Please wait a minute...

当期目录

      
    学术论文
    QoE感知的FiWi视频分发机制
    王汝言,杨衍,吴大鹏
    2018, 39(1):  1-13.  doi:10.11959/j.issn.1000-436x.2018012
    摘要 ( 494 )   在线阅读 ( 6 )   PDF下载 (1017KB) ( 1085 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对光无线融合网络(FiWi,fiber-wireless access network)传输能力不匹配所导致的视频业务传输不连续问题,提出一种体验质量(QoE)感知的视频分发机制。根据光无线融合网络结构特点,考虑链路状态信息及可扩展视频编码结构,建立QoE评估模型,使用粒子群算法选择最优视频传输速率;进而分析节点传输能力及节点匹配度,为业务选择传输路径,保证业务的可靠传输。结果表明,所提机制在增强用户体验质量的同时,有效地提高了网络资源利用率,降低了网络拥塞。

    基于深度卷积神经网络的网络流量分类方法
    王勇,周慧怡,俸皓,叶苗,柯文龙
    2018, 39(1):  14-23.  doi:10.11959/j.issn.1000-436x.2018018
    摘要 ( 2419 )   在线阅读 ( 209 )   PDF下载 (733KB) ( 7080 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统基于机器学习的流量分类方法中特征选取环节的好坏会直接影响结果精度的问题,提出一种基于卷积神经网络的流量分类算法。首先,通过对数据进行归一化处理后映射成灰度图片作为卷积神经网络的输入数据,然后,基于LeNet-5深度卷积神经网络设计适于流量分类应用的卷积层特征面及全连接层的参数,构造能够实现流量的自主特征学习的最优分类模型,从而实现网络流量的分类。所提方法可以在避免复杂显式特征提取的同时达到提高分类精度的效果。通过公开数据集和实际数据集的系列仿真实验测试结果表明,与传统分类方法相比所提算法基于改进的CNN流量分类方法不仅提高了流量分类的精度,而且减少了分类所用的时间。

    基于命名数据网络的区块链信息传输机制
    刘江,霍如,李诚成,邹贵今,黄韬,刘韵洁
    2018, 39(1):  24-33.  doi:10.11959/j.issn.1000-436x.2018005
    摘要 ( 1504 )   在线阅读 ( 42 )   PDF下载 (1211KB) ( 2787 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来关于区块链的研究得到极大关注,然而基于 TCP/IP 的通信对这种大量数据内容广播模式的支撑并不充分。基于命名数据网络,设计全新的支持区块链推送服务的节点模型和特殊的读写表过程,提出完善的信息传输机制,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输。同时给出基于本架构的虚拟货币应用实例,并通过仿真验证本方案性能的优势,进一步展望未来相关的研究方向。

    车载自组网中高效的群组协商通信协议
    韩牟,华蕾,王良民,江浩斌,马世典
    2018, 39(1):  34-45.  doi:10.11959/j.issn.1000-436x.2018009
    摘要 ( 567 )   在线阅读 ( 15 )   PDF下载 (1524KB) ( 1701 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种高效的群组协商通信协议,针对节点身份认证的效率问题,采用群内节点自检认证的方式,避免向认证中心发送认证证书,从而提高身份认证的速度;针对通信的机密性和单点失败现象,采用节点协商建立群组的方法,进而实现节点间的可靠通信;针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。最后,安全性分析和性能分析结果表明,所提方案不但满足车载自组网(VANET,vehicle ad hoc network)通信的基本安全需求,并且在认证时延、传输开销和平均时延方面优于现有方案。

    对缩减轮数SM3散列函数改进的原像与伪碰撞攻击
    邹剑,董乐
    2018, 39(1):  46-55.  doi:10.11959/j.issn.1000-436x.2018011
    摘要 ( 555 )   在线阅读 ( 11 )   PDF下载 (1090KB) ( 1172 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2254.5的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2126.7的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。

    多云环境下带截止日期约束的科学工作流调度策略
    林兵,郭文忠,陈国龙
    2018, 39(1):  56-69.  doi:10.11959/j.issn.1000-436x.2018006
    摘要 ( 496 )   在线阅读 ( 9 )   PDF下载 (1376KB) ( 1048 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多云环境下带截止日期约束的科学工作流调度问题,提出一种基于遗传算法操作的自适应离散粒子群优化算法(ADPSOGA),目的是在尽可能满足工作流截止日期前提下,减少其执行代价。该方法考虑多云之间的通信代价、虚拟机的启动和关闭时间以及多云之间不同的带宽通信波动;为了避免传统粒子群优化算法(PSO,particle swarm optimization)存在的过早收敛问题,引入遗传算法的随机两点交叉操作和随机单点变异操作,有效提高种群进化过程中的多样性;在充分考虑数据通信代价和任务计算代价的情况下,设计一种基于工作流截止日期约束的代价驱动调度策略。实验结果表明,ADPSOGA在波动因素存在情况下,对工作流截止日期满足和执行代价控制方面具有良好的性能表现。

    MapReduce框架下支持差分隐私保护的随机梯度下降算法
    俞艺涵,付钰,吴晓平
    2018, 39(1):  70-77.  doi:10.11959/j.issn.1000-436x.2018013
    摘要 ( 707 )   在线阅读 ( 18 )   PDF下载 (717KB) ( 1284 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有分布式计算环境下随机梯度下降算法存在效率性与私密性矛盾的问题,提出一种 MapReduce框架下满足差分隐私的随机梯度下降算法。该算法基于MapReduce框架,将数据随机分配到各个Map节点并启动Map分任务独立并行执行随机梯度下降算法;启动Reduce分任务合并满足更新要求的分目标更新模型,并加入拉普拉斯随机噪声实现差分隐私保护。根据差分隐私保护原理,证明了算法满足ε-差分隐私保护要求。实验表明该算法具有明显的效率优势并有较好的数据可用性。

    城市环境车联网中基于近似算法的RSU部署方案
    朱钧宇,黄传河,范茜莹,覃匡宇,付斌
    2018, 39(1):  78-89.  doi:10.11959/j.issn.1000-436x.2018008
    摘要 ( 580 )   在线阅读 ( 14 )   PDF下载 (1363KB) ( 1546 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了使用尽可能少的 RSU 实现对目标区域的有效覆盖,设计 c 街道模型,将对区域的覆盖转化为对区域内街道的覆盖,然后,在该模型下提出基于贪心策略的多项式(GBP,greedy-based polynomial)时间近似算法,得到RSU的部署方案以解决覆盖问题。针对城市中一些地形复杂的区域,设计Cue模型(complex urban environment model),将目标区域划分为子区域,然后提出基于 shifting 策略的多项式时间近似算法,并对算法的近似比率和时间复杂度进行了理论分析与证明。仿真结果表明,算法 GBP 能够有效地解决城市环境车联网中的区域覆盖问题。

    基于强化学习的服务链映射算法
    魏亮,黄韬,张娇,王泽南,刘江,刘韵洁
    2018, 39(1):  90-100.  doi:10.11959/j.issn.1000-436x.2018002
    摘要 ( 774 )   在线阅读 ( 24 )   PDF下载 (1539KB) ( 2391 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出基于人工智能技术的多智能体服务链资源调度架构,设计一种基于强化学习的服务链映射算法。通过Q-learning的机制,根据系统状态、执行部署动作后的奖惩反馈来决定服务链中各虚拟网元的部署位置。实验结果表明,与经典算法相比,该算法有效降低了业务的平均传输延时,提升了系统的负载均衡情况。

    基于攻击感知的能量高效源位置隐私保护算法
    周倩,秦小麟,丁有伟
    2018, 39(1):  101-116.  doi:10.11959/j.issn.1000-436x.2018001
    摘要 ( 373 )   在线阅读 ( 11 )   PDF下载 (2321KB) ( 1172 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种静默池机制方法(SPA,silent-pool approach),当传感器节点感知到附近移动攻击者的存在,通过控制节点的转发状态从而阻止和减少攻击者收到有效数据分组。在此基础上,进一步提出了对当前路由路径没有任何影响的安全机制——池外虚假信息注入(DPIOP,dummy packet injection out pool)法,诱使攻击者远离传输路径。实验结果验证了SPA和DPIOP的隐私性能,与现有方法相比可减少能耗约为63%,降低时延约为35%。

    基于幂Pignistic概率距离的加权证据组合方法
    朱京伟,王晓丹,宋亚飞,黄文龙
    2018, 39(1):  117-125.  doi:10.11959/j.issn.1000-436x.2018003
    摘要 ( 340 )   在线阅读 ( 3 )   PDF下载 (653KB) ( 951 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的相似性/相异性测度在量化证据冲突时存在的不足,定义一种新的被称为幂Pignistic概率距离的相异性测度,并提出基于幂Pignistic概率距离的加权证据组合方法。该方法通过幂Pignistic概率距离量化两证据之间的冲突程度,然后建立相似性矩阵并求得各证据的可信度,再用加权平均法修正证据,最后利用Dempster规则进行组合。数值算例的结果表明,所提方法是合理有效的。

    蜂窝系统中机会D2D接入的安全传输方案
    陈亚军,季新生,黄开枝,杨静,易鸣
    2018, 39(1):  126-136.  doi:10.11959/j.issn.1000-436x.2018016
    摘要 ( 455 )   在线阅读 ( 4 )   PDF下载 (1010KB) ( 1085 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于终端资源受限,蜂窝上行链路传输的安全性难以保证。考虑到D2D(device-to-device)蜂窝系统中同频干扰能够带来安全增益,提出一种机会 D2D 接入的安全传输方案。该方案分别利用无线信道的方向性和增益刻画复用资源的D2D用户对蜂窝用户和其他D2D用户的干扰大小,为保证两者通信的可靠性,首先,选择满足干扰受限条件的D2D用户接入网络进行通信,而接入网络的D2D用户可看作蜂窝用户的友好干扰者为其带来安全增益。其次,采用泊松点过程(PPP,Poisson point process)对系统中的各节点进行建模,分别利用安全中断概率(SOP,secrecy outage probability)和连通中断概率(COP,connection outage probability)表征蜂窝用户通信的安全性和D2D用户通信的可靠性,并分析了干扰门限对两者通信性能的影响。然后,在保证蜂窝用户SOP性能需求的前提下,提出一种在满足蜂窝用户安全性的条件下,最小化D2D用户COP的优化模型,并利用联合搜索方法得到最佳干扰门限值。最后,仿真证明了所提方案的有效性。

    基于分布式空时干扰对齐的MIMO干扰信道自由度研究
    应腾达,冯文江,蒋卫恒,刘国岭,姚楚楠,包涛涛
    2018, 39(1):  137-146.  doi:10.11959/j.issn.1000-436x.2018017
    摘要 ( 427 )   在线阅读 ( 7 )   PDF下载 (1098KB) ( 1004 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对K个用户MIMO干扰信道(IC),研究基于分布式空时干扰对齐(DSTIA)的信道可达自由度。利用分布式当前和过期发射端信道状态信息(CSIT)设计预编码,分别给出MISO系统可达自由度关于CSI反馈时延和反馈频率的折中域;分析发射端天线数对MISO系统可达自由度的影响,导出逼近系统自由度外界的条件。进一步研究 MIMO 系统接收端天线数对系统自由度的影响,给出保持系统可达自由度的 CSI 反馈时延范围。理论和数值分析表明,所提 DSTIA 方案能充分消除用户间干扰,获得更高的自由度增益,缩小可达界与外界的差距,提高系统的可达速率。

    学术通信
    基于信任扩展和列表级排序学习的服务推荐方法
    方晨,张恒巍,张铭,王晋东
    2018, 39(1):  147-158.  doi:10.11959/j.issn.1000-436x.2018007
    摘要 ( 403 )   在线阅读 ( 6 )   PDF下载 (766KB) ( 877 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过QoS预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户相似度计算方法,进一步提高相似度计算的准确性;利用信任扩展模型解决用户信任关系稀疏性问题,并结合用户相似度给出可信邻居集合构建方法;基于可信邻居集合,利用列表级排序学习方法训练出最优排序模型。仿真实验表明,与已有算法相比,TELSR在具有较高推荐精度的同时,还可有效抵抗恶意用户的攻击。

    SDN中基于双向匹配的多控制器动态部署算法
    胡涛,张建辉,孔维功,杨森,曹路佳
    2018, 39(1):  159-169.  doi:10.11959/j.issn.1000-436x.2018015
    摘要 ( 387 )   在线阅读 ( 7 )   PDF下载 (1069KB) ( 1140 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对分布式软件定义网络(SDN,software defined networking)中控制器负载不均衡问题,提出一种基于双向匹配的多控制器动态部署算法。首先,周期性收集网络中跳数、时延和流量信息,分别构建交换机和控制器的匹配列表。然后,按照优化排序原则从2个列表中选取交换机和控制器实施双向匹配,并通过模拟退火算法优化匹配关系,实现分布式网络中多控制器的动态部署。仿真结果表明,与现有的方法相比,该算法能够合理配属交换机和控制器之间的连接关系,有效降低流请求排队时延,同时控制器负载均衡率至少提高了17.9%。

    基于改进复制动态演化博弈模型的最优防御策略选取
    黄健明,张恒巍
    2018, 39(1):  170-182.  doi:10.11959/j.issn.1000-436x.2018010
    摘要 ( 604 )   在线阅读 ( 21 )   PDF下载 (1001KB) ( 1895 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对同一博弈群体之间存在策略依存性,通过引入激励系数,改进传统复制动态方程,完善复制动态速率计算方法,构建基于改进复制动态的网络攻防演化博弈模型。利用改进复制动态方程进行演化均衡求解,采用雅可比矩阵的局部稳定分析法对所求均衡点进行稳定性分析,得到不同条件下的最优防御策略。研究结果表明,同一群体的不同策略之间既存在促进作用,也存在抑制作用。通过实验仿真验证了所提模型和方法的准确性和有效性,为解决现实社会中的信息安全问题提供了新的理论支撑。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数