Please wait a minute...

当期目录

      
    学术论文
    基于多阶分数离散切比雪夫变换和产生序列的图像加密方法
    肖斌,史文明,李伟生,马建峰
    2018, 39(5):  1-10.  doi:10.11959/j.issn.1000-436x.2018072
    摘要 ( 707 )   在线阅读 ( 28 )   PDF下载 (1636KB) ( 1220 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于分数阶变换的图像加密方法近些年被广泛研究和使用,然而现有的基于分数阶变换的图像加密技术多在复数域进行,加密后的图像既包含了相位信息也包含了振幅信息,不利于传输和存储。另外,一些满足保实性的加密方法,则存在密钥相对单一、敏感性不足等问题。基于此,提出一种基于多阶分数离散切比雪夫变换和产生序列的图像加密方法,该方法使用随机生成的行、列分数阶向量以及通过混沌序列生成的产生序列作为密钥对图像进行加密,在满足实值传输的同时大大扩展了密钥空间。实验结果进一步表明,该加密方法可以抵抗多种攻击,解密后的图像几乎无失真,具有很好的加密效果以及足够的安全性和顽健性。

    基于ANN与KPCA的LDoS攻击检测方法
    吴志军,刘亮,岳猛
    2018, 39(5):  11-22.  doi:10.11959/j.issn.1000-436x.2018073
    摘要 ( 533 )   在线阅读 ( 12 )   PDF下载 (1516KB) ( 988 )   可视化   
    数据和表 | 参考文献 | 相关文章

    低速率拒绝服务(LDoS,low-rate denial of service)攻击是一种新的面向TCP协议的攻击方式,它具有攻击速率低、隐蔽性强的特点,很难被传统DoS攻击检测措施发现。针对其特点,采用网络大数据分析技术,从路由器队列中挖掘一种LDoS攻击特征,将核主成分分析(KPCA,kernel principal component analysis)方法与神经网络结合,提出一种新的检测LDoS攻击的方法。该方法将路由器队列特征采用KPCA降维,作为神经网络输入,再利用BP神经网络自学习能力生成LDoS分类器,达到检测LDoS攻击的目的。实验结果表明该方法有较好的检测有效性和较低的计算复杂度,对设计防御LDoS攻击的路由器有一些借鉴意义。

    基于奇异值分解的含权网络匿名化的安全性分析
    曾勇,周灵杰,蒋忠元,刘志宏,马建峰
    2018, 39(5):  23-33.  doi:10.11959/j.issn.1000-436x.2018074
    摘要 ( 406 )   在线阅读 ( 8 )   PDF下载 (2013KB) ( 1113 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析基于奇异值分解(SVD)的匿名方法在加权社交网络隐私保护中的安全性,给出在含整数权重网络中的重构方法和在含任意权重网络中的非精确重构方法,定义 ε N -容忍性来衡量其安全性,指出目前谱分析理论得到的ε(可重构系数)上界过于保守因而缺乏指导性。通过实验来测试随机网络、Barabasi-Albert网络、小世界网络以及实际网络的可重构系数,同时测试了基于 SVD 的双重扰动策略的可重构系数。实验结果表明,加权社交网络对谱的丢失具有不同的容忍性,其容忍性与网络参数之间存在密切的关系。

    异构网络中基于负载传递的联合接纳控制算法
    夏玮玮,丁兆明,沈连丰
    2018, 39(5):  34-47.  doi:10.11959/j.issn.1000-436x.2018075
    摘要 ( 418 )   在线阅读 ( 9 )   PDF下载 (1392KB) ( 723 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出异构网络中基于负载传递的联合接纳控制(LJAC,load-transfer-based joint admission control)算法,该算法基于负载均衡接纳用户的接入请求,在异构网络交叠覆盖区域引入业务的动态负载传递,同时考虑异构网络的布局以及垂直切换等因素的影响。将异构网络融合系统建模为多维马尔可夫链,获得稳态概率,推导异构网络融合系统的服务质量(QoS,quality of service)性能指标。基于泊松点过程理论,获得满足QoS限制时的异构网络容量上界。以最大化资源使用率同时保证用户的QoS为目标,优化异构网络融合系统的接纳参数。仿真结果表明,LJAC算法能实现更低的业务阻塞率和垂直切换请求失败率以及更高的系统容量增益。

    天地一体化网络中基于令牌的安全高效漫游认证方案
    薛开平,马永金,洪佳楠,许婕,杨青友
    2018, 39(5):  48-58.  doi:10.11959/j.issn.1000-436x.2018076
    摘要 ( 566 )   在线阅读 ( 17 )   PDF下载 (1455KB) ( 843 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对天地一体化网络中卫星和地面实体通信链路时延长、不稳定的问题,提出一种基于令牌的两方漫游认证方案。该方案利用网络中卫星节点具有一定计算能力的特性,将用户认证过程从网络控制中心(NCC)提前到接入卫星,由卫星直接检验 NCC 颁发的令牌来验证用户的身份;同时,基于单向累加器的令牌机制,实现了用户的动态加入、轻量级的用户自主业务定制和计费;并通过Bloom Filter的引入实现有效的用户撤销和恶意接入控制。和已有的方案相比,该方案在保证漫游认证的安全性同时,显著减少了认证和密钥协商过程的计算和通信开销。

    基于角色对称加密的云数据安全去重
    熊金波,张媛媛,田有亮,应作斌,李琦,马蓉
    2018, 39(5):  59-73.  doi:10.11959/j.issn.1000-436x.2018077
    摘要 ( 912 )   在线阅读 ( 18 )   PDF下载 (891KB) ( 1315 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护个人隐私信息、实现分层结构下的云数据授权去重,并通过群组密钥协商解决角色与密钥映射关系中密钥更新与权限撤销等带来的安全问题。安全性分析表明所提角色对称加密算法和云数据安全去重方案是安全的,性能分析和实验结果表明所提安全去重方案是高效的。

    基于伪四维投射坐标的多基链标量乘法
    徐明,史量
    2018, 39(5):  74-84.  doi:10.11959/j.issn.1000-436x.2018078
    摘要 ( 358 )   在线阅读 ( 7 )   PDF下载 (1107KB) ( 910 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对椭圆曲线密码系统的标量乘运算开销较大和易受能量分析攻击的问题,提出基于伪四维投射坐标的快速群运算和基于伪四维投射坐标的多基链标量乘法,对椭圆曲线密码系统的群运算层和标量乘运算层进行优化,旨在提高椭圆曲线密码系统的整体性能并抵御常见的能量分析攻击。实验表明,与现有算法相比,所提算法离散群运算的倍点运算开销降低 5.71%,三倍点运算开销降低 3.17%,五倍点运算开销降低 8.74%。此外,在密钥长度为160位的情况下,所提算法连续群运算的三倍点运算开销降低36.32%,五倍点运算开销降低17.42%,系统整体开销降低8.70%。能量波形分析表明,所提算法可以有效抵御SPA攻击和DPA攻击。

    移动云计算中基于动态博弈和可靠推荐的传递信誉机制
    林晖,于孟洋,田有亮,黄毅杰
    2018, 39(5):  85-93.  doi:10.11959/j.issn.1000-436x.2018079
    摘要 ( 470 )   在线阅读 ( 8 )   PDF下载 (873KB) ( 1175 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动互联网和云计算的蓬勃发展,涌现出了大量基于移动云平台的服务。用户在使用移动云服务的同时,也将大量用户数据和隐私信息存放在云端,面临日益严重的数据泄露和隐私暴露等安全威胁。以移动云计算中的数据安全和隐私保护为研究背景,针对内部诽谤攻击和移动攻击,首先提出基于动态博弈的推荐激励策略;然后结合该策略,建立可靠推荐信誉评估模型;最后,提出一种新的基于动态博弈和可靠推荐的传递信誉机制。仿真结果表明,所提传递信誉机制能有效地抵御内部诽谤攻击和移动攻击,增强移动终端的可信性,进而提高移动云服务的数据安全和隐私保护。

    基于密钥状态散列树的密钥存储管理方案
    王祥宇,马建峰,苗银宾,张凯,伍祈应
    2018, 39(5):  94-102.  doi:10.11959/j.issn.1000-436x.2018080
    摘要 ( 481 )   在线阅读 ( 21 )   PDF下载 (1760KB) ( 1037 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对密文检索系统中多源数据加密带来的海量密钥存储管理问题,提出了以密钥状态散列树作为密钥派生结构的密钥存储管理方案。该方案借助根密钥及密钥派生树进行密钥计算,且只需要存储根密钥和树结构,大大降低了密钥存储开销;另外,该方案可以根据撤销状态值进行密钥撤销管理,解决了派生树密钥撤销及结构更新难题。安全分析表明,部分数据密钥的泄露并不会泄露其他数据机密性,且基于实际数据集的性能分析表明所提密钥管理方案在实际应用中是可行的。

    ARX结构分组密码积分区分器的自动化搜索
    韩亚,王明生
    2018, 39(5):  103-110.  doi:10.11959/j.issn.1000-436x.2018081
    摘要 ( 509 )   在线阅读 ( 21 )   PDF下载 (802KB) ( 1116 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先,基于三子集传播的积分可分性质,分别构造ARX结构分组密码积分的K集和L集传播方程,其中,经过分组密码轮函数异或操作时,L集所有向量影响K集向量传播;然后,利用SAT/SMT求解器,建立ARX结构分组密码积分传播方程;最后,遍历满足一定数据复杂度的积分输入,自动化搜索缩减轮数的 ARX 结构分组密码积分区分器。利用该方法能高效地自动化搜索ARX结构,包括类SIMON簇、HIGHT、SPECK簇和LEA等分组密码算法的积分区分器。

    基于最大相关最小冗余联合互信息的多标签特征选择算法
    张俐,王枞
    2018, 39(5):  111-122.  doi:10.11959/j.issn.1000-436x.2018082
    摘要 ( 639 )   在线阅读 ( 24 )   PDF下载 (750KB) ( 1860 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在过去的几十年中,特征选择已经在机器学习和人工智能领域发挥着重要作用。许多特征选择算法都存在着选择一些冗余和不相关特征的现象,这是因为它们过分夸大某些特征重要性。同时,过多的特征会减慢机器学习的速度,并导致分类过渡拟合。因此,提出新的基于前向搜索的非线性特征选择算法,该算法使用互信息和交互信息的理论,寻找与多分类标签相关的最优子集,并降低计算复杂度。在UCI中9个数据集和4个不同的分类器对比实验中表明,该算法均优于原始特征集和其他特征选择算法选择出的特征集。

    支持高效密文密钥同步演化的安全数据共享方案
    严新成,陈越,贾洪勇,陈彦如,张馨月
    2018, 39(5):  123-133.  doi:10.11959/j.issn.1000-436x.2018083
    摘要 ( 383 )   在线阅读 ( 14 )   PDF下载 (730KB) ( 1063 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储密文的静态性增大了攻击者通过获取密钥破解密文的概率,而基于密钥分发和重加密的密文密钥更新则开销过大。针对此问题,提出一种支持高效密文密钥同步演化的安全数据共享方案(CKSE-SDS),通过在广播加密中引入密码学累加器构造支持时间周期性跳变的拟态变换因子,并基于密文及密钥的动态分割与融合实现高效的密文密钥同步演化,从而减少了加密过程和私钥分发的确定性,增大了攻击者利用安全漏洞获取密文密钥并破解密文的难度。理论分析及安全性证明表明,该方案在支持数据安全高效访问条件下,可有效降低攻击者攻击成功的概率,提升系统的主动安全防御能力。

    基于位置服务中时空关联的隐私保护方案
    李维皓,丁晟,孟佳洁,李晖
    2018, 39(5):  134-142.  doi:10.11959/j.issn.1000-436x.2018084
    摘要 ( 477 )   在线阅读 ( 12 )   PDF下载 (989KB) ( 1165 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于位置服务(LBS,location-based service)在为人们的生活带来便捷的同时,对用户的隐私信息带来了不可忽略的威胁。利用时空关联性,提出基于伪位置生成的隐私保护方案,在保护用户位置隐私的同时,考虑到空间和时间之间的关联性,选取与伪位置关联的伪查询内容。时空关联的隐私保护方案包含2个算法,地图分割算法和伪内容生成算法。地图分割算法通过维诺多边形将地图划分为离散的位置单元,保证每一个离散的位置单元互不相邻,伪内容生成算法利用用户在下一时刻将要前往的位置作为前一时刻的查询内容,从而很好地避免了攻击者根据时间和空间的关联性来推测用户的真实信息。最后,通过实验证明所提方案的有效性和安全性。

    基于评分卡—随机森林的云计算用户公共安全信誉模型研究
    周胜利,金苍宏,吴礼发,洪征
    2018, 39(5):  143-152.  doi:10.11959/j.issn.1000-436x.2018085
    摘要 ( 412 )   在线阅读 ( 9 )   PDF下载 (1172KB) ( 1291 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统云计算用户信誉的研究主要集中在对用户操作行为信誉评估,较少涉及用户发布文本信息的安全管理,并且存在指标筛选欠准确、信誉评估结果缺乏科学验证等问题,难以满足监管部门的实际需求。针对以上问题,提出基于评分卡—随机森林的云计算用户公共安全信誉模型。首先,利用Word2Vec和卷积神经网络进行公共安全标签分类;其次,采用评分卡方法,筛选强相关性指标;最后,结合随机森林算法,建立云计算用户公共安全信誉模型。实验分析表明,所建立的模型能够解决云计算公共安全监管中用户信誉指标筛选不准确和信誉区分准确性低等问题,能够有效识别有害用户,提高云计算用户监管效率。

    综述
    雾计算的概念、相关研究与应用
    贾维嘉,周小杰
    2018, 39(5):  153-165.  doi:10.11959/j.issn.1000-436x.2018086
    摘要 ( 1190 )   在线阅读 ( 85 )   PDF下载 (1224KB) ( 2705 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先,系统地分析和总结了雾计算的研究现状,重点介绍了雾计算出现的背景及其相对于云计算的优势,对雾计算及其他相似的计算模式进行比较,指出了雾计算相比于传统计算模式的优点。然后,总结了雾计算的体系结构与各层功能。同时,对于雾计算在网络管理和资源调度这2个方面的研究问题展开讨论,总结了前人提出的解决方法并指出了现有方法的不足。最后,对于雾计算的一些相关应用进行了阐述,并以智能驾驶、工业物联网这2个示范应用为例指出了当前雾计算在实际应用上仍需攻关的重要课题。

    学术通信
    基于不确定理论的能量收集可靠性建模及规划
    王哲,李陶深,叶进,葛志辉,吴敏
    2018, 39(5):  166-176.  doi:10.11959/j.issn.1000-436x.2018087
    摘要 ( 343 )   在线阅读 ( 6 )   PDF下载 (1043KB) ( 949 )   可视化   
    数据和表 | 参考文献 | 相关文章

    能量收集网络(energy harvesting network)是一种新型的计算机网络形式,它通过搜寻各类环境能源,将其转化成可用的电能,然后将这些电能作为主要或辅助的电源方式供给电子设备进行网络通信。然而,能量收集过程具有极大的波动性和不确定性,传统方法基于解析概率分布函数刻画能量收集过程,无法准确模拟实际情况,导致节点死亡概率较高、可靠性无法保证。为此,提出能量收集网络节点能量收集可靠性定义,对节点能量收集的置信程度给出评价,基于不确定理论,对能量收集的可靠性进行评估分析,分别建立节点无电池和无限容量电池情况下的可靠性模型。在此基础上提出能量收集可靠性多层不确定规划模型,对模型求解并提出一种能量平均分配(EAA,energy average allocation)算法,并从理论上证明算法竞争比的上界。最后,以实际的风电数据为例,验证所提模型和方法的可行性和有效性。

    κ−μ阴影衰落信道下非数据辅助的误差矢量幅度性能分析
    杨凡,曾孝平,毛海伟,简鑫,杜得荣,谭晓衡,高乙文
    2018, 39(5):  177-188.  doi:10.11959/j.issn.1000-436x.2018088
    摘要 ( 871 )   在线阅读 ( 11 )   PDF下载 (969KB) ( 871 )   可视化   
    数据和表 | 参考文献 | 相关文章

    κ?μ阴影衰落信道下系统性能预测是无线通信中一个具有挑战性的问题,严重影响着传输机制设计。针对此问题,提出一种采用非数据辅助的误差矢量幅度(NDA-EVM,nondata-aided error vector magnitude)对κ?μ阴影衰落信道进行性能分析的理论方法。选取NDA-EVM作为反映信道变化的评估参量,采用最大似然准则推导阴影衰落信道下不同调制阶数NDA-EVM统一的计算模型,并以衰落因子为中间变量,建立NDA-EVM与κ?μ分布的联系,据此推导NDA-EVM 在κ?μ阴影衰落信道的理论下限,并化简给出几种典型信道的性能界限。对所得结论进行理论分析和数值仿真模拟,结果表明:相较传统的DA-SNR(data-aided signal to noise ratio)和DA-EVM(data- aided error vector magnitude),NDA-EVM对κ?μ阴影衰落信道的评估具有最小均方根误差;推导的下限与理论值有很高的吻合度,特别是在低SNR时为紧下界;下限与κ?μ阴影衰落信道参数均呈负相关特性,对信道变化非常敏感。

    基于用户需求的景点路线利益规划算法
    王楠,周红磊,李金宝,黎玲利
    2018, 39(5):  189-198.  doi:10.11959/j.issn.1000-436x.2018089
    摘要 ( 431 )   在线阅读 ( 18 )   PDF下载 (1210KB) ( 1183 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有基于兴趣点(POI)路径规划的研究大部分只考虑POI的静态属性,而热门景点拥堵以及用户产生的不满意情绪会造成旅游质量大大下降。为了提升用户旅游的满意度,重点考虑了POI的动态属性,提出基于用户需求的景点路线利益规划算法。首先,设计了 GM(1,1)马尔可夫景点人数预测算法,通过引入预测残差以及概率转移矩阵,使平均预测偏差比原GM(1,1)算法降低12.2%;其次,通过设计前向细化(FR)算法,在满足用户解决需求的前提下减少用户不必要的访问地点和时间,在相同的需求数下,前向细化算法的平均解决需求时间比TMT算法降低9.4%;最后,根据景点流行度、时间KL散度、地点访问次序以及路程时间等因素,提出了景点路线利益规划算法,在相同时间限制下景点路线利益算法平均拓展Rank 1-5的景点数量比Time_Based算法提高34.8%,比Rand_GA算法提高47.3%。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数