Please wait a minute...

当期目录

      
    学术论文
    对加掩加密算法的盲掩码模板攻击
    王燚,吴震,蔺冰
    2019, 40(1):  1-14.  doi:10.11959/j.issn.1000-436x.2019007
    摘要 ( 607 )   在线阅读 ( 42 )   PDF下载 (1138KB) ( 1069 )   可视化   
    数据和表 | 参考文献 | 相关文章

    加掩是在加密算法的实现中使用随机掩码使敏感信息的泄露能耗随机化,从而防止差分能量攻击的技术手段。目前,对加掩防护加密算法的模板攻击的方法均要求攻击者在学习阶段了解使用的掩码。这一要求不仅提高了攻击的条件,同时也可能导致模板学习阶段使用的加密代码与实际设备的代码有所不同,进而导致对实际设备攻击效果较差。盲掩码模板攻击不需要了解训练能迹使用的掩码,直接学习无掩中间组合值的模板,以此攻击加掩加密设备。实验中分别采用传统的高斯分布和神经网络建立模板。实验结果证明这种方法是可行的,而且基于神经网络的盲掩码模板攻击对加掩加密设备的攻击成功率非常接近于传统模板攻击对无掩加密设备的攻击成功率。

    仿视网膜采样的二进制描述子
    袁庆升,靳国庆,张冬明,包秀国
    2019, 40(1):  15-23.  doi:10.11959/j.issn.1000-436x.2019021
    摘要 ( 321 )   在线阅读 ( 11 )   PDF下载 (3576KB) ( 854 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有二进制描述子生成采用随机点对或均匀采样方式,顽健性弱、计算复杂。针对这一问题,提出了一种模仿人眼视网膜特性的采样模式(RBS),首先通过设计采样密度、多尺度光滑、视野重叠等采样方法来模仿视网膜神经节细胞层(ganglion cell layer),也称为视神经层,将光信号转换为视信息的方式,再通过对典型数据学习来选择特征点对,最后使用区块均值代替单像素点计算点对比较值,生成顽健的紧致二进制描述子。在Mikolajczyk提出的数据集上进行了实验,实验结果表明,128 bit的RBS-128相对于512 bit的FREAK和BRISK正确率分别提升16.4%和5.3%。

    基于混合结构深度神经网络的HTTP恶意流量检测方法
    李佳,云晓春,李书豪,张永铮,谢江,方方
    2019, 40(1):  24-33.  doi:10.11959/j.issn.1000-436x.2019019
    摘要 ( 796 )   在线阅读 ( 92 )   PDF下载 (941KB) ( 1796 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对HTTP恶意流量检测问题,提出了一种基于裁剪机制和统计关联的预处理方法,进行流量的统计信息关联及归一化处理。基于原始数据与经验特征工程相结合的思想提出了一种混合结构深度神经网络,结合了卷积神经网络与多层感知机,分别处理文本与统计信息。与传统机器学习算法(如SVM)相比,所提方法效果提升明显,F1值可达99.38%,且具有更低的时间代价。标注了一套由45万余条恶意流量和2000万余条非恶意流量组成的数据集,并依据模型设计了一套原型系统,精确率达到了98.1%~99.99%,召回率达到了97.2%~99.5%,应用在真实网络环境中效果优异。

    基于冲突图的毫米波无线个域网并行调度方案
    王一兵,牛勇,丁玮光,吴昊
    2019, 40(1):  34-42.  doi:10.11959/j.issn.1000-436x.2019010
    摘要 ( 373 )   在线阅读 ( 8 )   PDF下载 (829KB) ( 743 )   可视化   
    数据和表 | 参考文献 | 相关文章

    毫米波的定向天线和波束赋形技术使得多条数据流之间的并行传输成为可能,但并行传输也可能造成更高的多用户干扰。因此在时隙资源有限且请求传输的数据流数较多时,如何对数据流进行有效的并行调度以提高网络性能,仍然是一项重要挑战。针对这些问题,提出了一种基于网络全局冲突图的并行调度算法(CB-STDMA)。为保证用户的服务质量(QoS)需求,该算法以最大化网络中满足QoS需求的流数为目标,考虑了流之间的冲突干扰,并且优先对所用时隙数较少的流进行调度来节省资源。通过仿真验证了该算法性能的优势。

    基于结构相似性的非参数贝叶斯字典学习算法
    董道广,芮国胜,田文飚,康健,刘歌
    2019, 40(1):  43-50.  doi:10.11959/j.issn.1000-436x.2019015
    摘要 ( 381 )   在线阅读 ( 19 )   PDF下载 (1698KB) ( 966 )   可视化   
    数据和表 | 参考文献 | 相关文章

    相较于传统综合字典学习方法,非参数贝叶斯方法具有显著优势,但其对图像结构全局相似性和变异性的表示能力仍有较大提升空间。针对这个问题,提出了一种基于结构相似性的非参数贝叶斯字典学习算法,该算法基于图像结构的全局相似性对图像进行聚类处理,并在图像的字典稀疏表示中引入块结构特性,提升了字典的结构表示能力。实验表明,所提算法在图像去噪和压缩感知方面的性能均优于目前主流的几种无监督字典学习算法。

    车载自组织网视频流媒体协助下载研究
    陈亮,王军,陈蓉,顾翔,王进,万杰
    2019, 40(1):  51-63.  doi:10.11959/j.issn.1000-436x.2019018
    摘要 ( 352 )   在线阅读 ( 14 )   PDF下载 (806KB) ( 936 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对车辆通信范围及转发状态下信道竞争问题,建立了同向多跳下载流量模型。根据该模型与视频流媒体特点,提出了一种基于服务质量的双向协助下载方案。首先,同向车辆对目标车辆进行多跳协助下载,减少目标车辆等待对向协助车辆到达所消耗的时间。其次,后方基站根据时间优先或画质优先的选车策略,向符合条件的对向车辆加载数据,对向车辆与目标车辆相遇时进行一跳协助下载。NS 仿真表明,所提方案在下载耗时方面优于DSRelay算法与VCoDS算法,并能将画质参数PSNR值维持在较好水平。

    基于可靠性的服务功能链构建算法
    兰巨龙,金子晋,孙鹏浩,江逸茗,王月
    2019, 40(1):  64-70.  doi:10.11959/j.issn.1000-436x.2019003
    摘要 ( 343 )   在线阅读 ( 28 )   PDF下载 (758KB) ( 991 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络规模及内容数量不断扩大,网络运营商经常面临数据传输的中断问题,如何提高数据传输的可靠性成为研究热点。从NFV环境相比传统TCP/IP架构所具有的巨大优势入手,基于网络节点具备安全服务能力的背景,提出了一种构建服务功能链的可靠性算法。首先,介绍了网络拓扑的结构,将其抽象为有向图进行建模分析。其次,量化指标,设计了相应算法对失效概率的上下界进行界定并采用启发式算法对模型求解。实验结果表明,所提选路算法对服务链的可靠性提升幅度较高其耗时更少。

    基于非合作博弈的无线传感器网络覆盖控制算法
    刘浩然,赵赫瑶,邓玉静,王星淇,尹荣荣
    2019, 40(1):  71-78.  doi:10.11959/j.issn.1000-436x.2019006
    摘要 ( 362 )   在线阅读 ( 12 )   PDF下载 (873KB) ( 839 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对节点覆盖冗余造成能量效率低的问题,基于非合作博弈理论,考虑节点覆盖率和剩余能量这2个关键因素构建收益函数,将节点生命周期和网络路径增益等性能参数融入收益函数中,使每个节点选择合适的工作策略来构建网络拓扑,提出一种基于非合作博弈理论的无线传感器网络覆盖控制算法。理论证明节点覆盖率和剩余能量之间存在纳什均衡,且收益函数收敛于帕累托最优。仿真结果表明,该算法能够提供合理的网络节点覆盖率并保证能量效率。

    大规模MIMO系统中低复杂度的码本搜索方法
    刘剑飞,何利平,陶颖,刘迪,曾祥烨,王蒙军
    2019, 40(1):  79-86.  doi:10.11959/j.issn.1000-436x.2019009
    摘要 ( 518 )   在线阅读 ( 34 )   PDF下载 (1023KB) ( 1350 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大规模MIMO系统中的预编码技术是5G网络中的关键技术之一。针对大规模MIMO通信系统中旋转离散傅里叶变换(DFT)码本的用户端码字搜索问题,提出了一种低复杂度的码本搜索方法。该方法根据旋转DFT码本相同列的弦距离最小,且弦距离越小的预编码向量其相关性越强的特点,将所有水平维码本和垂直维码本分别进行分组,得到信道增益最大的水平维最优码字和垂直维最优码字,以构成3D 预编码码本。仿真结果表明所提出的搜索方法在保证了系统性能的同时显著降低了搜索复杂度,并且随着天线数目的增加优势更加明显。

    移动云环境中数据流应用的Cloudlet选择策略研究
    刘伟,熊曙,杜薇,王伟
    2019, 40(1):  87-101.  doi:10.11959/j.issn.1000-436x.2019020
    摘要 ( 298 )   在线阅读 ( 15 )   PDF下载 (1156KB) ( 913 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的Cloudlet选择策略大多只使用单个Cloudlet资源进行计算卸载,对于拥有较多可并行执行组件的移动数据流应用程序,性能提升有限。针对这一问题,提出一种基于化学反应优化算法的Cloudlet选择策略。该策略以减少应用的完成时间和移动设备能耗为目的,在满足应用程序组件间依赖关系的前提下,充分利用多Cloudlet 的计算资源使移动数据流应用的并行组件同时执行,提升了应用执行效率的同时降低了移动设备能耗。仿真实验表明,在多Cloudlet环境中应用程序的性能相较于POCSS策略平均提升了18.2%。

    基于压缩感知的双麦克风混响多声源定位算法
    张奕,李娟,张敏
    2019, 40(1):  102-109.  doi:10.11959/j.issn.1000-436x.2019011
    摘要 ( 508 )   在线阅读 ( 28 )   PDF下载 (840KB) ( 930 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对混响条件下现有声源定位技术中麦克风数量必须大于声源数量的现状,提出了一种基于压缩感知的双麦克风混响多声源(至少3个声源)定位算法。将多声源定位问题看作是块稀疏信号的重构问题,在频域将全房间冲激响应归一化来构造压缩观测矩阵,重构的块稀疏信号中非零块的位置即对应了空间中实际声源的位置。仿真实验表明,与基于子带可控响应功率(SRP-sub)的多声源定位方法相比,在双麦克风混响条件下定位多声源,基于压缩感知的多声源定位算法的定位性能更高,在混响时间为0.6 s时,仅采用40个频点值,定位3个声源的成功率可以达到80%。

    联合能量收集中继与全双工目的节点的安全资源分配方案
    王伟,李鑫睿,殷柳国,章国安,张士兵
    2019, 40(1):  110-118.  doi:10.11959/j.issn.1000-436x.2019016
    摘要 ( 258 )   在线阅读 ( 10 )   PDF下载 (884KB) ( 693 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对能量受限中继系统的无线物理层安全问题,提出了一种基于无线信能同传的安全传输方案。该方案在节点传输功率和中继收集能量等条件共同约束下,通过对功率分配因子和传输功率等参数的联合优化来实现系统保密速率最大化。对于提出的非凸优化问题,首先采用分步优化方法分别优化功率分配因子和传输功率,得到其闭式解,然后使用收敛迭代算法求出原问题的次优解。数值仿真分析了人工噪声强度、剩余自干扰大小、节点传输功率及中继放大倍数等不同因素对系统安全性能的影响。与传统的梯度下降法相比,所提联合优化算法在性能略好的前提下可降低时间复杂度80%以上。

    含功率扰动电力系统混沌振荡的动态滑模控制
    闵富红,马汉媛,王耀达
    2019, 40(1):  119-129.  doi:10.11959/j.issn.1000-436x.2019005
    摘要 ( 245 )   在线阅读 ( 6 )   PDF下载 (2260KB) ( 863 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着电力行业的飞速发展,电力系统中出现极具危害的混沌振荡可能性增大,维持电力系统稳定的重要性日益突出。通过建立含功率扰动项的四阶电力系统模型,对 Lyapunov 指数、分岔图和谱熵等进行分析,讨论了功率扰动项的加入对电力系统运动状态的影响。同时,基于具有继电特性的切换函数设计了一种动态面滑模控制器,仿真结果表明该控制器在快速平滑抑制系统混沌振荡的同时,能够有效避免抖振问题,并且具有较强的顽健性。

    基于覆写验证的云数据确定性删除方案
    杜瑞忠,石朋亮,何欣枫
    2019, 40(1):  130-140.  doi:10.11959/j.issn.1000-436x.2019012
    摘要 ( 409 )   在线阅读 ( 16 )   PDF下载 (825KB) ( 897 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密文改变密文对应的访问控制策略来实现数据细粒度删除操作;其次构建基于脏数据块覆写的可搜索路径散列二叉树(DSMHT),对要删除的数据进行覆写后正确性验证;最终采用更改密文访问控制策略和数据覆写双重机制保障数据确定性删除。实验分析证明,所提方案在数据确定性删除方面比以前的逻辑删除方法细粒度控制更好,安全性更可靠。

    综述
    6G移动通信技术展望
    张平, 牛凯, 田辉, 聂高峰, 秦晓琦, 戚琦, 张娇
    2019, 40(1):  141-148.  doi:10.11959/j.issn.1000-436x.2019022
    摘要 ( 2085 )   在线阅读 ( 440 )   PDF下载 (2467KB) ( 3604 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为满足人类更深层次的智能通信需求,6G将实现从真实世界到虚拟世界的延拓。为此提出了6G需要解决“人-机-物-灵”的问题,设计了6G演进的双世界架构,该架构将支持6G中存在于虚拟世界的第四元素——灵。进一步给出和分析了支撑6G设计与实现的关键理论与技术。

    基于局部扩展的社区发现研究现状
    史艳翠,王嫄,赵青,张贤坤
    2019, 40(1):  149-162.  doi:10.11959/j.issn.1000-436x.2019013
    摘要 ( 346 )   在线阅读 ( 26 )   PDF下载 (758KB) ( 1602 )   可视化   
    数据和表 | 参考文献 | 相关文章

    社区发现能有效挖掘网络的特性以及隐藏的信息。局部扩展是社区发现常用的一种方法,该方法大体上可以分为种子的选择和局部扩展两部分。因此,为了分析现有方法的优劣以及适用场合,对种子的选择、局部扩展以及评价指标等方法进行概括、比较和分析,总结了基于局部扩展的社区发现的应用以及研究难点。最后,对基于局部扩展的社区发现的研究方向进行了展望。

    学术通信
    融合多尺度信息的弱监督语义分割及优化
    熊昌镇,智慧
    2019, 40(1):  163-171.  doi:10.11959/j.issn.1000-436x.2019004
    摘要 ( 488 )   在线阅读 ( 27 )   PDF下载 (1248KB) ( 1305 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为提高弱监督语义分割算法精度,提出一种融合多尺度特征的分割及优化算法。首先,基于迁移学习算法构建多尺度特征模型,类别预测时引入新分类器,减少因预测目标类信息错误导致分割失败的情况;其次,将多尺度模型与原迁移学习模型进行加权集成,增强模型泛化性能;最后,结合预测类可信度调整分割图中相应类像素的可信度,规避假正例分割区域。在VOC 2012验证集上的平均交并比为58.8%,测试集上的平均交并比为57.5%,同比原迁移学习模型分别提升12.9%和12.3%,也优于其他以类标作为监督信息的语义分割算法。

    基于多分布密度位置指纹的高效室内定位算法研究
    乐燕芬,汤卓,盛存宝,施伟斌
    2019, 40(1):  172-179.  doi:10.11959/j.issn.1000-436x.2019001
    摘要 ( 309 )   在线阅读 ( 27 )   PDF下载 (734KB) ( 833 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为提高定位效率,提出了一种基于多分布密度位置指纹、精度渐进的室内定位算法。该算法把定位区域分为多个局部区域,并设定不同分布密度的参考位置点,根据来自锚节点的接收信号强度(RSS)时间和强度分布,通过各局部区域对应的信号覆盖向量和主成分分析法(PCA)提取的稀疏指纹的特征实现层次化匹配,有效减少在线指纹匹配过程的计算量,有利于目标节点存储空间和能耗的优化。实验结果表明,提出的算法在定位精度上不逊于其他室内定位算法,并且对锚节点分布密度依赖度小。

    C3S:基于相长干涉的智能传感系统并发传输策略研究
    毛艳艳,程大鹏,冯烟利,窦全胜,李大社
    2019, 40(1):  180-194.  doi:10.11959/j.issn.1000-436x.2019017
    摘要 ( 350 )   在线阅读 ( 5 )   PDF下载 (1797KB) ( 883 )   可视化   
    数据和表 | 参考文献 | 相关文章

    并发传输技术对于智能传感系统具有重要意义。所提出的C3S策略基于相长干涉技术,由智能时钟同步层、智能能耗分配层和智能并行流水线层组成。智能时钟同步层设计了基于相长干涉的智能时钟校准算法ICCA,智能能耗分配层设计了相长干涉能量自适应调度方案 CIES,智能并行流水线层实现了基于相长干涉的并行流水线CI2P。实验结果表明,C3S策略可以有效提升智能传感系统并发传输的分组接收率,降低系统的能量消耗,改善系统的信道利用率。

    基于量子混沌映射降低OFDM系统PAPR的算法研究
    马英杰,赵耿,魏占祯,李兆斌,鞠磊
    2019, 40(1):  195-200.  doi:10.11959/j.issn.1000-436x.2019008
    摘要 ( 320 )   在线阅读 ( 15 )   PDF下载 (1259KB) ( 937 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对OFDM系统存在较高峰均功率比的问题,提出基于量子loigstic混沌映射的改进选择性映射算法,采用量子loigstic混沌映射作为随机相位序列矢量,解决了传统loigstic混沌映射的不动点和稳定窗问题,提供数目众多,具有良好相关特性和随机特性,易于产生和再生的信号。仿真结果表明所提算法有效降低了系统的峰均比,扩展了候选序列数量,减少了冗余信息传输量,降低了系统的边带功率,并在 OFDM 技术中具有广阔的应用前景。

    基于布尔混沌的物理随机数发生器
    张琪琪,张建国,李璞,郭龑强,王云才
    2019, 40(1):  201-206.  doi:10.11959/j.issn.1000-436x.2019014
    摘要 ( 379 )   在线阅读 ( 14 )   PDF下载 (1063KB) ( 1228 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种利用布尔混沌熵源产生物理随机数的方法。采用二输入逻辑门构建无自反馈自治布尔网络,并详细分析了该网络动力学特性。在此基础上,利用FPGA实现了15节点无自反馈自治布尔网络,产生出带宽约680 MHz,最小熵接近于1的布尔混沌信号。以该信号为熵源,结合熵提取电路完成了实时速率达100 Mbit/s 的物理随机数产生。NIST SP800-22及DIEHARD随机数检测结果表明,利用布尔混沌熵源产生的物理随机序列可通过所有测试项,具有良好的随机统计特性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数