Please wait a minute...

当期目录

      
    学术论文
    基于确定/概率性文件拥有证明的机密数据安全去重方案
    陈越,李超零,兰巨龙,金开春,王仲辉
    2015, 36(9):  1-12.  doi:10.11959/j.issn.1000-436x.2015175
    摘要 ( 103 )   HTML ( 0 )   PDF (964KB) ( 142 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的hMAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而hMAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。

    基于重复压缩的密文图像可逆数据隐藏方法
    刘九芬,韩涛,田雨果,刘文彬
    2015, 36(9):  13-25.  doi:10.11959/j.issn.1000-436x.2015166
    摘要 ( 116 )   HTML ( 0 )   PDF (807KB) ( 219 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了提高密文图像上的可逆数据隐藏方法的性能,在加密前处理图像以获得数据嵌入空间。首先,分析了在解压缩分块上进行可逆嵌入的可行性;其次,计算了成功恢复解压缩分块的理论概率;最后,提出了基于解压缩分块的密文图像可逆数据隐藏算法,主要过程包括预处理、加密、数据嵌入、数据提取与图像恢复。从图像恢复错误率、嵌入容量和PSNR这3个方面与3种已有方法进行对比,表明所提方法实现了数据提取和图像解密在操作上的完全分离,且图像恢复错误率更低,嵌入容量更大,PSNR更高。

    基于频偏估计的无线传感器网络时间同步算法
    孙毅,曾璐琨,武昕,陆俊,孙跃
    2015, 36(9):  26-33.  doi:10.11959/j.issn.1000-436x.2015225
    摘要 ( 89 )   HTML ( 0 )   PDF (535KB) ( 107 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对无线传感器网络经典同步算法稳定性较差,时钟相偏和频偏联合校正算法存在高开销等问题,提出一种基于频偏估计的无线传感器网络时间同步算法(CSMS算法)。CSMS算法采用低开销相偏和频偏估计方法,提高了成对节点的同步精度和稳定性;结合分层和广播监听构建了同步策略,能够保证算法的稳定性和同步精度,实现了与邻居节点及根节点的同步,同时优化了同步总开销。实验结果表明,CSMS算法能够有效地平衡同步能耗、同步精度及同步稳定性。

    传感器网络数据处理中基于隐私向量的隐私保护机制
    曾玮妮,林恸平,易叶青,何施茗,陈鹏
    2015, 36(9):  34-46.  doi:10.11959/j.issn.1000-436x.2015250
    摘要 ( 70 )   HTML ( 0 )   PDF (2423KB) ( 102 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传感器网络数据处理中的隐私保护需求,提出了新的分布式机制。构造了隐私向量,并设计了低能耗的隐私向量生成方法及使用方法,从而可有效实现求和、求最值及压缩等各类处理中的数据隐私保护。提出了种子分发算法,保证了隐私向量的安全动态生成。理论分析和仿真实验表明,与已有同类机制相比,新机制不仅能更好地抵御节点俘获攻击,具有更高的隐私保护有效性,且更为能量有效。

    基于稀疏组LASSO约束的本征音子说话人自适应
    屈丹,张文林
    2015, 36(9):  47-54.  doi:10.11959/j.issn.1000-436x.2015241
    摘要 ( 70 )   HTML ( 0 )   PDF (449KB) ( 122 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    本征音子说话人自适应方法在自适应数据量不足时会出现严重的过拟合现象,提出了一种基于稀疏组LASSO 约束的本征音子说话人自适应算法。首先给出隐马尔可夫—高斯混合模型下本征音子说话人自适应的基本原理;然后将稀疏组 LASSO 正则化引入到本征音子说话人自适应,通过调整权重因子控制模型的复杂度,并通过一种加速近点梯度的数学优化算法来实现;最后将稀疏组 LASSO 约束的自适应算法与当前多种正则化约束的自适应方法进行比较。汉语连续语音识别的说话人自适应实验表明,引入稀疏组 LASSO 约束后,本征音子说话人自适应方法的性能得到了明显提高,且稀疏组LASSO约束方法优于l1、l2和弹性网正则化方法。

    复杂网络环境下基于推荐链分类的动态信任模型
    张琳,邢欢,王汝传,吴超杰
    2015, 36(9):  55-64.  doi:10.11959/j.issn.1000-436x.2015137
    摘要 ( 104 )   HTML ( 0 )   PDF (474KB) ( 113 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。

    基于抽样分组长度分布的加密流量应用识别
    高长喜,吴亚飚,王枞
    2015, 36(9):  65-75.  doi:10.11959/j.issn.1000-436x.2015171
    摘要 ( 104 )   HTML ( 0 )   PDF (435KB) ( 251 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于确定性抽样数据分组序列的位置、方向、分组长度和连续性、有序性等流统计特征和典型的分组长度统计签名,并结合带数据分组位置、方向约束和半流关联动作的提升型DPI,提出了一种基于假设检验的加密流量应用识别统计决策模型,包括分组长度统计签名决策模型和DFI决策模型,并给出了相应的分组长度统计签名匹配算法以及基于DPI和DFI混合方法的加密流量应用识别算法。实验结果表明,该方法能够成功捕获加密应用在流坐标空间中独特的统计流量行为,并同时具有极高的加密识别精确率、召回率、总体准确率和极低的加密识别误报率、总体误报率。

    考虑视频内容的H.265/HEVC帧层码率分配算法
    李维,杨付正,任鹏
    2015, 36(9):  76-81.  doi:10.11959/j.issn.1000-436x.2015239
    摘要 ( 90 )   HTML ( 2 )   PDF (279KB) ( 269 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了保证一定视频质量下编码器输出的码率符合给定的目标码率,提出一种考虑视频内容特性的H.265/HEVC 帧层码率分配算法。首先从率失真理论分析的角度推导出影响输出码率的主要因素,然后根据视频编码原理,预测出帧内容复杂度参数,从而建立一种更有效的帧层码率分配算法。实验结果表明,所提算法可以使帧层目标码率与编码码率保持更好的一致性,且重构视频质量平均提高了0.103 dB。

    新型组织隐藏的认证密钥交换协议
    温雅敏,龚征
    2015, 36(9):  82-90.  doi:10.11959/j.issn.1000-436x.2015246
    摘要 ( 62 )   HTML ( 0 )   PDF (341KB) ( 395 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出了一个实现组织集合交集认证策略的新型组织隐藏的密钥协商协议,2个匿名用户从属的组织集合存在交集且元素个数至少为一个门限值时可以完成一次成功的秘密认证和密钥协商,同时保证集合交集之外的组织信息机密性。新协议在随机预言机模型下可证安全,并且在计算和通信性能上仍具备一定的优势。

    基于双域滤波的三维块匹配视频去噪算法
    肖进胜,李文昊,姜红,彭红,朱神添
    2015, 36(9):  91-97.  doi:10.11959/j.issn.1000-436x.2015245
    摘要 ( 104 )   HTML ( 1 )   PDF (943KB) ( 155 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    将双域滤波和三维块匹配算法相结合,充分利用了视频序列的时空频域的相关性,进行视频去噪。将三维块匹配视频去噪算法中小波阈值去噪得到的图像替换原引导图像,抑制了双域滤波算法基本层不平滑的问题。参考残差矩阵的能量谱对短时傅里叶变换系数进行阈值收缩,减少细节层的噪声残留。实验结果表明,本算法有效地解决了双域滤波算法的基本层不平滑、细节层有噪声残留的问题,主观和客观对比也表明,本算法有着较为优秀的去噪效果。

    参考信号耦合有用信号对干扰对消系统的影响及其抑制
    蒋云昊,赵治华
    2015, 36(9):  98-108.  doi:10.11959/j.issn.1000-436x.2015205
    摘要 ( 70 )   HTML ( 0 )   PDF (1936KB) ( 120 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    分析了参考信号耦合有用信号时,实际自适应干扰对消系统的时域特性。分析表明,参考信号含有用信号导致系统时变,改变系统的最佳权值,使系统的干扰对消效果下降,并对有用信号的接收产生影响。根据实际共平台通信系统的收发耦合特性,从时域角度分析得到系统干扰对消比和有用对消比的计算表达式,并得到干扰对消比和有用对消比随相对时延相位变化的规律。提出一种时延匹配方法,通过匹配参考信号提取点至正交功分器输出与接收天线至合成信号注入点间的时延,可以有效抑制参考信号耦合有用信号导致干扰对消效果下降的问题。仿真结果表明,所提出的时延匹配方法能消除有用信号对干扰对消比的影响,还能提高干扰对消效果。

    基于身份的多接收者匿名签密改进方案
    张波,孙涛,于代荣
    2015, 36(9):  109-118.  doi:10.11959/j.issn.1000-436x.2015187
    摘要 ( 88 )   HTML ( 0 )   PDF (343KB) ( 137 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型下选定身份安全的改进方案,新方案在CDH和Gap-BDH困难问题假设下分别满足密文的存在不可伪造性和不可区分性。

    基于访问树的策略隐藏属性加密方案
    宋衍,韩臻,刘凤梅,刘磊
    2015, 36(9):  119-126.  doi:10.11959/j.issn.1000-436x.2015135
    摘要 ( 118 )   HTML ( 0 )   PDF (415KB) ( 335 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到“与”门、“或”门和“门限”门中。并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有过多地增加计算开销,在实际应用过程中更加灵活和有效。

    基于支撑集保护的回环匹配算法
    田淑娟,樊晓平,裴廷睿,杨术,李哲涛
    2015, 36(9):  127-134.  doi:10.11959/j.issn.1000-436x.2015243
    摘要 ( 87 )   HTML ( 0 )   PDF (1035KB) ( 125 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对部分压缩感知贪婪迭代类重构算法中误删正确支撑集元素的缺点,提出了一种基于支撑集保护的回环匹配算法(LM-P)。该算法依据最小残差内积初始化非受保护支撑集元素,然后依据观测向量在非受保护支撑集对应观测子矩阵上的投影,选择对应投影绝对值最大的元素添加到受保护支撑集,迭代获得受保护支撑集,从而重构原始信号。实验结果表明,对于非零值服从正态分布且稀疏度小于观测值一半数目的稀疏信号,LM-P算法的重构准确率超过86%;对于低信噪比稀疏信号,该算法的重构准确率能够维持在99%以上;与OMP、CoSaMP、SP和 GPA算法相比,LM-P精确重构所需观测值数更少;此外,LM-P算法在二维图像信号的重构中也有较好性能。

    基于攻击图的多源告警关联分析方法
    刘威歆,郑康锋,武斌,杨义先
    2015, 36(9):  135-144.  doi:10.11959/j.issn.1000-436x.2015193
    摘要 ( 160 )   HTML ( 0 )   PDF (652KB) ( 209 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。

    基于差分隐私的权重社会网络隐私保护
    兰丽辉,鞠时光
    2015, 36(9):  145-159.  doi:10.11959/j.issn.1000-436x.2015165
    摘要 ( 208 )   HTML ( 3 )   PDF (675KB) ( 399 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对权重社会网络发布隐私保护中的弱保护问题,提出一种基于差分隐私模型的随机扰动方法可实现边及边权重的强保护。设计了满足差分隐私的查询模型-WSQuery,WSQuery 模型可捕获权重社会网络的结构,以有序三元组序列作为查询结果集;依据 WSQuery 模型设计了满足差分隐私的算法-WSPA,WSPA 算法将查询结果集映射为一个实数向量,通过在向量中注入Laplace噪音实现隐私保护;针对WSPA算法误差较高的问题提出了改进算法-LWSPA,LWSPA算法对查询结果集中的三元组序列进行分割,对每个子序列构建满足差分隐私的算法,降低了误差,提高了数据效用。实验结果表明,提出的隐私保护方法在实现隐私信息的强保护同时使发布的权重社会网络仍具有可接受的数据效用。

    最大稀疏稳健恒定束宽波束形成器设计
    吴凯,苏涛,李强,何学辉
    2015, 36(9):  160-168.  doi:10.11959/j.issn.1000-436x.2015208
    摘要 ( 119 )   HTML ( 0 )   PDF (959KB) ( 119 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了降低宽带阵列恒定束宽的实现复杂性,在分析宽带阵列稀疏性的基础上,构造了以阵元和抽头延迟线(TDL,tapped delay line)稀疏性的凸组合为目标函数,满足恒定束宽约束的波束形成器优化模型,降低了所需的阵元和 TDL 个数。引入重加权机制,通过序列凸优化,使稀疏性递增并收敛到最大值,证明了保证波束形成器稳健性的范数约束与最大TDL稀疏目标函数之间的等价性。仿真结果表明,可用较少的阵元及TDL个数获得相同的恒定束宽性能,具有工程实用价值。

    基于邻接点的VMM动态完整性度量方法
    吴涛,杨秋松,贺也平
    2015, 36(9):  169-180.  doi:10.11959/j.issn.1000-436x.2015210
    摘要 ( 95 )   HTML ( 0 )   PDF (636KB) ( 113 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    对于虚拟机监控器的动态完整性度量,由于其位于特权层,且复杂多变,一直是领域内的研究难点。提出了一种基于邻接点的动态完整性度量方法,利用邻接点作为度量模块的宿主,通过面向内存页的完整性模型和评估算法,实现了动态完整性度量。实验表明,能够准确地检测到完整性受到破坏,且仅对计算密集型任务造成适中的性能损耗。

    基于交换式以太网的列车通信网络建模与性能分析
    张玉琢,曹源,闻映红
    2015, 36(9):  181-187.  doi:10.11959/j.issn.1000-436x.2015244
    摘要 ( 89 )   HTML ( 0 )   PDF (450KB) ( 148 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了满足未来大容量、高速率、硬实时性的信息传输需求,将交换式以太网技术引入列车通信网络(TCN,train communication network)。针对不同优先级消息,根据其通信调度方式对传输过程建立了TCN的确定与随机Petri网(DSPN,determined and stochastic Petri nets)模型,比较了交换机不同调度算法对时延的影响,并分析了消息数目和产生周期,以及消息数目和吞吐量的关系。实验结果表明,采用优先级调度算法能在牺牲非实时数据时延的条件下降低实时数据的时延,验证了采用交换式以太网的TCN吞吐量远超过现有的TCN,并且能够为今后的设计和优化提供理论依据。

    基于QA-NIZK证明系统的高效简短可验证洗牌方案
    程小刚,王箭,陈永红
    2015, 36(9):  188-192.  doi:10.11959/j.issn.1000-436x.2015186
    摘要 ( 72 )   HTML ( 0 )   PDF (296KB) ( 152 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    电子投票中为保护投票者的隐私,要由一系列混合服务器对选票进行洗牌操作,为保证洗牌操作的诚实性,需要可验证洗牌方案。现有简短可验证洗牌方案的证明大小要依赖于混合服务器的数量和投票者的数量,效率较低。基于近来的一个高效的 QA-NIZK 证明系统构建了一个高效的简短可验证洗牌方案,不管有多少混合器和投票者其证明大小都是O(1),即常量大小。具有其独立的意义是在构建中指出原QA-NIZK证明系统是可变的。

    数据库形式化安全策略模型建模及分析方法
    王榕,张敏,冯登国,李昊
    2015, 36(9):  193-203.  doi:10.11959/j.issn.1000-436x.2015151
    摘要 ( 118 )   HTML ( 0 )   PDF (449KB) ( 184 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统 BeyonDB 的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。

    基于局域世界的无线传感器网络分簇演化模型
    符修文,李文锋
    2015, 36(9):  204-214.  doi:10.11959/j.issn.1000-436x.2015157
    摘要 ( 88 )   HTML ( 0 )   PDF (629KB) ( 129 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    当前无线传感器网络无标度演化模型研究往往将网络视为同质网络,且未充分考虑网络在真实情形下的演化特征,导致所获网络拓扑与实际网络差异明显。因此,基于局域世界理论,考虑无线传感器网络典型分簇结构、能耗敏感与真实网络中普遍存在的节点与链路退出的动态性行为等特征,提出无线传感器网络分簇演化模型。该模型与同类研究成果相比,更为接近真实网络情形。利用平均场理论推导出此模型具有无标度特征。通过研究拓扑生长对网络容错性能影响,发现扩大局域世界规模与提升饱和度约束上限可有效提升网络容错性能。与之相反,簇头比例与节点删除概率的上升将导致网络容错性能的下降。

    基于博弈论功率控制的串行干扰消除算法
    胡松华,张建军,陆阳,刘斌,韩江洪
    2015, 36(9):  215-221.  doi:10.11959/j.issn.1000-436x.2015176
    摘要 ( 67 )   HTML ( 0 )   PDF (1042KB) ( 203 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    无线网络实现串行干扰消除算法可以提高网络吞吐量,在采用串行干扰消除算法的无线网络系统中,如何控制节点间传输功率使系统效用最大化是一个NP-Hard难题。针对此问题提出非合作博弈算法来解决节点间的传输功率控制,提出了串行干扰消除算法功率控制的非合作博弈,证明了纳什均衡,所提算法可以获得较高的无线网络吞吐量,仿真实验证实了分析结果并展示了算法的优越性。

    基于马尔可夫决策的理性秘密共享方案
    田有亮,王雪梅,刘琳芳
    2015, 36(9):  222-229.  doi:10.11959/j.issn.1000-436x.2015249
    摘要 ( 104 )   HTML ( 0 )   PDF (454KB) ( 121 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于马尔可夫决策理论研究理性密码共享系统模型和秘密重构方法。首先利用马尔可夫决策方法,提出适合于理性秘密共享的系统模型,该模型包括参与者集合、状态集合、风险偏好函数、状态转移函数、回报函数等。在模型中,引入秘密重构中的参与者的风险偏好函数刻画秘密共享模型的状态集合和状态转移函数。其次,基于所提出的系统模型构造相应的理性秘密共享方案,基于马尔可夫策略解决各理性参与者在秘密共享方案中的秘密重构问题。最后对方案进行理论分析证明,给出理性秘密重构方案中折扣因子、回报函数、参与者风险偏好函数间的函数关系,其结果表明所提系统模型方法的合理性和有效性。

    综述
    移动互联网中的位置隐私保护研究
    王宇航,张宏莉,余翔湛
    2015, 36(9):  230-243.  doi:10.11959/j.issn.1000-436x.2015167
    摘要 ( 195 )   HTML ( 0 )   PDF (918KB) ( 338 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    全面归纳了移动互联网中位置隐私保护的相关研究工作,总结了位置服务和定位服务中的威胁模型。然后,详细介绍了现有基于位置服务的隐私保护技术,分析了其在抗隐私攻击和位置隐私适用性方面的优缺点,并阐述了定位服务中位置隐私问题的本质、威胁和解决方法。最后指出了需要进一步研究的问题。

    学术通信
    双向中继系统中基于对角空时码的空间调制传输算法
    李峰,王磊,陈志刚
    2015, 36(9):  244-251.  doi:10.11959/j.issn.1000-436x.2015164
    摘要 ( 63 )   HTML ( 0 )   PDF (496KB) ( 80 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    在双向中继系统中,针对采用SSK传输不能获得发射分集且频谱效率较低的问题,提出了一种对角空时码空间调制算法,简称为 DSTC-SM。该算法在源节点处采用 DSTC-SM 码字发送信号,在中继节点处配置单根天线对接收到的信号进行放大并将其转发至目的节点。DSTC-SM 码字的构造中以对角码作为基本码块,并与空间调制(SM)技术相结合,采用循环结构来激活不同的天线。此外,通过对旋转角度的优化使该方案在即使只激活一根天线的情况下仍然可以获得发射分集增益。仿真结果表明,所提的算法比现有的算法具有较好的误码性能。

    星地融合网络中基于Q学习的切换算法研究
    熊丹妮,李屹
    2015, 36(9):  252-258.  doi:10.11959/j.issn.1000-436x.2015240
    摘要 ( 97 )   HTML ( 0 )   PDF (478KB) ( 131 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于地面辅助基站(ATC)的星地融合网络(MSS-ATC)具有覆盖范围广、用户体验佳的特点,切换机制是该融合网络主要研究的问题之一。针对卫星链路时延大、卫星网用户速度范围广的特点,综合考虑了用户接收信号强度(RSS)和用户运动速度,提出了一种基于卡尔曼滤波和Q学习的切换决策算法。比较了所提算法与传统算法在链路衰减率、切换次数和网络收益的性能,实验结果表明所提算法在性能上得到了很大的提升,并且能很好地适应高速运动状态。

    有序双重的量子盲签名协议
    王辉,石润华,仲红,崔杰,张顺,汪开婷
    2015, 36(9):  259-266.  doi:10.11959/j.issn.1000-436x.2015248
    摘要 ( 44 )   HTML ( 0 )   PDF (544KB) ( 51 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    考虑现实生活中跨行交易的情形,需要两方银行对同一账单进行签名,首次提出了一个基于量子相干性和量子纠缠性的有序双重量子盲签名协议。消费者先将消息盲化,两方银行先后对盲化消息进行有序签名。协议的优势是验证方只需要进行粒子测量,并不需要实施量子酉变换。此外,与其他主流的单重量子盲签名方案相比,验证签名时的效率和正确率有明显的提高。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数