Please wait a minute...

当期目录

      
    学术论文
    mHealth中可追踪多授权机构基于属性的访问控制方案
    李琦,朱洪波,熊金波,莫若
    2018, 39(6):  1-10.  doi:10.11959/j.issn.1000-436x.2018100
    摘要 ( 477 )   在线阅读 ( 11 )   PDF下载 (1347KB) ( 1265 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。

    基于负载均衡的随机作业流密码服务调度算法
    李莉,史国振,耿魁,董秀则,李凤华
    2018, 39(6):  11-19.  doi:10.11959/j.issn.1000-436x.2018105
    摘要 ( 416 )   在线阅读 ( 5 )   PDF下载 (961KB) ( 1217 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对安全领域业务流并行处理系统面临数据密码服务请求多样,串行工作模式和并行工作模式交叉,不同业务的数据流相互交叉的现状以及服务响应的高速、高可靠性需求的问题,为了提高多密码算法并行处理的效率,以负载均衡为调度目标,在基于业务标识的分层硬件调度方法HHS-ACDID基础上,综合考虑算法处理节点的存储容量和处理速度,设计一种同时支持非关联任务和关联任务的负载均衡作业调度算法,实现了高速的密码处理吞吐率。仿真结果表明,该算法能够完成对数据流系统的动态调度并且得到较优的负载均衡效果,与HHS-ACDID相比,执行效率提高12%左右。

    基于循环相关熵谱的时频混叠信号载波频率估计方法
    邱天爽,陈兴,马济通,李景春,李蓉
    2018, 39(6):  20-26.  doi:10.11959/j.issn.1000-436x.2018091
    摘要 ( 449 )   在线阅读 ( 8 )   PDF下载 (1052KB) ( 830 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Alpha稳定分布噪声环境下时频混叠BPSK信号载频估计的性能退化问题,提出了基于循环相关熵谱的时频混叠BPSK信号载频估计方法,推导了BPSK信号在0频率处循环相关熵谱幅度切面上循环频率与载波频率之间的关系,并将此关系应用于载波频率估计中。这种基于循环相关熵谱载频估计方法,能够抑制脉冲噪声的影响,具有较好的估计性能,仿真实验证明了算法的有效性与顽健性。

    Android共谋攻击检测模型
    杨宏宇,王在明
    2018, 39(6):  27-36.  doi:10.11959/j.issn.1000-436x.2018095
    摘要 ( 528 )   在线阅读 ( 11 )   PDF下载 (1123KB) ( 908 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决对Android共谋攻击检测效率差和准确率低的问题,提出基于组件通信的Android共谋攻击检测模型。首先,提取已知应用的特征生成特征向量集。其次,对权限特征向量集进行训练和分类,生成安全策略规则集。然后,根据组件和通信方式特征向量集生成组件通信有限状态机并优化安全策略规则集。最后,通过提取待测应用的特征向量集生成新状态机,与已优化安全策略规则集进行匹配检测共谋攻击。实验结果表明,所提检测模型具有较好的检测效率和较高的准确率。

    传感云中的信任评价机制研究进展
    王田,张广学,蔡绍滨,贾维嘉,王国军
    2018, 39(6):  37-51.  doi:10.11959/j.issn.1000-436x.2018098
    摘要 ( 995 )   在线阅读 ( 8 )   PDF下载 (911KB) ( 1019 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传感云系统逐渐发展为一个研究热点。好的信任评价机制能够解决这种新结构中存在的内部攻击等一些安全问题,并且能更好地保障该结构中信息的安全、高效传输。通过对传感云和信任评价机制进行广泛的调研,归纳出传感云的信任评价机制可分为实体间和实体内2类,对比现有信任评价机制的优点与不足,设计了基于雾计算模式的新型信任评价模型,探讨了未来的研究方向。

    基于改进期望值决策法的虚拟机可信审计方法
    田俊峰,张永超
    2018, 39(6):  52-63.  doi:10.11959/j.issn.1000-436x.2018110
    摘要 ( 843 )   在线阅读 ( 3 )   PDF下载 (902KB) ( 743 )   可视化   
    数据和表 | 参考文献 | 相关文章

    虚拟机运行环境是否可信是云计算推广和有效使用的关键因素,为此将风险决策方法中的期望值决策法加以改进,重新定义了它的使用场景,将审计方案的成本、收益数值化,提出一种基于改进期望值决策法的虚拟机可信审计方法。该方案为用户虚拟机提供几种安全保护级别,根据用户为虚拟机选用的安全保护级别,自主选取最优的审计方案。采用虚拟机自省(VMI,virtual machine introspection)技术获取需要审计的虚拟机信息;采用设计的加密机制保护用户选用安全保护级别的安全性,从而保证审计方案的安全性。最后,仿真实验结果表明了方案具有较好的性能和有效性。

    基于迭代剔除的SCMA多用户检测算法
    朱翠涛,韦宁,汪汉新,李中捷
    2018, 39(6):  64-72.  doi:10.11959/j.issn.1000-436x.2018093
    摘要 ( 411 )   在线阅读 ( 14 )   PDF下载 (788KB) ( 956 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对稀疏码多址接入(SCMA)系统中译码算法复杂度高问题,提出一种基于迭代剔除的多用户检测算法(RM-MPA)。首先基于串行消息传播机制提出了一种简单直观的方法用于比较用户间的译码优势,然后在每轮迭代过后,对译码优势高的前n个用户直接进行译码并剔除,不再参与后继迭代过程,从而使后续每轮迭代的复杂度依次降低。在此基础上提出了译码优势用户排序和正交用户分组2种剔除策略。实验结果表明,基于正交用户分组剔除策略的 RM-MPA 算法在降低译码复杂度的前提下,能够保证译码性能,同时由于每轮迭代的复杂度依次降低,也减小了译码时延。

    卫星通信网中一种新的实体认证与访问控制方案
    祝烈煌,王龙,李嘉盛,张川,原卫华
    2018, 39(6):  73-80.  doi:10.11959/j.issn.1000-436x.2018103
    摘要 ( 429 )   在线阅读 ( 20 )   PDF下载 (3508KB) ( 1260 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着全球卫星通信需求的日益增长,卫星通信网的实体认证和访问控制问题亟待解决。为解决该问题,提出了一种多中心实体认证与跨域访问控制方案。该方案采用两级认证中心实现分层认证,此外,采用权限映射实现跨域访问控制。仿真实验表明,所提方案能够支持上亿实体的身份认证,并支持百万实体的并发访问。

    基于变量符号关联分析的程序状态优化方法
    郭曦,王盼
    2018, 39(6):  81-88.  doi:10.11959/j.issn.1000-436x.2018094
    摘要 ( 299 )   在线阅读 ( 3 )   PDF下载 (817KB) ( 870 )   可视化   
    数据和表 | 参考文献 | 相关文章

    程序分析是主要的程序属性分析方法,在变量依赖关系、路径覆盖率、测试用例约简等方面有广泛的应用,并取得了大量研究成果。目前,程序分析主要以符号执行工具为核心,但是普遍存在路径条件逻辑表达式难以准确生成和约束求解器性能不够高的问题,从而影响程序分析的效果。以提高路径分析精度为目标,首先分析不同执行路径对应的路径条件,并提取公共的符号表达式以提高符号关联分析的精度,然后逆向生成依赖条件逻辑表达式集合,使用依赖关联分析算法以提高路径分析的精度。实验结果表明,所提方法相对于传统的路径分析方法,有更准确的时间复杂度和更高的路径分析精度。

    面向代理重加密算法的程序设计语言研究
    苏铓,俞研,吴槟,付安民
    2018, 39(6):  89-97.  doi:10.11959/j.issn.1000-436x.2018106
    摘要 ( 333 )   在线阅读 ( 9 )   PDF下载 (879KB) ( 1404 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过结合领域专用语言(DSL),提出一种面向代理重加密的程序设计语言(PLPRE),PLPRE支持代理重加密算法结构明确、类似数学语言的描述,算法设计人员通过PLPRE能够实现重加密算法快捷、方便的描述,并通过解析工具最终产生与之对应的计算机编程语言代码。首先介绍了 PLPRE 的语法规范,给出了关键字、程序逻辑的定义,并以ACC-PRE算法为基础,给出了PLPRE的描述示例,其次描述了基于ANTLR工具的PLPRE的解析与实现流程,最后通过与相关工作的对比,阐述了PLPRE的优势。PLPRE的描述不需要关注数据结构、内存管理等问题,适用于不熟悉计算机编程的密码学家的描述算法,从而降低代理重加密算法研究中的设计与实现偏差。

    面向SDN/NFV架构的VNF硬件加速资源编排机制
    段通,兰巨龙,胡宇翔,范宏伟
    2018, 39(6):  98-108.  doi:10.11959/j.issn.1000-436x.2018108
    摘要 ( 515 )   在线阅读 ( 7 )   PDF下载 (1032KB) ( 1078 )   可视化   
    数据和表 | 参考文献 | 相关文章

    SDN/NFV架构中虚拟网络功能(VNF,virtual network function)的性能受限问题,使VNF的硬件加速机制成为研究热点。在部署硬件加速资源后,如何实现对硬件加速资源的统一管控和最优编排是亟待解决的问题。首先,提出了基于分离式控制的硬件加速资源统一管控架构;然后,将传统网络资源和硬件加速资源统一到网络模型中,并将硬件加速资源编排问题建模成基于线性约束的多目标优化问题;最后,设计了加速卡优先部署的启发式算法对问题进行求解。实验结果表明,与现有研究相比,所提机制能有效整合硬件加速资源,降低了近30%的处理时延。

    基于二级索引结构的图压缩算法
    李高超,李犇,卢毓海,刘梦雅,刘燕兵
    2018, 39(6):  109-115.  doi:10.11959/j.issn.1000-436x.2018104
    摘要 ( 413 )   在线阅读 ( 6 )   PDF下载 (983KB) ( 728 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前,各领域对图数据的分析、应用需求日益增加,且对结构复杂、耦合度高的大规模图数据的管理面临着速度低下和空间开销大的双重挑战。面对图数据管理中查询耗时高和空间占比大的难题,提出一种图数据二级索引压缩算法——GComIdx。该算法利用有序的键值(Key-Value)结构将相关节点和边尽可能地以相邻的方式存储,并为高效的属性查询和邻居查询分别构造二级索引和hash节点索引。此外,为了节省存储空间,GComIdx算法采用压缩算法来降低图数据磁盘空间占用率。实验结果表明,GComIdx算法能够有效降低图数据计算的初始化时间和图数据存储的磁盘空间占用,且查询时间小于通用数据库和其他Key-Value存储方案。

    互联网传播行为的时序演化与预测
    田鹤,赵海,王进法,林川
    2018, 39(6):  116-126.  doi:10.11959/j.issn.1000-436x.2018096
    摘要 ( 491 )   在线阅读 ( 21 )   PDF下载 (2215KB) ( 890 )   可视化   
    数据和表 | 参考文献 | 相关文章

    互联网的传播行为对研究网络拓扑结构和动态行为的关系具有重要作用。选取CAIDA_Ark项目下不同地区4个监测点的有效路径样本数据,统计网络访问时间与访问直径,发现它们的相关性极弱,网络访问时间呈多峰重尾分布。采用非线性时间序列分析方法对网络访问时间演化序列混沌辨析,结果表明其时序演化具有混沌特征。在此基础上,引入 Logistic 方程建立网络传播行为预测模型,并用粒子群优化算法对模型参数取优,用 4个监测点的网络访问时间序列对模型进行实验,从准确性和可用性这2个方面对模型进行评价,结果表明,短期内该模型能够对网络传播行为做出准确预测,在一段时期内,可作为网络行为演化预测的工具。

    部分范数约束的稀疏恢复算法及其在单载波水声数据遥测中的应用
    伍飞云,杨坤德,童峰
    2018, 39(6):  127-132.  doi:10.11959/j.issn.1000-436x.2018099
    摘要 ( 375 )   在线阅读 ( 3 )   PDF下载 (1618KB) ( 743 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对于单载波水声数据压缩与恢复问题,压缩感知能以较低能耗获得信号压缩与恢复效果。但压缩感知核心目标是直接求最小l0范数,该问题表现为NP难问题,因此,常将其转化为求l1范数约束最小化问题,而求l1范数约束最小化的稀疏解精度有限。基于此,推导出基于部分范数约束的稀疏信号恢复算法,该算法通过部分范数约束在拉格朗日求解中增加一个零吸引项,从而动态分配稀疏抽头的软阈值。同时,该算法用于实际海上数据的遥测,结合离散余弦变换(DCT),可将单载波水声数据恢复精度提高。

    虚拟平台环境中一种新的可信证书链扩展方法
    谭良,齐能,胡玲碧
    2018, 39(6):  133-145.  doi:10.11959/j.issn.1000-436x.2018090
    摘要 ( 417 )   在线阅读 ( 10 )   PDF下载 (1068KB) ( 758 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对vTPM的vEK签名构建底层TPM和虚拟机vTPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。

    新的低轨星座组网认证与群组密钥协商协议
    张子剑,周琪,张川,童逍瑶,李春磊,王龙
    2018, 39(6):  146-154.  doi:10.11959/j.issn.1000-436x.2018102
    摘要 ( 552 )   在线阅读 ( 30 )   PDF下载 (1101KB) ( 1304 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于低轨卫星具有通信和持续监测的功能,其在航天领域得到广泛的应用,然而现有的卫星通信系统中没有专门的认证系统。为了解决该问题,针对低轨星座组网设计了轻量级的认证协议,考虑了认证过程中链路切换的情况,对协议进行了仿真验证并与3GPP AKA协议进行对比。模拟实验结果表明,低轨星座组网认证协议比3GPP AKA协议效率提高了20%,同时群组密钥协商时间约为300 ms。

    综述
    基于SDN的网络试验床综述
    黄韬,刘江,张晨,魏亮,刘韵洁
    2018, 39(6):  155-168.  doi:10.11959/j.issn.1000-436x.2018092
    摘要 ( 686 )   在线阅读 ( 24 )   PDF下载 (1048KB) ( 1457 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于软件定义网络(SDN,software defined networking)技术构建网络试验床(简称SDN试验床)近年来引起了学术界和产业界的广泛关注,并出现了很多具有参考价值的系统平台建设案例。因此,针对全球范围内的SDN试验床进行综述研究,首先探讨SDN试验床相比传统网络试验床的优势以及大规模SDN试验床的基本设计原则;其次从项目目标与进展情况、关键技术、网络部署和特色应用4个方面对已有的SDN试验床项目进行深入分析;最后从网络切片、光与无线兼合、安全性、可靠性4个方面介绍了该领域面临的挑战,并提出了未来可行的研究方向。

    视频行为识别综述
    罗会兰,王婵娟,卢飞
    2018, 39(6):  169-180.  doi:10.11959/j.issn.1000-436x.2018107
    摘要 ( 970 )   在线阅读 ( 74 )   PDF下载 (959KB) ( 5186 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前行为识别发展迅速,许多基于深度网络自动学习特征的行为识别算法被提出。深度学习方法需要大量数据来训练,对电脑存储、运算能力要求较高。在回顾了当下流行的基于深度网络的行为识别方法的基础上,着重综述了基于手动提取特征的传统行为识别方法。传统行为识别方法通常遵循对视频提取特征并进行建模和预测分类的流程,并将识别流程细分为以下几个步骤进行综述:特征采样、特征描述符选取、特征预/后处理、描述符聚类、向量编码。同时,还对评价算法性能的基准数据集进行了归纳总结。

    学术通信
    针对MIMO-NOMA系统中配对弱用户的空时编码方案
    龚明言,杨震
    2018, 39(6):  181-189.  doi:10.11959/j.issn.1000-436x.2018109
    摘要 ( 382 )   在线阅读 ( 9 )   PDF下载 (1418KB) ( 948 )   可视化   
    数据和表 | 参考文献 | 相关文章

    鉴于多天线—非正交多址(MIMO-NOMA)系统中配对弱用户较差的中断性能,采用 Alamouti 码为弱用户编码,利用其分集作用来改善弱用户的中断性能,并推导出所提模型中强用户各态历经容量的闭合表达式以及弱用户各态历经容量、中断概率的边界表达式。另外,提出了一种优化系统吞吐量的功率分配算法。最后,数值结果验证了所推表达式的准确性和所提算法的有效性,也证实了所提编码方案中弱用户的中断性能要远优于目前只采用垂直分层空时码(V-BLAST)编码方案中弱用户的中断性能。

    基于点轨迹的核相关滤波器跟踪算法
    吕韵秋,刘凯,程飞
    2018, 39(6):  190-198.  doi:10.11959/j.issn.1000-436x.2018097
    摘要 ( 387 )   在线阅读 ( 8 )   PDF下载 (4245KB) ( 827 )   可视化   
    数据和表 | 参考文献 | 相关文章

    视频跟踪是计算机视觉领域的重要研究方向之一。然而,目标跟踪过程中的遮挡问题会导致视频中目标信息的缺失,因此许多算法无法稳定地跟踪目标。针对遮挡问题,提出一种基于点轨迹的核相关滤波器跟踪算法。通过对目标及其周围物体长期运动轨迹的估计,使用谱聚类对点轨迹进行标记,以区分目标区域与背景区域,从而判断目标是否发生遮挡或漂移,决定是否启用重检测机制对目标进行检测。实验证明,该方法对遮挡和漂移问题具有较强的顽健性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数