Please wait a minute...

当期目录

      
    学术论文
    复杂网络环境下跨网访问控制机制
    李凤华,陈天柱,王震,张林杰,史国振,郭云川
    2018, 39(2):  1-10.  doi:10.11959/j.issn.1000-436x.2018019
    摘要 ( 133 )   HTML ( 1 )   PDF (821KB) ( 300 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。

    基于拓扑控制的卫星网络路由优化
    齐小刚,马久龙,刘立芳
    2018, 39(2):  11-20.  doi:10.11959/j.issn.1000-436x.2018020
    摘要 ( 189 )   HTML ( 0 )   PDF (1040KB) ( 305 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    综合考虑低轨道和静止轨道卫星网络各自的优势,建立一种适合空间组网的双层卫星网络模型,提出一种基于拓扑控制的路由算法(TCRA)。此模型使用了虚拟节点策略和卫星分组的思想,将每个低轨道卫星的覆盖区作为网络的虚拟节点。此网络考虑了极区对卫星足印区划分的影响,使上层的管理卫星能够准确获得下层卫星的拓扑。通过利用这个改进的虚拟节点策略,网络中产生的时间片在数量、长度和其他方面都明显优于其他网络模型。基于此网络拓扑,静止轨道卫星为低轨道卫星计算路由,低轨道卫星负责转发数据。仿真表明,基于提出的网络拓扑的路由在平均端到端时延、分组丢失率方面明显小于其他算法。

    基于格的用户匿名三方口令认证密钥协商协议
    王彩芬,陈丽
    2018, 39(2):  21-30.  doi:10.11959/j.issn.1000-436x.2018021
    摘要 ( 114 )   HTML ( 0 )   PDF (630KB) ( 196 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着量子理论的快速发展,离散对数问题和大整数分解问题在量子计算下存在多项式求解算法,其安全性受到严重威胁,因此,提出2个基于环上带误差学习问题的用户匿名三方口令认证密钥协商方案,包括基于格的隐式认证密钥协商方案和基于格的显式认证密钥协商方案,并证明了其安全性。其中,隐式认证密钥协商协议通信量少、认证速度快,显式认证密钥协商协议安全性更高,同时实现用户和服务器的双向认证、可抗不可测在线字典攻击。与其他口令认证密钥协商协议相比,所提协议有更高的效率和更短的密钥长度,能够抵抗量子攻击,因此,该协议既高效又安全,适用于大规模网络下的通信。

    基于密码标识的SDN安全控制转发方法
    秦晰,唐国栋,常朝稳
    2018, 39(2):  31-42.  doi:10.11959/j.issn.1000-436x.2018022
    摘要 ( 132 )   HTML ( 0 )   PDF (1066KB) ( 252 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对软件定义网络(SDN,software defined networking)中匹配域范围有限和缺乏有效的数据来源验证机制问题,提出基于密码标识的 SDN 安全控制转发方法。首先,根据用户身份、文件属性或业务内容等特征信息生成密码标识,为数据流打上密码标识并用基于密码标识的私钥签名。其次,在其进出网络时验证签名,确保数据的真实性,同时将密码标识设计为转发设备能识别的匹配项,基于密码标识定义网络转发行为,形成基于人、物、业务流等细粒度网络控管能力。最后,通过实验分析验证该方法的有效性。

    能量受限全双工双向中继系统的波束成形设计
    王伟,安立源,章国安,张士兵
    2018, 39(2):  43-52.  doi:10.11959/j.issn.1000-436x.2018023
    摘要 ( 112 )   HTML ( 1 )   PDF (967KB) ( 200 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出了一种基于无线信息与能量同时传输的波束成形设计方案。该方案在满足源节点信干噪比和中继传输功率等约束条件下,通过联合优化波束成形向量、功分因子和发射功率等参数实现能量收集的最大化。此设计是一个非凸的优化问题,为了有效求解该问题,采用分步优化方法将原问题分解成3个子问题。提出利用半定松弛技术和约束激活准则分别求解3个子问题,并通过收敛迭代算法求得原问题的次优解。仿真结果表明,所提联合优化算法相比预编码、资源分配算法具有更好的性能,且与传统的半双工算法相比,在计算复杂度略增的前提下其能量收集效率可提升2~3倍。

    结合全局向量特征的神经网络依存句法分析模型
    王衡军,司念文,宋玉龙,单义栋
    2018, 39(2):  53-64.  doi:10.11959/j.issn.1000-436x.2018024
    摘要 ( 163 )   HTML ( 1 )   PDF (775KB) ( 462 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    利用时序型长短时记忆(LSTM,long short term memory)网络和分片池化的卷积神经网络(CNN,convolutional neural network),分别提取词向量特征和全局向量特征,将2类特征结合输入前馈网络中进行训练;模型训练中,采用基于概率的训练方法。与改进前的模型相比,该模型能够更多地关注句子的全局特征;相较于最大化间隔训练算法,所提训练方法更充分地利用所有可能的依存句法树进行参数更新。为了验证该模型的性能,在宾州中文树库(CTB5,Chinese Penn Treebank 5)上进行实验,结果表明,与已有的仅使用LSTM或CNN的句法分析模型相比,该模型在保证一定效率的同时,能够有效提升依存分析准确率。

    可证安全的部分盲代理重签名方案
    杨小东,陈春霖,杨平,安发英,麻婷春,王彩芬
    2018, 39(2):  65-72.  doi:10.11959/j.issn.1000-436x.2018014
    摘要 ( 90 )   HTML ( 1 )   PDF (689KB) ( 130 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对盲代理重签名的匿名性和可控性问题,借鉴部分盲签名的设计思想,引入部分盲代理重签名的概念,并给出了部分盲代理重签名的安全性定义。基于改进的 Shao 方案,构造一种标准模型下的双向盲代理重签名方案,允许在最终的重签名中添加受托者和代理者协商的公共信息,不仅实现了签名从受托者到代理者之间的透明转换,保护重签名消息的隐私,还能防止受托者对重签名的非法使用。分析结果表明,新方案满足正确性、多用性、部分盲性和不可伪造性,其性能更适用于电子政务数据交换、跨域身份认证等系统。

    基于POF的网络窃听攻击移动目标防御方法
    马多贺,李琼,林东岱
    2018, 39(2):  73-87.  doi:10.11959/j.issn.1000-436x.2018025
    摘要 ( 152 )   HTML ( 0 )   PDF (1802KB) ( 316 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转发(POF,protocol-oblivious forwarding)技术的移动目标防御(MTD,moving target defense)方法,通过私有协议分组随机化策略和动态路径欺骗分组随机丢弃策略,大大提高攻击者实施网络窃听的难度,保障网络通信过程的隐私性。通过实验验证和理论分析证明了该方法的有效性。

    卫星电话GMR-2流密码算法碰撞特性分析
    李瑞林,胡娇,唐朝京
    2018, 39(2):  88-95.  doi:10.11959/j.issn.1000-436x.2018026
    摘要 ( 136 )   HTML ( 0 )   PDF (688KB) ( 204 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在某一个字节上有差分,且差分的前4 bit与后4 bit相等时,该密钥对将以高概率使密钥流发生碰撞。实验结果显示,密钥流碰撞概率为2?8.248,远远高于理想碰撞概率2?120。这再次证明了GMR-2加密算法存在较大的安全隐患。

    基于代理重加密的云端多要素访问控制方案
    苏铓,史国振,付安民,俞研,金伟
    2018, 39(2):  96-104.  doi:10.11959/j.issn.1000-436x.2018028
    摘要 ( 161 )   HTML ( 1 )   PDF (1872KB) ( 179 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    云服务是天地一体化信息网络的重要应用形式之一,用户可以通过云快捷、方便地获取信息和服务。云端数据的机密性、完整性直接关系到天地一体化信息网络的数据安全,所以云端数据多以密文形式进行流通。云端访问控制技术的研究则需要面向密文数据,同时兼顾复杂环境下的多要素描述需求。以此为背景,结合代理重加密技术,提出一种云端多要素访问控制(PRE-MFAC,proxy re-encryption based multi-factor access control)方案,首先,明确设计目标和前提假设;其次,构造具体方案,描述PRE-MFAC系统模型和相关算法;最后,对PRE-MFAC的安全性、特点进行比较分析。PRE-MFAC通过将代理重加密技术和多要素访问控制融合,实现云端密文数据的多要素化授权管理,同时,充分发挥云端服务器的运算和存储能力,降低个人用户加解密运算量和密钥管理难度。

    基于混沌冗余和阈值控制的联合算术码双向编译码快速算法
    鄢懿,凃国防,张灿,高绍帅,陈德元
    2018, 39(2):  105-113.  doi:10.11959/j.issn.1000-436x.2018029
    摘要 ( 126 )   HTML ( 0 )   PDF (2523KB) ( 141 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    JPEG2000 是一种具有高效压缩性能的图像压缩标准,但抗差错能力和安全性不能满足实际应用要求。基于此,提出一种基于混沌冗余和阈值控制的联合算术码双向编译码快速算法,在编码端保留多个冗余符号,用混沌系统控制冗余符号的比例增强算术码编码的安全性;在译码端采用阈值控制和双向译码相结合,实现基于最大后验概率的联合快速译码。仿真结果表明,所提算法相对现有算法改善了重建图像质量,同时降低译码复杂度,具有良好的抗差错性和安全性。

    数字波束成形中峰均比抑制方法的研究
    刘璐,赵国庆
    2018, 39(2):  114-121.  doi:10.11959/j.issn.1000-436x.2018030
    摘要 ( 127 )   HTML ( 0 )   PDF (782KB) ( 171 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    数字波束成形技术是5G通信中的关键技术之一。然而,数字波束成形中过高的峰均比会造成信号发射端功率放大器进入非线性工作区域。针对现阶段概率类方法中的选择性映射类算法带宽利用率低和运算复杂度高的问题,提出一种基于 MUSIC 算法的盲选择性映射方法。该方法不用传输边带信息,就可提高频带的利用率;同时,在运算复杂度和峰均比的抑制效果上,所提方法较选择性映射算法有一定的改善。

    基于重加密的随机映射指纹模板保护方案
    贾姗,徐正全,胡传博,王豪
    2018, 39(2):  122-134.  doi:10.11959/j.issn.1000-436x.2018031
    摘要 ( 125 )   HTML ( 0 )   PDF (1307KB) ( 291 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对基于随机映射(RP,random projection)的生物特征模板保护算法在模板生成和密钥管理中面临易被攻击而泄露用户隐私的问题,提出一种改进RP算法的指纹模板保护方案。首先,在随机映射的基础上,将变换域划分为相互独立的指纹特征匹配域和加噪干扰域;在子域内加噪后利用子随机映射矩阵交叉融合生成模板。同时,引入重加密机制实现对变换密钥(RP矩阵)的安全存储和传输。实验结果和分析表明,与现有的RP模板保护方法相比,所提方案具有更高的抵抗攻击能力并能保持RP算法的匹配性能和模板可撤销性。

    综述
    生成式对抗网络研究进展
    王万良,李卓蓉
    2018, 39(2):  135-148.  doi:10.11959/j.issn.1000-436x.2018032
    摘要 ( 539 )   HTML ( 11 )   PDF (1477KB) ( 1355 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    生成式对抗网络(GAN,generative adversarial network)对生成式模型的发展具有深远意义,自提出后立刻受到人工智能学术界和工业界的广泛研究与高度关注,随着深度学习的技术发展,生成式对抗模型在理论和应用上得到不断推进。首先,阐述生成对抗模型的研究背景与意义,然后,详细论述生成式对抗网络在建模、架构、训练和性能评估方面的研究进展及其具体应用现状,最后,进行分析与总结,指出生成式对抗网络研究中亟待解决的问题以及未来的研究方向。

    认知无线电网络中四维资源协作的研究现状与未来方向
    谢显中,罗莹,严可,陈九九
    2018, 39(2):  149-163.  doi:10.11959/j.issn.1000-436x.2018033
    摘要 ( 109 )   HTML ( 1 )   PDF (898KB) ( 208 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    在认知无线电网络(CRN)中,主次用户之间可以有效地实现频谱共享(频谱协作),提高频谱利用率;主次用户之间共享频谱会导致相互干扰,从 RF 干扰信号中收集能量,可以变害(干扰)为利(绿色能源);RF能量收集受多种因素影响随机变化而不稳定,通过主次用户之间能量传输(能量协作),可以进一步改进能量的利用效率;次用户帮助主用户协作中继传输数据(信息协作),这既改善了主用户传输性能,也为自己获得了更多的传输机会。系统总结和分析认知无线电网络中多维资源(频谱、能量、干扰、中继)的协作利用问题,主要包括四维资源协作模型与总体研究情况,CRN中能量收集与协作中继,CRN中能量协作和能量收集,CRN中同时能量协作、能量收集和协作中继及研究挑战与未来方向等,对新一代移动通信系统具有重要意义。

    学术通信
    基于压缩感知与矩阵补全技术的WSN数据收集算法
    张策,李鸥,童昕,杨延平
    2018, 39(2):  164-173.  doi:10.11959/j.issn.1000-436x.2018034
    摘要 ( 121 )   HTML ( 0 )   PDF (834KB) ( 281 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    WSN无线链路不可靠,分组丢失现象普遍存在,且基于压缩感知(CS)数据收集算法对分组丢失十分敏感。首先,通过实验对分组丢失率和基于CS数据重构精度关系进行定量研究,提出极稀疏块观测矩阵,在降低每轮数据采集能耗的同时,也保持观测矩阵的近似低秩性质。其次,结合矩阵补全(MC)技术与CS 技术,提出基于极稀疏块观测矩阵的压缩感知数据收集算法,在一个采集周期内进行数据收集,利用 MC 技术恢复丢失数据,减少分组丢失对数据收集的影响;利用CS技术重构全网数据,减少数据收集量,降低节点在数据收集时所需能耗,延长网络寿命。仿真分析表明,所提算法在分组丢失率小于50%的情况下能够保证高精度重构全网数据,抵抗不可靠链路。

    基于Gordon-Loeb模型的信息安全投资博弈研究
    王秦,朱建明
    2018, 39(2):  174-182.  doi:10.11959/j.issn.1000-436x.2018027
    摘要 ( 79 )   HTML ( 0 )   PDF (1105KB) ( 149 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了研究信息安全投资外部性的影响,将Gordon-Loeb模型扩展到多组织博弈环境下,分别得出在正负外部性下,面对不同类型的攻击时,最优信息安全投资与脆弱性、潜在损失和投资效率的关系,并且比较了与社会最优条件下最优信息安全投资的差别。结果表明,正外部性条件下的信息安全投资变化规律与单一组织的情况相比存在一定相似之处,但负外部性下的信息安全投资改变较大,总体更加谨慎,并且攻击类型对于信息安全投资有着重要影响。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数