Please wait a minute...

当期目录

      
    学术论文
    能量捕获协作中继网络多中继节点选择策略
    田贤忠,郭敏,何佳存,刘高,祝驿楠
    2017, 38(Z2):  1-7.  doi:10.11959/j.issn.1000-436x.2017276
    摘要 ( 358 )   在线阅读 ( 5 )   PDF下载 (750KB) ( 578 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了一种能量捕获协作中继网络,与传统协作中继网络不同,中继节点一般没有固定的能量供应但可以进行能量捕获。对于这种网络,一个自然的问题就是如何决定中继点是该进行能量捕获还是数据转发,以及如何选择中继节点以协助信息在源节点与目的节点间的传输。基于这个问题,提出一种多中继节点选择方案,该方案根据中继节点当前时隙的能量来选择其操作。在每个时隙中,满足电池阈值要求的中继节点会被选择进行协助传输。利用马尔可夫链对中继节点电池的充放电过程来进行建模化,得出该无线网络达到稳定状态时的中断概率以及吞吐率表达式,并对使吞吐率最大,即网络中断概率最小时的电池阈值的取值进行求解。最后,通过数值实验验证方案的优点。

    应急通信系统中快速二层切换协议的设计与实现
    李方敏,曾乐,沈逸,张韬
    2017, 38(Z2):  8-16.  doi:10.11959/j.issn.1000-436x.2017260
    摘要 ( 235 )   在线阅读 ( 7 )   PDF下载 (1193KB) ( 627 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的应急通信系统存在机动性差、网络带宽窄、对实时型业务支持较差等问题;更为严重的是,当移动终端在应急通信系统的多个骨干节点间移动时,其较大的切换时延和固定的触发切换判决门限严重限制了高速传输的数据业务。针对这一现状,设计了适用于快速切换环境的采用多频分层分簇网络结构的应急通信系统,并提出一种适用于该网络结构的快速二层切换协议,以满足应急通信系统中终端的实时型业务数据传输对越区切换的严格要求,根据终端的移动速率自适应调整触发切换判决门限。

    基于深度信念网络的WSN链路质量预测
    刘琳岚,许江波,李越,杨志勇
    2017, 38(Z2):  17-25.  doi:10.11959/j.issn.1000-436x.2017257
    摘要 ( 337 )   在线阅读 ( 12 )   PDF下载 (1041KB) ( 708 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在分析现有链路质量预测模型的基础上,提出基于深度信念网络的无线传感器网络链路质量预测模型。采用支持向量分类机对链路质量进行评估,获得链路质量等级;采用深度信念网络提取链路质量特征,并采用softmax预测下一时刻的链路质量。在不同实验场景下,与逻辑回归、BP神经网络以及贝叶斯网络预测模型相比,所提出模型具有更好的预测准确率。

    基于顽健线性判别分析的击键特征识别方法
    沈伟国,王巍
    2017, 38(Z2):  26-29.  doi:10.11959/j.issn.1000-436x.2017272
    摘要 ( 268 )   在线阅读 ( 13 )   PDF下载 (714KB) ( 379 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了用户认证过程中的键盘击键序列特征提取和分类问题,提出一种基于顽健线性判别分析的击键特征识别方法。首先,最大化击键序列集不同类间的离散度,同时最小化序列集同类之间的离散度,保持击键序列样本的最佳判别特性。其次,最小化近邻击键序列样本间的相似性离散度,保持序列样本的区域相似性。最后,基于上述原则,对击键序列特征样本进行特征提取,并采用最近邻分类准则进行判决输出。通过与其他方法的实验对比,验证了该方法的有效性。

    基于多层SimHash的Android恶意应用程序检测方法
    陈波,潘永涛,陈铁明
    2017, 38(Z2):  30-36.  doi:10.11959/j.issn.1000-436x.2017271
    摘要 ( 973 )   在线阅读 ( 20 )   PDF下载 (832KB) ( 717 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一个基于多层SimHash的相似度检测方法,通过对APK文件进行分析,最终从5个方面提取分析内容来表征 APK,同时在每一层上使用改进的 SimHash 方法进行相似度检测分析。通过从 APK 文件中提取的AndroidManifest.xml 文件、从 dex 反编译得出的 Smali 代码累加和、Smali 文件指令提取、Java 代码集合、Java指令集提取5个层面进行分析。同时通过学习Voted Perceptron投票算法,将其应用到检测过程中,采用信任值权重的方法,为每一层赋予一个可信值,并在最后得出结果时将每一层结果结合权重分析,实验分析结果表明该方法具有更好的检测效果。

    稀疏微波成像技术在轨验证及应用探讨
    田菁,康利鸿,孙希龙,李洲,张冰尘
    2017, 38(Z2):  37-42.  doi:10.11959/j.issn.1000-436x.2017263
    摘要 ( 358 )   在线阅读 ( 9 )   PDF下载 (1598KB) ( 637 )   可视化   
    数据和表 | 参考文献 | 相关文章

    介绍了稀疏微波成像技术的在轨试验验证情况,试验中通过更改卫星系统成像参数,完成了系统均匀降采样数据的获取,利用稀疏微波成像方法进行了成像处理,提出了面向稀疏微波成像处理的成像质量评估方法,并对成像结果进行了定量化评估。最后根据试验结论,对稀疏微波成像技术在未来遥感卫星的应用方向进行了展望。

    抗密钥泄露的无证书签密方案
    秦艳琳,吴晓平,胡卫
    2017, 38(Z2):  43-50.  doi:10.11959/j.issn.1000-436x.2017267
    摘要 ( 294 )   在线阅读 ( 13 )   PDF下载 (770KB) ( 375 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统无证书签密方案在实际应用环境中容易遭受边信道攻击,带来密钥泄露问题。为抵制此类攻击,基于椭圆曲线密码体制及双线性对提出一种抗密钥泄露的无证书签密方案,并在随机预言机模型下证明方案的安全性建立在判定 Diffie-Hellman 问题的困难性之上,且能抵制适应性选择密文及密钥泄露攻击,满足选择消息及密钥泄露攻击下的存在不可伪造性。该方案没有使用构造复杂的非交互式零知识证明系统(NIZK),在签密阶段不含双线性对运算,与同类方案相比,能抵制密钥泄露攻击且具有较高的运算效率。

    软件定义认知跳频多波束宽带卫星网络系统仿真与分析
    李恒智,王春锋
    2017, 38(Z2):  51-55.  doi:10.11959/j.issn.1000-436x.2017273
    摘要 ( 373 )   在线阅读 ( 9 )   PDF下载 (1407KB) ( 580 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的多波束卫星由于固定带宽而不能适应变化的业务流量,不能针对流量负荷进行动态调整,未来多波束宽带卫星系统必须具有较大的灵活性,能够根据业务流量的变化进行动态调整,其中跳频多波束宽带卫星网络系统改善了传统的多波束宽带卫星网络系统性能,而随着认知无线电技术的发展,认知跳频多波束宽带卫星可以进一步提升频谱的利用效率,此外,软件定义网络技术也在卫星网络中得到应用,可以实现对卫星资源的有效管理,提高卫星资源的利用率。探讨了软件定义认知跳频多波束宽带卫星网络系统的原理,分析频谱利用效率,建立吞吐量等业务模型,进行仿真分析,可作为宽带卫星网络系统设计的参考。

    基于超算环境的面向多租户的轻量级虚拟HPC集群的设计与实现
    谭郁松,李荣振,吴庆波,张建锋,张尧学
    2017, 38(Z2):  56-66.  doi:10.11959/j.issn.1000-436x.2017279
    摘要 ( 427 )   在线阅读 ( 13 )   PDF下载 (899KB) ( 1075 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了给用户提供按需使用的 HPC 服务并解决用户应用部署的软件依赖性问题,在不破坏现有超大规模高性能集群管理的前提下,基于Fat-Tree网络拓扑和虚拟集群模型,通过对部分资源进行云化管理,设计并实现了一种轻量级的HPC集群交付模式。从而为面向租户需求的高性能应用提供一种云化的HPC租用服务,并解决了HPC应用软件栈的僵化问题,以易用的方式为更多的HPC租户提供服务。实验结果表明,该方法以近似物理节点的性能使HPC具备了云的按需使用的特性,并具有较为理想的植入效率。

    基于ZigBee的无线传感网可信溶液监测系统
    王天舒,张功萱,杨曦晨
    2017, 38(Z2):  67-77.  doi:10.11959/j.issn.1000-436x.2017258
    摘要 ( 264 )   在线阅读 ( 5 )   PDF下载 (2136KB) ( 655 )   可视化   
    数据和表 | 参考文献 | 相关文章

    温室培养液中一些重要营养元素的浓度往往被忽视并且 ZigBee 监测系统的核心节点协调器容易遭受捕获攻击。设计可信溶液监测系统各节点硬件结构、外部电压测量过程和数据清洗过程。为协调器节点配备可信模块,设计针对协调器的可信u-boot,对关键文件进行完整性检查,实现节点可信启动。实验结果表明,系统中每个节点可以自动地监测溶液浓度,并且协调器可信模块可以检测出被捕获的协调器并示警。因此该系统具有较强的功能性与安全性。

    基于形式概念分析的空间信息表征模型研究
    于少波,吴玲达,张喜涛
    2017, 38(Z2):  78-85.  doi:10.11959/j.issn.1000-436x.2017278
    摘要 ( 332 )   在线阅读 ( 9 )   PDF下载 (1869KB) ( 708 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过论述空间信息及其表征的概念、内涵及发展现状,结合形式概念分析的内容,从空间信息形式背景、概念格和蕴含关系 3 方面建立了空间信息表征模型。以部分空间实体集和空间数据集作为输入,基于 Concept Explorer 平台实现了该表征模型在空间信息网络中的具体应用,通过该实例也验证了该空间信息表征模型的有效性和可行性。基于形式概念分析的空间信息表征模型旨在为空间信息网络基础理论和关键技术的研究提供信息表征方面的支撑。

    基于图结构的恶意代码同源性分析
    赵炳麟,孟曦,韩金,王婧,刘福东
    2017, 38(Z2):  86-93.  doi:10.11959/j.issn.1000-436x.2017259
    摘要 ( 929 )   在线阅读 ( 89 )   PDF下载 (1174KB) ( 2082 )   可视化   
    数据和表 | 参考文献 | 相关文章

    恶意代码检测和同源性分析一直是恶意代码分析领域的研究热点。从恶意代码提取的API调用图,能够有效表示恶意代码的行为信息,但由于求解子图同构问题的算法复杂度较高,使基于图结构特征的恶意代码分析效率较低。为此,提出了利用卷积神经网络对恶意代码API调用图进行处理的方法。通过选择关键节点,以关键节点邻域构建感知野,使图结构数据转换为卷积神经网络能够处理的结构。通过对8个家族的恶意样本进行学习和测试,实验结果表明,恶意代码同源性分析的准确率达到93%,并且针对恶意代码检测的准确率达到96%。

    基于核偏最小二乘法的物联网无线传感网络故障分析与研究
    周光海,宁兆龙,陈志奎,钟华,胡月明
    2017, 38(Z2):  94-98.  doi:10.11959/j.issn.1000-436x.2017265
    摘要 ( 346 )   在线阅读 ( 9 )   PDF下载 (724KB) ( 452 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着智能化、网络化传感器技术的日益成熟,无线传感网络在人类生活以及商业等领域有着广泛的应用,无线传感器网络节点通常只携带有限的资源,容易出现因资源不足而导致的故障,对WSN节点进行准确、及时的故障诊断,能够保障获得信息可靠性,从而提高 WSN 可维护性并且延长 WSN 的使用寿命。针对该问题,提出一种使用核偏最小二乘法来预测故障原因的方法,该方法克服了传统线性回归方法的缺陷,在高维的非线性空间对数据进行分析,同时,该方法也吸收了典型相关分析和主成分分析方法的特点,为分析提供了更加深入、丰富的内容,实验结果表明,提出的方法能够有效预测到故障原因。

    大数据驱动的地铁众包快递系统
    张坤芳,鲁鸣鸣,郑林
    2017, 38(Z2):  99-112.  doi:10.11959/j.issn.1000-436x.2017256
    摘要 ( 453 )   在线阅读 ( 10 )   PDF下载 (1471KB) ( 651 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,同城快递的需求增多,涌现出一些提供1 h或3 h送达的快递公司,如闪送等。然而,其服务质量缺乏量化分析,常常会出现全职/兼职快递员不接单或接单后没有按时投递的情况。为此,提出了一种地铁众包快递系统,能够基于地铁乘客出行历史记录分析快递服务质量,并提供分时段的快递差异化服务。该系统既满足时延要求较高的快递需求,又可作为同城范围快递的补充。同时,提出快递中转方案。实验证明此中转方案是高效的。

    基于用户影响与兴趣的社交网信息传播模型
    王瑞,刘勇,朱敬华,玄萍,李金宝
    2017, 38(Z2):  113-121.  doi:10.11959/j.issn.1000-436x.2017264
    摘要 ( 308 )   在线阅读 ( 10 )   PDF下载 (774KB) ( 532 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新的无拓扑结构的社交网信息传播模型,简称 NT-II,并使用表达学习方式,构建了 2 个隐藏的空间:用户影响空间和用户兴趣空间,每个用户和每个传播项都映射成空间中的向量。模型在预测用户接收传播项的概率时,既考虑来自其他用户的影响程度,又考虑该用户对传播项的喜爱程度,分别根据2个用户向量之间的距离和用户向量和传播项向量之间的距离来推断。实验结果表明:NT-II 模型能更准确地模拟传播过程和预测传播结果。

    运用开端神经网络进行人体姿态识别
    柴铎,徐诚,何杰,张少阳,段世红,齐悦
    2017, 38(Z2):  122-128.  doi:10.11959/j.issn.1000-436x.2017262
    摘要 ( 419 )   在线阅读 ( 20 )   PDF下载 (794KB) ( 1049 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过迁移深度神经网络在图像识别方面的经验,提出了一种基于Inception神经网络和循环神经网络结合的深度学习模型(InnoHAR),该模型端对端地输入多通道传感器的波形数据,利用 1×1 卷积对多通道数据的有机组合,不同尺度的卷积提取不同尺度的波形特征,最大池化过滤微小扰动造成的假阳性,结合时间特征提取(GRU)为时序特征建模,充分利用数据特征完成分类任务。相比已知最优的神经网络模型,在识别准确度上有近 3%的提升,达到了state-of-the-art的水平,同时可以保证低功耗嵌入式平台的实时预测,且在网络结构组成上更加丰富,具有更大的潜力和挖掘空间。

    基于大数据和物联网的空气质量预测监测研究
    刘燕,张永平,朱成,皋军,刘其明
    2017, 38(Z2):  129-138.  doi:10.11959/j.issn.1000-436x.2017266
    摘要 ( 595 )   在线阅读 ( 54 )   PDF下载 (2435KB) ( 1505 )   可视化   
    数据和表 | 参考文献 | 相关文章

    空气质量预监测已成为一种迫切需求,而这是一个复杂的系统工程。从基于大数据的智能决策角度研究智能空气指数预测,引入流行的分类算法,挖掘历史数据隐含的信息,实现空气质量预测;构建了基于物联网的空气质量监测系统,利用分类算法实现实时采集数据的智能处理。针对空气指数历史数据和实时采集数据规模较大的问题,为提高数据处理速度、增强空气质量预测的实时性,引入云计算技术加速数据处理;为使用户随时随地了解空气指数,还设计了基于Android平台开发空气指数预报客户端。

    基于树形拓扑结构的拜占庭容错系统设计
    吕伟栋,周学广,袁志民
    2017, 38(Z2):  139-146.  doi:10.11959/j.issn.1000-436x.2017261
    摘要 ( 456 )   在线阅读 ( 20 )   PDF下载 (701KB) ( 747 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种能够应用于树形结构的拜占庭容错系统,并给出了基于深度与广度的拜占庭节点上限算法。通过对树进行群组划分,设计了一致性协议,保障了系统的安全性;通过联合签名机制决定节点的权限;通过视图转换协议将高层拜占庭节点置换到叶子节点,保证了系统的活性。在传统协议的基础上,该系统支持多任务同时执行,减少了节点间通信量,较大地降低了系统的空间复杂度,提高了系统的可行性,进一步缩小了与非拜占庭系统的差距。

    感知应用特征与网络带宽的虚拟机在线迁移优化策略
    李湘,陈宁江,杨尚林,李华
    2017, 38(Z2):  147-155.  doi:10.11959/j.issn.1000-436x.2017268
    摘要 ( 249 )   在线阅读 ( 4 )   PDF下载 (963KB) ( 468 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先对虚拟机在迁移过程中,内存脏页面产生数量与不同应用特征的密切关系进行了实验验证。在感知不同的虚拟机应用特征环境的基础上,使用GM(1,N)灰色预测模型对每次迭代周期产生的内存脏页面数进行预测。同时使用残差修正进行误差调整,使预测结果更可靠,结合预测的内存脏页面数量进行网络带宽动态预留调整。实验表明:与传统的pre-copy策略相比,本方法在含网络密集型应用或内存密集应用的虚拟机迁移时,能够有效提高网络性能,降低迁移时间。

    基于收敛加密的云安全去重与完整性审计系统
    郭晓勇,付安民,况博裕,丁纬佳
    2017, 38(Z2):  156-163.  doi:10.11959/j.issn.1000-436x.2017269
    摘要 ( 561 )   在线阅读 ( 27 )   PDF下载 (1363KB) ( 1186 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储应用以其便利性、可扩展性等优势迅速成为个人用户和企业存储的不二选择,但安全去重与完整性审计是云存储面临的关键问题。首先提出了基于盲签名的收敛密钥封装与解封算法,在安全存储收敛密钥的同时可以实现收敛密钥去重,提高了云存储空间利用率。另一方面,提出了基于收敛密钥的BLS签名算法,并利用可信第三方(TTP)存储审计公钥和代理审计,实现了对审计签名和审计公钥的去重,减轻了客户端存储和计算负担。在此基础上,进一步设计与实现了一个基于收敛加密的云安全去重和完整性审计系统。该系统能为云存储提供数据隐私保护、重复认证、审计认证等安全服务,且进一步降低了客户端、云端的存储和计算开销。

    基于能量均衡高效WSN的LEACH协议改进算法
    黄利晓,王晖,袁利永,曾令国
    2017, 38(Z2):  164-169.  doi:10.11959/j.issn.1000-436x.2017270
    摘要 ( 584 )   在线阅读 ( 57 )   PDF下载 (747KB) ( 676 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种能量负载均衡高效的路由协议LEACH-improved节能算法。该算法通过加入间距因子、剩余能量因子和节点密度因子来改进阈值计算式,综合考虑节点剩余能量和地理位置选择簇首。此外,在不同 WSN的应用场景中,根据剩余能量和地理位置对簇首的选择起到的作用大小不同,引入加权因子。仿真实验结果表明,改进后的算法有效地节省了网络的能量消耗,网络生命周期得到延长。

    无线传感网中基于谱矩的链路优化策略
    蔡青松,陈希厚
    2017, 38(Z2):  170-177.  doi:10.11959/j.issn.1000-436x.2017280
    摘要 ( 234 )   在线阅读 ( 2 )   PDF下载 (1039KB) ( 384 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了延长无线传感网(WSN)的生存时间,依据图谱理论提出了一种节点自适应的本地通信链路优化算法,动态地优化网络拓扑结构。通过引入拉式谱矩,每个节点仅需了解有限的本地局部信息即能在每次迭代过程中在与邻居节点的通信链路上做出追加或删除的最优决策,进而保证网络动态地朝着预定的目标不断优化。实验结果表明,仅通过有限次迭代后即可使网络结构逼近预定目标,验证了算法的有效性。

    轻量级分组密码算法TWINE差分故障攻击的改进
    高杨,王永娟,王磊,王涛
    2017, 38(Z2):  178-184.  doi:10.11959/j.issn.1000-436x.2017274
    摘要 ( 327 )   在线阅读 ( 20 )   PDF下载 (778KB) ( 513 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对轻量级分组密码TWINE的半字节分组差分扩散规律展开研究,提出一种新的差分故障攻击的方法,并基于S盒差分分布统计规律性计算出恢复轮密钥的概率下界,由此给出完整恢复种子密钥的故障注入次数期望。理论证明和实验结果同时表明,算法第33、34、35轮平均注入9次故障即可完全恢复种子密钥。最后提出故障注入位置的改进,提升了实际攻击的可行性。

    综述
    工业以太网协议脆弱性与安全防护技术综述
    冯涛,鲁晔,方君丽
    2017, 38(Z2):  185-196.  doi:10.11959/j.issn.1000-436x.2017277
    摘要 ( 607 )   在线阅读 ( 36 )   PDF下载 (1338KB) ( 2021 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决工业控制系统信息安全问题,对工业以太网协议安全进行深入研究,报告了协议安全防护的研究现状。首先论述了工业控制系统和工业以太网协议的体系结构,分析了5种主要协议的脆弱性。其次从外部主动防御技术、内部被动防御技术和协议安全改进三个方面,提出完善的工业以太网协议安全防护模型,并对主要防护技术进行论述,最后指出未来工业以太网协议信息安全改进的发展方向和研究方法。

    恶意社交机器人检测技术研究
    刘蓉,陈波,于泠,刘亚尚,陈思远
    2017, 38(Z2):  197-210.  doi:10.11959/j.issn.1000-436x.2017275
    摘要 ( 750 )   在线阅读 ( 79 )   PDF下载 (817KB) ( 2454 )   可视化   
    数据和表 | 参考文献 | 相关文章

    攻击者利用恶意社交机器人窃取用户隐私、传播虚假消息、影响社会舆论,严重威胁了个人信息安全、社会公共安全,乃至国家安全。攻击者还在不断引入新技术实施反检测。恶意社交机器人检测成为在线社交网络安全研究的一个重点和难点。首先回顾了当前社交机器人的开发与应用现状,接着对恶意社交机器人检测问题进行了形式化定义,并分析了检测恶意社交机器人所面临的主要挑战。针对检测特征的选取问题,厘清了从静态用户特征、动态传播特征,以及关系演化特征的研究发展思路。针对检测方法问题,从基于特征、机器学习、图论以及众包4个类别总结了已有检测方案的研究思路,并剖析了几类方法在检测准确率、计算代价等方面的局限性。最后,提出了一种基于并行优化机器学习方法的恶意社交机器人检测框架。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数