Please wait a minute...

当期目录

      
    学术论文
    基于访问代理的数据加密及搜索技术研究
    王国峰,刘川意,韩培义,潘鹤中,方滨兴
    2018, 39(7):  1-14.  doi:10.11959/j.issn.1000-436x.2018114
    摘要 ( 496 )   在线阅读 ( 10 )   PDF下载 (1241KB) ( 810 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云应用程序数据机密性问题,提出一种访问代理执行的密文搜索方案。此方案不需要修改云应用程序且不改变用户使用习惯,具有很强的可适用性。首先从功能性、效率性和安全性等方面分析了基于访问代理的密文搜索方案,并指出其所面临的关键问题,包括代理间索引和密文的安全分享,并设计解决方案。实验结果表明,此方案可有效保护云服务用户数据,实现多种搜索功能,且具有很高的效率性和安全性。

    基于AGD的恶意域名检测
    臧小东,龚俭,胡晓艳
    2018, 39(7):  15-25.  doi:10.11959/j.issn.1000-436x.2018116
    摘要 ( 746 )   在线阅读 ( 51 )   PDF下载 (1165KB) ( 1337 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种聚类和分类算法相结合的恶意域名检测思路,首先通过聚类关联,辨识出同一域名生成算法(DGA,domain generation algorithm)或其变体生成的域名,然后分别提取每一个聚类集合中算法生成域名(AGD,algorithmically generated domain)的TTL、解析IP分布、归属、whois的更新、完整性及域名的活动历史特征等,利用 SVM 分类器过滤出其中的恶意域名。实验表明,该算法在不需要客户端查询记录信息的情况下即可实现准确率为 98.4%、假阳性为0.9%的恶意域名检测。

    半张量积压缩感知模型的快速重构方法
    王金铭,叶时平,尉理哲,许森,蒋燕君
    2018, 39(7):  26-38.  doi:10.11959/j.issn.1000-436x.2018111
    摘要 ( 757 )   在线阅读 ( 23 )   PDF下载 (2311KB) ( 1041 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为降低随机观测矩阵在压缩感知应用中所需的存储空间,提升大尺寸图像重构的实时性,提出一种半张量积压缩感知方法。利用该方法构建低阶随机观测矩阵,对原始信号进行全局采样,随后将测量值进行分组处理并采用lq-范数(0 M t × N t 时,仍可得到与传统方法一致的重构质量),同时极大地提升重构的实时性,对于1024像素×1024像素大小的图像,其重构时间可提升近260倍。

    面向移动云的属性基密文访问控制优化方法
    刘建,鲜明,王会梅,荣宏
    2018, 39(7):  39-49.  doi:10.11959/j.issn.1000-436x.2018112
    摘要 ( 636 )   在线阅读 ( 10 )   PDF下载 (1199KB) ( 934 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动云数据安全共享与访问控制问题,综合考虑当前密文访问控制机制的不足以及移动终端资源受限、网络带宽较低等特点,提出了一种面向移动云的属性基密文访问控制优化方法。通过引入属性基加密运算分割和双重加密机制,并结合多秘密共享技术进行改进,实现了移动用户数据发布和权限管理开销的大幅优化。理论和实验分析表明,所提方案在安全性、计算和网络开销等方面均能够满足移动云中的访问控制需求,具有良好的应用前景。

    基于混沌理论的彩色QR编码水印技术研究
    印曦,黄伟庆
    2018, 39(7):  50-58.  doi:10.11959/j.issn.1000-436x.2018125
    摘要 ( 424 )   在线阅读 ( 22 )   PDF下载 (1729KB) ( 918 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了对彩色QR码进行版权保护以及安全性验证,分别对数字图像混沌加密技术和数字水印技术进行了研究。提出了一种改进的图像混沌加密算法,并以此作为数字水印算法的预处理步骤,随后基于离散小波变换和矩阵的奇异值分解技术,设计了一种彩色QR码数字水印算法。实验验证了该算法的可行性,结果显示该算法对于JPEG压缩、噪声攻击和裁剪攻击具有良好的抵抗性。

    信道相关情况下UHF RFID识别性能分析
    佘开,何怡刚,李兵,朱彦卿
    2018, 39(7):  59-67.  doi:10.11959/j.issn.1000-436x.2018123
    摘要 ( 416 )   在线阅读 ( 13 )   PDF下载 (757KB) ( 997 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对UHF RFID系统识别率受电波多径传播制约的问题,研究了前向与反向相关信道对系统识别性能的影响。将信道分为独立、相关和完全相关3种情形,基于广义莱斯衰落信道模型,推导了识别率的解析计算式。与现有分析相比,此分析给出了任意相关系数和多种信道条件下识别率统一的计算式。仿真实验表明,不同相关系数、信道条件、灵敏度和距离对识别率有影响。

    基于集中控制的命名数据网络流量调度方法
    董谦,李俊,马宇翔
    2018, 39(7):  68-80.  doi:10.11959/j.issn.1000-436x.2018121
    摘要 ( 994 )   在线阅读 ( 34 )   PDF下载 (933KB) ( 1351 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对命名数据网络流量全局性优化调度问题,分析已有工作,提出一种基于集中控制的方法。所提方法兼顾网络性能与通信开销,先选择合适节点作为E-NDN节点,再利用控制器根据网内缓存、Interest包聚合情况和热门内容的流量需求计算相应的多路径转发策略并下发至 E-NDN 节点,以达到全局性优化的目的。实验结果表明,所提方法可显著降低最大链路利用率,提高网络性能,同时优化代价较小,控制器与节点间的通信开销仅略有增加。

    基于位置混淆的轨迹隐私保护方法
    张少波,刘琴,王国军
    2018, 39(7):  81-91.  doi:10.11959/j.issn.1000-436x.2018119
    摘要 ( 573 )   在线阅读 ( 26 )   PDF下载 (1139KB) ( 1226 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在用户连续查询过程中,针对第三方匿名器结构中K匿名难以保证用户隐私的问题,提出一种基于位置混淆的轨迹隐私保护方法。首先通过位置预测机制和假位置选择机制获得(G-1)个查询混淆位置,然后将其与用户真实查询位置一起发送到不同匿名器形成匿名域后,再发送到LBS服务器进行查询,最后将获得的查询结果经不同匿名器返回给用户。该方法通过位置混淆来混淆用户的真实查询位置,使攻击者从单匿名器和LBS服务器不能推断出用户的真实轨迹,加强了对用户轨迹的隐私保护,也解决了单匿名器的性能瓶颈问题。安全分析表明了该方法的安全性,实验结果表明,该方法能减少用户与LBS服务器的交互次数以及单匿名器的开销。

    导频序列长度对多用户大规模MIMO FDD系统速率的性能影响及优化
    王毅,马鹏阁,黄开枝,李春国,黄永明,杨绿溪
    2018, 39(7):  92-102.  doi:10.11959/j.issn.1000-436x.2018120
    摘要 ( 569 )   在线阅读 ( 23 )   PDF下载 (841KB) ( 827 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多用户大规模MIMO FDD下行链路系统,分析了导频序列长度随基站天线数变化时对系统下行遍历速率的渐进性能影响。利用确定性等价原理,推导出遍历速率的解析表达式,基于此分析得出:归一化导频开销(导频序列长度与天线数之比)趋近于0时,仍可满足传输速率随基站天线数增加而无限增加;固定导频序列长度而只增加基站天线数,系统传输速率将出现饱和效应。进一步地,在有限的信道相干时间内,以系统和速率最大化为目标来优化导频序列长度,并在特殊相关信道模型下,借助于Lambert W函数,推导最优导频序列长度的闭式解。仿真结果验证了理论分析的正确性和最优导频序列闭合解的有效性。

    基于远程监督的多因子人物关系抽取模型
    黄杨琛,贾焰,甘亮,徐菁,黄九鸣,赫中翮
    2018, 39(7):  103-112.  doi:10.11959/j.issn.1000-436x.2018118
    摘要 ( 592 )   在线阅读 ( 28 )   PDF下载 (1317KB) ( 1042 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对远程监督的基本假设过强容易引入噪声数据的问题,提出了一种可以对远程监督自动生成的训练数据去噪的人物实体关系抽取模型。在训练数据生成阶段,通过多示例学习的思想和基于 TF-IDF 的关系指示词发现的方法对远程监督产生的数据进行去噪处理,使训练数据达到人工标注质量。在模型分类器中,提出采用词法特征和句法特征相结合的多因子特征作为关系特征向量用于分类器的学习。在大规模真实数据集上的实验结果表明,所提模型结果优于同类型的关系抽取方法。

    基于能效和用户服务质量的密集Macro-Femto蜂窝网络部署策略
    李云,王春生,曹傧,刘期烈
    2018, 39(7):  113-122.  doi:10.11959/j.issn.1000-436x.2018129
    摘要 ( 320 )   在线阅读 ( 9 )   PDF下载 (803KB) ( 911 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着用户对流量需求的指数级增长,运营商密集地部署微蜂窝来满足用户的服务质量,然而这会引发巨大的能耗。基于此,在满足用户服务质量(QoS,quality of service)的条件下,提出一种密集的异构蜂窝网络的部署策略。首先,采用密集Macro-Femto偏置蜂窝网络建立模型,利用随机几何理论分析信干燥比(SINR)覆盖率和平均用户速率这2种QoS指标。然后,在满足QoS约束条件下,以平均区域功耗(ASPC,average spatial power consumption)作为优化目标,运用经典的最优化理论得到Femto的最优部署密度和发射功率。最后,通过仿真实验证明,与传统单独考虑基站密度的策略相比,提出的部署策略可以在保证QoS的同时,获得更高的能效。

    抗多普勒频偏的多天线Chirp-BOK最佳随相检测方案
    仇洪冰,乔新宇,郑霖,杨超,姚伟伟,张静
    2018, 39(7):  123-131.  doi:10.11959/j.issn.1000-436x.2018122
    摘要 ( 388 )   在线阅读 ( 17 )   PDF下载 (1626KB) ( 966 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当信道存在多普勒频偏和相位噪声时,采用相干检测的 MIMO-OFDM 系统需要复杂和精确的频偏估计与多普勒补偿。为此,提出了一种多天线Chirp-BOK最佳随相检测方案,在保证抗干扰和抗频偏衰落的条件下,通过空分复用提高了系统容量。经推导,多天线Chirp-BOK系统的等效MIMO信道系数矩阵为实矩阵,从而降低了信道估计的复杂度,同时,也避免了检测受随机相位的影响。最后通过NI USRP-2942R平台搭建了2×2无线收发 MIMO-Chirp-BOK 验证系统。实测和仿真验证了所提系统具有低复杂度,对相偏、频偏不敏感的优点,并通过收发双天线获得了2倍的通信容量。

    系统极化码低复杂度编码优化方案
    马林华,刘士平,胡星,黄天宇,徐彬
    2018, 39(7):  132-138.  doi:10.11959/j.issn.1000-436x.2018127
    摘要 ( 369 )   在线阅读 ( 7 )   PDF下载 (768KB) ( 1053 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决系统极化码在编码过程中因分步计算造成的时延和由循环迭代“异或”计算造成的计算复杂度,提出并定义了降维裂解策略,并由此提出了基于降维裂解策略的系统极化码并行编码算法,然后在 AWGN 信道下进行了仿真验证和计算复杂度分析。结果表明,与传统算法相比,所提算法编码增益略优或基本保持一致,但计算复杂度优化率最高可达80.92%,更适合于硬件实现与工程应用,具有一定的实用价值。

    基于ACK序号步长的LDoS攻击检测方法
    吴志军,潘卿波,岳猛
    2018, 39(7):  139-147.  doi:10.11959/j.issn.1000-436x.2018126
    摘要 ( 441 )   在线阅读 ( 12 )   PDF下载 (1186KB) ( 936 )   可视化   
    数据和表 | 参考文献 | 相关文章

    低速率拒绝服务(LDoS,low-rate denial of service)攻击具有极强的隐蔽性,对大数据中心和云计算平台构成潜在的安全威胁。在研究LDoS攻击期间网络流量变化的基础上,对数据接收端回传给发送端的ACK数据分组进行统计分析,揭示了其序号步长在LDoS攻击期间具有的波动特征。采用排列熵的方法提取该特征,提出了一种基于ACK序号步长排列熵的LDoS攻击检测方法。该方法通过采集发送端收到的ACK数据分组,对其序号进行采样并计算步长;再利用对时间敏感性较强的排列熵算法检测出步长突变时刻,达到检测LDoS攻击的目的。在实际网络环境中设计和搭建了测试平台并对所提方法进行了验证,实验结果表明,所提方法具有较好的检测性能,取得了较好的检测效果。

    基于高斯过程回归的链路质量预测模型
    舒坚,刘满兰,尚亚青,陈宇斌,刘琳岚
    2018, 39(7):  148-156.  doi:10.11959/j.issn.1000-436x.2018113
    摘要 ( 384 )   在线阅读 ( 10 )   PDF下载 (1118KB) ( 933 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于链路质量的路由选择机制可有效感知当前链路的变化,且对无线传感器网络的可靠通信起着重要作用,基于此,提出基于高斯过程回归的链路质量预测模型。通过灰关联方法计算链路质量参数与分组接收率的关联度,选取链路质量指示均值和信噪比均值作为模型的输入参数,以降低计算复杂度。采用链路质量指示均值、信噪比均值和分组接收率构建基于组合协方差函数的高斯过程回归模型预测链路质量。稳定场景与不稳定场景下的实验结果表明,与动态贝叶斯网络预测模型相比,所提模型具有更好的预测精确度。

    LBSN中融合信任与不信任关系的兴趣点推荐
    朱敬华,明骞
    2018, 39(7):  157-165.  doi:10.11959/j.issn.1000-436x.2018117
    摘要 ( 485 )   在线阅读 ( 11 )   PDF下载 (912KB) ( 1133 )   可视化   
    数据和表 | 参考文献 | 相关文章

    兴趣点(POI,point of interest)推荐是位置社交网络(LBSN,location-based social network)重要的个性化服务,广泛用于热门景点推荐和旅游线路规划等。传统的基于协同过滤的推荐算法根据用户相似性和位置相似性进行推荐,未考虑推荐用户与目标用户间的信任关系,而信任关系有助于提高推荐系统的准确性、顽健性和用户满意度。首先分析了信任与不信任关系的传播特征,然后给出了信任度的表示和计算方法,最后提出了融合用户相似性、地理位置相似性和信任关系的混合推荐模型。实验结果表明,与传统协同过滤推荐方法相比,融合信任关系的混合推荐方法显著提高了推荐结果的准确性和用户满意度。

    基于双重代理密钥的船舶自组网门限签名方案
    徐明,李旭如,刘朝斌,马尧
    2018, 39(7):  166-175.  doi:10.11959/j.issn.1000-436x.2018115
    摘要 ( 323 )   在线阅读 ( 12 )   PDF下载 (1154KB) ( 758 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决船舶自组网应用条件下的消息认证问题,利用门限代理签名体制和双线性对性质,设计了一种不依赖于可信认证中心和防篡改设备的签名方案。通过双重代理密钥的设计和门限签名机制的应用,使船舶节点通过多项式时间的计算完成消息签名,并运用随机预言模型证明了方案的安全性。分析表明,该方案在保证正确性的前提下能满足强代理签名的性质,并具有较低的计算开销和通信开销。

    学术通信
    SDN下基于深度学习混合模型的DDoS攻击检测与防御
    李传煌,吴艳,钱正哲,孙正君,王伟明
    2018, 39(7):  176-187.  doi:10.11959/j.issn.1000-436x.2018128
    摘要 ( 979 )   在线阅读 ( 73 )   PDF下载 (1961KB) ( 1953 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件定义网络(SDN,software defined network)作为一种新兴的网络架构,其安全问题一直是SDN领域研究的热点,如SDN控制通道安全性、伪造服务部署及外部分布式拒绝服务(DDoS,distributed denial of service)攻击等。针对SDN安全中的外部DDoS攻击问题进行研究,提出了一种基于深度学习混合模型的DDoS攻击检测方法——DCNN-DSAE。该方法在构建深度学习模型时,输入特征除了从数据平面提取的21个不同类型的字段外,同时设计了能够区分流类型的5个额外流表特征。实验结果表明,该方法具有较高的精确度,优于传统的支持向量机和深度神经网络等机器学习方法,同时,该方法还可以缩短分类检测的处理时间。将该检测模型部署于控制器中,利用检测结果产生新的安全策略,下发到OpenFlow交换机中,以实现对特定DDoS攻击的防御。

    面向拟态安全防御的异构功能等价体调度算法
    刘勤让,林森杰,顾泽宇
    2018, 39(7):  188-198.  doi:10.11959/j.issn.1000-436x.2018124
    摘要 ( 707 )   在线阅读 ( 6 )   PDF下载 (1882KB) ( 1465 )   可视化   
    数据和表 | 参考文献 | 相关文章

    拟态安全防御的一个关键环节是异构功能等价体的调度,现有的调度策略缺乏对冗余体间相似度的考虑,且调度算法较为单一。基于此,提出了一种兼顾动态性和可靠性的异构功能等价体调度算法——随机种子最小相似度算法,首先随机确定种子冗余体,然后再根据相似度指标选择整体相似度最小的最终调度方案。理论分析和仿真实验表明,该算法的调度周期远高于最长相异性距离算法,而失效率远低于随机调度算法,在动态性和可靠性之间达到了较好的平衡。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数