Please wait a minute...

当期目录

      
    学术论文
    基于轮询机制的公平高效机会干扰对齐算法
    谢显中,卢华兵,施赵媛
    2017, 38(10):  1-9.  doi:10.11959/j.issn.1000-436x.2017193
    摘要 ( 530 )   在线阅读 ( 7 )   PDF下载 (798KB) ( 1022 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对干扰对齐的实际应用提出的机会干扰对齐算法(OIA)存在通信资源分配不公平、所需用户基数大等问题。为此,提出一种基于轮询机制的公平高效机会干扰对齐算法。首先确定协作处理簇,并基于轮询机制在主小区中选择信道质量最优的通信用户,然后通过设计次基站的有用信号空间完全消除主小区用户对次基站的干扰,进一步在次小区中以干扰泄露最小化为原则选择通信用户,最后从理论上分析证明了公平性和最小传输块数等性能。仿真结果表明,与原始机会干扰对齐算法相比,所提算法在提升公平性的同时,有效降低干扰泄露和提升系统容量,并且可减少传输块数和实现用户通信接入快速响应。

    基于PKI和IBC的双向匿名异构签密方案
    王彩芬,刘超,李亚红,牛淑芬,张玉磊
    2017, 38(10):  10-17.  doi:10.11959/j.issn.1000-436x.2017194
    摘要 ( 517 )   在线阅读 ( 15 )   PDF下载 (729KB) ( 957 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在基于计算性Diffie-Hellman困难问题(CDHP,computational Diffie-Hellman problem)、q-Diffie-Hellman逆问题(q-DHIP,q-Diffie-Hellman inversion problem)和双线性Diffie-Hellman困难问题(BDHP,bilinear Diffie-Hellman problem)的假设下,该方案满足机密性和不可伪造性。同时,该方案还满足密文的无连接性和匿名性。与已有同类异构签密方案对比,该方案不仅实现了签密的双向性,而且在PKI和IBC生成系统参数时不作限制,更加符合实际的应用环境。模拟实验表明,该方案具有可行性,并且满足用户对系统响应时间的要求。

    支持推荐非空率的关联规则推荐算法
    何明,刘伟世,张江
    2017, 38(10):  18-25.  doi:10.11959/j.issn.1000-436x.2017160
    摘要 ( 426 )   在线阅读 ( 5 )   PDF下载 (912KB) ( 1061 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的关联规则推荐技术在数据提取时主要侧重于关联规则的提取效率,缺乏对冷、热门数据推荐平衡性的考虑和有效处理。为了提高个性化推荐效率和推荐质量,平衡冷门与热门数据推荐权重,对关联规则的Apriori算法频繁项集挖掘问题进行了重新评估和分析,定义了新的测评指标推荐非空率以及k前项频繁项集关联规则的概念,设计了基于 k 前项频繁项集的剪枝方法,提出了优化 Apriori 算法且适合不同测评标准值的 k前项频繁项集挖掘算法,降低频繁项集提取的时间复杂度。理论分析比较与实验表明,k 前项剪枝方法提高了频繁项集的提取效率,拥有较高的推荐非空率、调和平均值和推荐准确率,有效地平衡了冷、热门数据的推荐权重。

    面向SDN的虚拟网络映射算法研究
    王健,赵国生,李志新
    2017, 38(10):  26-35.  doi:10.11959/j.issn.1000-436x.2017195
    摘要 ( 636 )   在线阅读 ( 17 )   PDF下载 (860KB) ( 1162 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对虚拟网络的映射问题,提出一种在 SDN 环境下基于蚁群混合遗传算法的虚拟网络映射方法。通过建立线性规划模型,将映射过程分为节点映射和链路映射,首先基于该融合算法将虚拟节点映射到物理节点上,再利用最短路径算法将虚拟链路映射到物理链路上,以此提高虚拟网络请求的接受率。仿真实验结果表明,与D-ViNE、R-ViNE以及RW-BFS相比,蚁群混合遗传算法能有效地将虚拟网络请求的接受率提高10%,并较好地改善了节点和链路的平均利用率以及映射的收益成本比值。

    基于平滑分组的分组间隔时间流水印方法
    金华,朱慧,王昌达
    2017, 38(10):  36-46.  doi:10.11959/j.issn.1000-436x.2017196
    摘要 ( 300 )   在线阅读 ( 4 )   PDF下载 (783KB) ( 717 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于时间信道的主动网络流水印技术缺少自纠错和难以抵御熵值隐蔽性嗅探的缺陷,提出一种基于平滑分组的分组间隔时间流水印方法。利用卷积码扩展水印信息,并采用平滑分组的方法将水印信息嵌入数据分组流中,通过交替调制数据分组间隔时间,使水印数据流的分组间隔分布特征无限逼近于正常的网络流,有效降低了数据分组在传输过程中遇到的时延抖动、分组丢失、分组合并、分组分片等因素干扰。理论分析和实验结果均表明,与现有的数据分组流水印技术相比,该方法具有检测准确度高、顽健性和隐蔽性好的特点。

    基于多目标优化的固定中继节点唤醒策略
    马学彬,李爱丽,张晓娟
    2017, 38(10):  47-59.  doi:10.11959/j.issn.1000-436x.2017197
    摘要 ( 372 )   在线阅读 ( 2 )   PDF下载 (1164KB) ( 521 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对城市中人们移动规律的“潮汐效应”以及机会网络中固定中继节点运行时能耗较高的问题,提出基于固定中继节点消息转发能力和能量消耗的多目标固定中继节点唤醒策略。该策略将能量有效性作为固定中继节点唤醒的指标并利用网络收益—能量消耗模型来解决能量消耗和转发能力之间的矛盾。固定中继节点唤醒选择问题是一个NP难问题,提出采用遗传算法选择合适的中继节点进入唤醒状态,在此过程中改进了选择算子使算法更快地收敛于解空间。仿真结果表明,该唤醒策略能够在保证消息传输性能的同时提高每个固定中继节点单位能耗的平均转发效率。

    基于信任感知的无线传感器网络安全路由机制研究
    秦丹阳,贾爽,杨松祥,马静雅,张岩,丁群
    2017, 38(10):  60-70.  doi:10.11959/j.issn.1000-436x.2017198
    摘要 ( 531 )   在线阅读 ( 17 )   PDF下载 (1095KB) ( 604 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络节点能量受限及部署环境恶劣所导致的典型网络攻击对数据安全带来的严重影响,提出了一种具有轻量级特性并能同时抵御多种典型网络攻击的信任感知安全路由机制(TSSRM)。在深入分析网络攻击特点的基础上,从节点行为维度与能量维度构建了综合节点信任度计算模型,通过对多项QoS指标量化,实现安全路径选择算法的优化。性能分析与仿真结果表明,TSSRM可以同时实现无线传感器网络的安全性和高效性。

    基于多窃听协作的最佳中继安全可靠性能研究
    李美玲,董增寿,王钢飞,路兆铭
    2017, 38(10):  71-80.  doi:10.11959/j.issn.1000-436x.2017199
    摘要 ( 363 )   在线阅读 ( 6 )   PDF下载 (827KB) ( 884 )   可视化   
    数据和表 | 参考文献 | 相关文章

    物理层安全技术可以有效地对抗窃听行为,提高主链路传输的可靠性。考虑存在多个窃听攻击的无线中继网络,且信源到目的端的直传链路始终存在,中继节点和窃听节点在转发数据时均采用解码转发方式,提出了基于多窃听协作的最佳中继选择方案;推导了非中继传输系统和最佳中继传输系统的中断概率和截获概率表达式;分析了不同的中继选择方案对安全可靠性能的影响。仿真结果表明,不同的中继选择方案将直接影响到目的节点可获得的信道容量及系统中断概率;所提方案可以实现更低的系统中断概率;系统中断概率和截获概率均随着中继数的增加而降低,随着窃听节点数的增加,截获概率有所提高,但是当中继数大于窃听节点数时,可以有效抑制截获概率,保证主链路安全传输。

    移动社交网络中跨域代理重加密朋友发现隐私保护方案研究
    罗恩韬,王国军,陈淑红,PINIALKhan-butt
    2017, 38(10):  81-93.  doi:10.11959/j.issn.1000-436x.2017200
    摘要 ( 463 )   在线阅读 ( 6 )   PDF下载 (1188KB) ( 1186 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在移动社交网络中,为保证交友过程中的用户隐私,提出跨域环境下的代理重加密交友隐私保护方案。利用跨域多授权中心共享密钥,实现了跨域用户数据的互相访问与共享;利用代理重加密与属性加密技术,对用户属性密钥进行重新加密,实现了以扩充交友访问策略条件的交友匹配;利用用户隐私密文文件与密钥分离技术,增强了用户数据的隐私性。解决了现有方案中存在的用户数据不能跨域跨云共享、交友过少匹配及用户下线不能交友的问题。安全和实验分析表明,方案可以达到选择明文攻击(CPA,chosen plaintext attack)安全,保证交友用户的隐私不被泄露,并且比现有方案更有效。

    支持策略动态更新的多机构属性基加密方案
    闫玺玺,刘媛,李子臣,汤永利
    2017, 38(10):  94-101.  doi:10.11959/j.issn.1000-436x.2017201
    摘要 ( 473 )   在线阅读 ( 11 )   PDF下载 (686KB) ( 899 )   可视化   
    数据和表 | 参考文献 | 相关文章

    属性基加密方案被认为是云存储环境下数据资源访问控制的最佳选择,但是策略更新很大程度上限制了其在实际中的应用。针对此问题,提出一种支持策略动态更新的多机构属性基加密方案。该方案引入匿名密钥分发协议为用户生成私钥,有效地保护用户的隐私,并抵抗属性机构的共谋攻击。另外,方案采用动态策略更新算法,支持任何类型的策略更新,大大减少传统策略更新中的计算和通信开销。经安全性分析证明,方案在标准模型下满足自适应选择明文攻击安全。通过对比,用户私钥和密文长度都有所减少,密文更新交给云服务器完成,降低了数据拥有者的工作量,更加贴近实际应用。

    基于OpenFlow的网络层移动目标防御方案
    胡毅勋,郑康锋,杨义先,钮心忻
    2017, 38(10):  102-112.  doi:10.11959/j.issn.1000-436x.2017202
    摘要 ( 424 )   在线阅读 ( 6 )   PDF下载 (1498KB) ( 1188 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为在网络攻防博弈中占据主动地位,利用OpenFlow网络结构提供的网络灵活性,提出一个基于OpenFlow的网络层移动目标防御方案。在网络层,通过对防护区域内通信中的每一跳网络地址进行伪随机变换,对跨区域网络通信的出口端口进行伪随机映射,从而实现通信节点的隐藏以及网络结构的保护。实验表明,该方案有效可行。相比于现有移动目标防御方案,该方案易部署、兼容性好,并实现了节点全网的通信保护。

    基于sketch的软件定义测量数据平面硬件模型
    戴冕,程光
    2017, 38(10):  113-121.  doi:10.11959/j.issn.1000-436x.2017203
    摘要 ( 549 )   在线阅读 ( 8 )   PDF下载 (764KB) ( 921 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于sketch数据结构的软件定义测量数据平面硬件模型,并在以现场可编程逻辑门阵列(FPGA)为核心的可编程网络设备NetMagic上进行了实现。利用部署在硬件FPGA高速SRAM中的通用sketch数据结构高效地采集数据平面流量数据,控制平面收集并缓存统计数据,提供给上层的测量应用使用。使用count-min sketch和2-universal散列函数实现了在高速流量下实时的分组处理和流量统计;使用Bloom filter在控制平面恢复流量的原始5元组信息,解决了sketch数据结构的不可逆问题。使用CERNET骨干网流量数据对原型系统进行的评估结果表明,该原型系统使用极其有限的硬件资源实现了对较大规模网络流量的实时测量,同时具备较好的测量精度。

    基于攻击预测的网络安全态势量化方法
    胡浩,叶润国,张红旗,杨英杰,刘玉岭
    2017, 38(10):  122-134.  doi:10.11959/j.issn.1000-436x.2017204
    摘要 ( 646 )   在线阅读 ( 26 )   PDF下载 (1160KB) ( 1541 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。

    2.55 GHz城市微蜂窝三维宽带时变信道特性分析与建模研究
    李树,赵雄文,张蕊,王琦,耿绥燕
    2017, 38(10):  135-145.  doi:10.11959/j.issn.1000-436x.2017205
    摘要 ( 384 )   在线阅读 ( 7 )   PDF下载 (1089KB) ( 605 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于2.55 GHz城市微蜂窝场景多输入多输出(MIMO,multiple-input multiple-output)信道实测数据,研究了三维宽带无线信道的时变特性,利用SAGE (space-alternating generalized expectation-maximization)算法提取多径参数,包括水平、垂直面的电波离开角和电波到达角,采用双向匹配算法识别并跟踪多径,建立了多径的“生灭”模型,统计分析了多径的出现率、多径生命周期、多径初始参数和演进参数等时变信道模型参数并根据上述参数的统计分布和相关性展开建模,建立了基于多径“生灭”过程的时变信道模型,并给出了详细的模型参数和仿真实现步骤,通过对比实测数据和仿真结果的均方根时延扩展和均方根角度扩展,验证了模型的可用性。提出的时变信道模型可用于城市微蜂窝场景时变信道仿真,也为5G动态信道建模的研究提供重要参考。

    学术通信
    基于改进的狭窄街道MIMO多散射信道模型分析
    唐登洪,周杰,邵根富,袁梅,范倩莹
    2017, 38(10):  146-156.  doi:10.11959/j.issn.1000-436x.2017207
    摘要 ( 405 )   在线阅读 ( 2 )   PDF下载 (1424KB) ( 841 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为建立更高效的移动端对端(mobile to mobile)通信系统,针对城市狭窄街道多入多出系统(MIMO,multiple input multiple output)移动传播环境,在经典椭圆模型(EBSBM,ellipse based single bounce model)基础上引入等效散射点概念,提出了改进的多跳散射信道模型。此模型将多跳散射路径通过几何变换等效为单点椭圆散射路径,研究了模型的空时频统计特性,推导出发射角(AOD,angle of departure)、到达角(AOA,angle of arrival)及多普勒频移(Doppler shift)等随机参数的概率密度函数(PDF,probability density function)的解析表达式,并进一步分析天线圆形阵列(uniform circular array)分布下的MIMO信道空间相关性及信道容量。仿真实验与以往模型及数据对比验证了所提出模型的有效性。

    新的NOMA功率分配策略
    曹雍,杨震,冯友宏
    2017, 38(10):  157-165.  doi:10.11959/j.issn.1000-436x.2017130
    摘要 ( 845 )   在线阅读 ( 44 )   PDF下载 (741KB) ( 1602 )   可视化   
    数据和表 | 参考文献 | 相关文章

    下行链路非正交多址接入技术(NOMA)可以有效提高频谱效率和数据速率,已经广泛应用到第5代通信技术的研究中。为了确保用户的服务质量,针对提高边缘小区用户公平性问题,提出一种新的功率分配策略。根据比例公平方法,在保证每个用户最低数据速率约束下,最大化复用用户中公平性最差的用户的比例公平因子。然后,将此非凸的目标函数转换成凸函数,用KKT最优约束条件求出问题的最优解。仿真证明,新的基于NOMA的功率分配方案,系统性能优于传统的正交多址接入(OMA)技术。

    基于空域图像变换参数扰动的隐写术
    孙曦,张卫明,俞能海,魏尧
    2017, 38(10):  166-174.  doi:10.11959/j.issn.1000-436x.2017155
    摘要 ( 403 )   在线阅读 ( 7 )   PDF下载 (837KB) ( 1026 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在经典图像隐写算法研究中,使用的载体图像库多为实验室环境下的自然图像库,而在现实环境下,随着各种图像处理软件的流行,用户也越来越多地使用经图像处理后的图片。然而,如何利用图像处理来更好地指导隐写还未被系统地研究过。对此,以空域图像变换为例,提出参数扰动模型,将隐写带来的图像噪声隐藏在因参数微扰而带来的图像像素波动中,主动引入了图像集的失配因素。实验结果表明,在相同的隐写算法下,相较于直接使用原始图像库,隐写分析者在应对参数扰动的情况下的检错率有明显提高,从而显著增强了隐写算法的安全性,也使隐写算法更适用于现实环境。

    SSMCI:以攻击者为中心的安全协议验证机制
    谷文,韩继红,袁霖
    2017, 38(10):  175-188.  doi:10.11959/j.issn.1000-436x.2017208
    摘要 ( 420 )   在线阅读 ( 2 )   PDF下载 (720KB) ( 775 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状态搜索方式,按需添加协议会话实例,为避免新增协议会话实例引起攻击者推理出现时序矛盾,引入回溯机制以确保状态转移过程中攻击者知识能正确增长。实验表明,该系统能正确验证协议的安全性,状态空间数目略优于Scyther工具。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数