扰和同信道干扰,复杂度低;利用扩频码之间的准正交性提高处理增益。湖上实验研究结果表明在浅水5.27 km距离且复杂多径干扰条件下,利用所提方法可实现10-2~10-4的误码率并实现6用户通信,通信速率可达39 bit/s。

    共享所有权证明:协作云数据安全去重新方法
    熊金波,李素萍,张媛媛,李璇,叶阿勇,姚志强
    2017, 38(7):  18-27.  doi:10.11959/j.issn.1000-436x.2017139
    摘要 ( 141 )   HTML ( 0 )   PDF (886KB) ( 247 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授权;提出一种新的挑战—响应协议,实现共享所有权证明,为共享文件的安全去重提供基础;引入多云服务提供商对PoSW进行扩展,通过复制策略和安全文件散布策略提高不同类型共享文件的可用性和可靠性。安全性分析和性能分析表明所提PoSW方案是安全和高效的。

    面向单幅图像去雨的非相干字典学习及其稀疏表示研究
    汤红忠,王翔,张小刚,李骁,毛丽珍
    2017, 38(7):  28-35.  doi:10.11959/j.issn.1000-436x.2017149
    摘要 ( 191 )   HTML ( 0 )   PDF (1873KB) ( 348 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出一种非相干字典学习及稀疏表示方法,并将其应用于单幅图像去雨。该方法在字典学习阶段,为降低有雨原子与无雨原子间的相似性,引入字典的非相干性,构建新的目标函数,不仅可以保证有雨字典与无雨字典的可分性,而且学习的非相干字典具有类似于紧框架的性质,可以逼近等角紧框架。通过有雨字典与无雨字典对高频图像的稀疏表示,能够更好地分离出高频图像中的有雨分量与无雨分量,将高频无雨分量与低频图像融合实现图像去雨。采用合成雨图与真实雨图对算法进行验证,实验结果表明,算法所学习的非相干字典具有较好的稀疏表示性能,去雨后的图像雨线残留较少,边缘细节保持较好,视觉效果更为清晰自然。

    基于样条插值与人工蜂群优化的非线性盲源分离算法
    陈雷,甘士忠,张立毅,王光艳
    2017, 38(7):  36-46.  doi:10.11959/j.issn.1000-436x.2017147
    摘要 ( 147 )   HTML ( 0 )   PDF (1213KB) ( 284 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对更加复杂的非线性混合情况,提出一种基于样条插值拟合与群智能优化的后非线性盲源分离算法。采用样条插值函数拟合去非线性函数,使用负熵作为分离的评价准则,建立分离模型。分离过程采用改进的人工蜂群算法优化求解样条插值节点参数,并在分离的目标函数中引入相关性约束条件进行解空间范围限制,克服分离过程中存在的异常值现象。针对语音数据的分离实验结果表明,所提算法能够有效实现非线性混合信号的盲分离,较传统的基于奇数多项式拟合的分离算法具有更高的分离精度。

    8元多输出旋转对称弹性函数的构造与计数
    杜蛟,尚玉婧,赵金玲,董乐,张恩
    2017, 38(7):  47-55.  doi:10.11959/j.issn.1000-436x.2017140
    摘要 ( 82 )   HTML ( 1 )   PDF (732KB) ( 216 )  
    参考文献 | 相关文章 | 多维度评价

    在2r个变元的多输出旋转对称平衡函数和弹性函数存在的条件下,研究了输出变量维数的取值问题。根据输出变量的不同维数,基于弹性函数和正交表大集间的等价关系,给出了8元多输出平衡函数的计数结果,在此基础上进一步研究了8元多输出旋转对称1-弹性函数的构造与计数方法,将这类函数的构造问题转化为方程组的求解问题。

    基于多属性决策及污点跟踪的大数据平台敏感信息泄露感知方法
    沙乐天,肖甫,陈伟,孙晶,王汝传
    2017, 38(7):  56-69.  doi:10.11959/j.issn.1000-436x.2017143
    摘要 ( 116 )   HTML ( 1 )   PDF (1248KB) ( 468 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于多属性决策及污点跟踪提出一种面向大数据平台中敏感信息泄露的感知方法,该方法通过分析已知大数据平台敏感信息泄露的相关已知漏洞,抽取并推演目标敏感信息集合,并结合敏感信息操作语义建立目标集多属性模型,进而设计基于灰色关联分析及理想优基点法的敏感度计算方法,并基于污点跟踪实现了原型系统,最终实现了基于所提方案的跨平台敏感信息泄露漏洞的挖掘与验证。实验表明,所提方法可有效实现敏感信息泄露场景的已知漏洞验证及未知漏洞挖掘,从而为敏感信息动态数据流的安全防护提供支持。

    时延敏感传感器网络中分布式动态资源管理研究
    刘伟,刘军
    2017, 38(7):  70-77.  doi:10.11959/j.issn.1000-436x.2017144
    摘要 ( 10 )   HTML ( 0 )   PDF (832KB) ( 185 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对时延敏感传感器网络中时延需求和功率受限情况,联合优化传感器间资源分配与功率控制,将动态资源管理问题建模为一个随机优化问题。基于李雅普诺夫优化理论,将较难处理的随机优化问题转变为确定性的混合整数规划问题。在分析问题具体结构基础上,将混合整数规划问题等价地转换为单变量优化问题,进一步提出基于传感器间协作的分布式求解方法,该方法能够实现全局最优解。最后提出动态资源管理算法求解原随机优化问题。通过仿真验证了所提算法的性能,并揭示时延与功率消耗间的折中关系。

    基于保序加密的网格化位置隐私保护方案
    沈楠,贾春福,梁爽,李瑞琪,刘哲理
    2017, 38(7):  78-88.  doi:10.11959/j.issn.1000-436x.2017146
    摘要 ( 133 )   HTML ( 0 )   PDF (1034KB) ( 358 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,再结合保序加密技术,使用户的实时位置在隐藏状态下仍能进行比较。由于该方案在整个查询过程中,信息全程处于加密状态,服务器不知道任何用户的具体位置信息,增强了对用户位置隐私的保护;又由于该方案的中心第三方服务器只需要进行简单的比较操作,有效减少了它在处理大量数据时的时间开销。安全分析阐明了该方案的安全性,模拟实验结果表明该方案能够使中心服务器的时间开销明显降低。

    基于生物特征和口令的双因子认证与密钥协商协议
    李晓伟,杨邓奇,陈本辉,张玉清
    2017, 38(7):  89-95.  doi:10.11959/j.issn.1000-436x.2017148
    摘要 ( 117 )   HTML ( 0 )   PDF (686KB) ( 408 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出了一个新型的基于生物特征和口令的双因子认证与密钥协商协议。该双因子协议利用用户的生物特征以及口令信息实现安全通信,用户不需要携带智能卡。利用模糊提取技术,服务器不再保存用户生物信息,避免了服务器被攻陷用户敏感信息丢失的风险。通过服务器的公钥保护用户的认证信息,避免了基于口令的认证协议可能遭受的离线字典攻击。基于椭圆曲线计算性Diffie-Hellman假设,在随机预言模型下证明了协议的安全性。性能分析表明,所提出的协议具有较高的安全属性。

    支持树形访问结构的多权威基于属性的签名方案
    莫若,马建峰,刘西蒙,李琦
    2017, 38(7):  96-104.  doi:10.11959/j.issn.1000-436x.2017150
    摘要 ( 108 )   HTML ( 0 )   PDF (861KB) ( 219 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于属性的签名能够实现细粒度的访问控制,被认为是云计算环境中一种重要的匿名认证手段。但常见的属性基签名只能通过门限结构提供简单的访问控制,无法应对云环境中的大规模用户属性集。同时,用户属性集由唯一的属性权威管理,增加了属性权威的计算和存储开销,一旦属性权威被攻破,整个系统就会面临崩溃的风险。针对以上问题,提出了一种支持树形访问结构的多权威属性签名方案,可以支持任意形式的与、或和门限结构,提供了更灵活的访问控制。将用户属性集由不同属性权威分类管理,减少开销的同时也降低了系统的风险。此外,在随机预言机模型下证明了方案是给定策略选择消息攻击(SP-CMA)安全的。

    基于混合maxout单元的卷积神经网络性能优化
    赵慧珍,刘付显,李龙跃,罗畅
    2017, 38(7):  105-114.  doi:10.11959/j.issn.1000-436x.2017145
    摘要 ( 148 )   HTML ( 0 )   PDF (1213KB) ( 335 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对深度卷积神经网络中 maxout 单元非最大特征无法传递、特征图像子空间池化表达能力不足的局限性,提出混合maxout (mixout,mixed maxout)单元。首先,计算相同输入在不同卷积变换下所形成的特征图像子空间的指数概率分布;其次,根据概率分布计算特征图像子空间的期望;最后,利用伯努利分布对子空间的最大值与期望值加权,均衡单元模型。分别构建基于 mixout 单元的简单模型和网中网模型进行实验,结果表明 mixout单元模型性能较好。

    反同步混沌系统群与大规模、多变量系统安全通信研究
    孙广明,黄金杰,刘乔
    2017, 38(7):  115-122.  doi:10.11959/j.issn.1000-436x.2017151
    摘要 ( 93 )   HTML ( 0 )   PDF (1012KB) ( 136 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    通过构建混沌系统在相空间内关于点群对称的混沌系统群模型,并对该混沌系统群的反同步问题进行了研究,提出了一种混沌系统群反同步控制器,实现了混沌系统群的反同步。通过实验观察,混沌系统关于点对称变换后的子系统与原系统在相空间内位置发生变化,相空间动力轨迹、空间拓扑等原系统呈现对称结构。利用上述研究结论,提出了一种反同步混沌系统群的载波通信方法,解决了具有分布式、规模大、接入信号多、并行传输等特征的现代复杂通信系统的日益迫切的通信安全问题,并以永磁同步电机混沌模型,进行了仿真和验证。仿真结果表明,所提方法具有良好的应用前景,适用于现代通信系统。

    无线漫游认证中可证安全的无证书聚合签名方案
    许芷岩,吴黎兵,李莉,何德彪
    2017, 38(7):  123-130.  doi:10.11959/j.issn.1000-436x.2017152
    摘要 ( 100 )   HTML ( 0 )   PDF (693KB) ( 223 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案。新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的。与原方案相比,所提方案在提高安全性的同时大大降低了计算开销。

    户外无线光通信中湍流信道下的分组马尔可夫叠加传输研究
    朱锦顺,马啸
    2017, 38(7):  131-140.  doi:10.11959/j.issn.1000-436x.2017153
    摘要 ( 138 )   HTML ( 0 )   PDF (1043KB) ( 291 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于精灵辅助等效系统,分析了分组马尔可夫叠加传输系统的性能下界,推导了精灵辅助系统误比特率的联合界。该联合界可用于解决误比特率(BER)很低时蒙特卡洛仿真难以获知系统错误性能的问题。仿真结果表明,在不同强度的湍流条件下,分组马尔可夫叠加传输系统在低误比特率区域的错误性能与精灵辅助下界贴合。精灵辅助等效系统的联合界与其仿真结果也贴合。在 BER=10-5时,记忆长度为 2 的分组马尔可夫叠加传输系统的性能与香农限的距离在1 dB以内。

    综述
    软件定义网络可扩展性研究综述
    付永红,毕军,张克尧,吴建平
    2017, 38(7):  141-154.  doi:10.11959/j.issn.1000-436x.2017137
    摘要 ( 198 )   HTML ( 8 )   PDF (1268KB) ( 411 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着软件定义网络的发展,可扩展性成为软件定义网络面临的重要问题之一。主要研究由于 SDN 的自身特征导致应用于大规模网络时面临的可扩展性问题。首先,讨论了导致SDN可扩展问题的3个主要方面原因:控制平面和数据平面分离、逻辑集中的控制以及细粒度的流管控。其次,从性能可扩展、地理位置可扩展、管控可扩展3个方面介绍了当前SDN可扩展性问题的研究进展。再次,讨论了SDN可扩展性评价方面的进展。最后,展望了SDN可扩展性的未来研究方向。

    SDN网络中控制器放置问题综述
    高先明,王宝生,邓文平,陶静
    2017, 38(7):  155-164.  doi:10.11959/j.issn.1000-436x.2017136
    摘要 ( 351 )   HTML ( 1 )   PDF (787KB) ( 553 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了改变当前Internet网络管理复杂度高的局面,提出软件定义网络(SDN,software defined network),通过控制器生成流策略来直接控制数据流的转发行为。随着 SDN 网络部署与实践,研究人员发现控制器在网络中部署位置能直接影响到网络性能。近年来,围绕控制器放置问题的研究已逐步展开,研究内容集中在性能尺度以及搜索算法这2个方面。结合当前研究现状,对已有的控制器放置问题的研究进行系统性归纳总结,为后续进一步研究提供参考。

    学术通信
    基于安全等级的虚拟机动态迁移方法
    赵硕,季新生,毛宇星,程国振,扈红超
    2017, 38(7):  165-174.  doi:10.11959/j.issn.1000-436x.2017091
    摘要 ( 213 )   HTML ( 0 )   PDF (768KB) ( 287 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    侧信道攻击是当前云计算与数据中心环境下多租户间信息泄露的主要途径,现有基于虚拟机动态迁移的防御方法存在迁移算法收敛时间长,开销大的问题,为此,提出一种基于安全等级的虚拟机动态迁移方法。首先,对虚拟机进行安全等级分类,减少虚拟机动态迁移的数量;然后采用相应的虚拟机映射策略,降低虚拟机迁移的频率。实验表明,与现有基于虚拟机动态迁移的防御方法相比,该方法能够降低虚拟机迁移算法的收敛时间和迁移开销。

    基于离散粒子群优化算法的合作感知调度方案
    张星,王野,杨艺,张钦宇
    2017, 38(7):  175-185.  doi:10.11959/j.issn.1000-436x.2017046
    摘要 ( 108 )   HTML ( 1 )   PDF (1790KB) ( 311 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    采用CTMC模型分析了网络状态的统计特性,考虑各个次用户感知能力的差异性,分别从主用户和次用户的角度出发,建立了2个关于次用户调度方案的整数规划问题。提出了通过离散粒子群优化算法求解所建问题,并与传统的随机调度方案和基于信噪比的贪婪调度方案进行了比较。仿真结果表明,所提调度方案获得的感知性能更高。

    基于仿真建模的工业控制网络入侵检测方法研究
    高一为,周睿康,赖英旭,范科峰,姚相振,李琳
    2017, 38(7):  186-198.  doi:10.11959/j.issn.1000-436x.2017133
    摘要 ( 112 )   HTML ( 0 )   PDF (1281KB) ( 215 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    目前工业控制网络的入侵检测方法存在协议通用性差、误报率高和无法对未知入侵进行检测等问题。提出一种基于现场总线设备建模的入侵检测方法,利用仿真建模模拟控制器的真实功能,对控制器进行保护;并通过系统辨识建模的方法建立被控对象模型,保证控制器获得的被控对象数据真实准确,从而实现对工业控制网络的入侵检测。经实验验证,所提入侵检测方法检测效果较好。

    基于代理的密码货币支付系统
    傅晓彤,陈思,张宁
    2017, 38(7):  199-206.  doi:10.11959/j.issn.1000-436x.2017121
    摘要 ( 151 )   HTML ( 1 )   PDF (755KB) ( 547 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    利用区块链技术实现的去中心化的密码货币被誉为有史以来最成功的密码货币。用户以公钥作为账户地址,使交易具备匿名性,即隐私的可保护性。然而区块链上记录的交易信息,会给用户隐私带来潜在的泄露威胁;此外,为了防止重复花费,系统约定只有在目标区块之后又有k个后续区块产生才能确认该目标区块上的交易是有效的,这段等待后续区块生成的时间较长,大大降低了交易效率。针对以上问题,提出一种基于代理的密码货币支付系统模型,并给出了基于盲签名算法的实现方案,通过在支付阶段引入代理,缩短了交易确认时间,提高了交易效率,同时,更好地实现了用户的匿名性即隐私保护功能。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数