Please wait a minute...

当期目录

      
    专题:5G与AI
    面向5G需求的人群流量预测模型研究
    胡铮,袁浩,朱新宁,倪万里
    2019, 40(2):  1-10.  doi:10.11959/j.issn.1000-436x.2019042
    摘要 ( 927 )   在线阅读 ( 112 )   PDF下载 (1062KB) ( 1407 )   可视化   
    数据和表 | 参考文献 | 相关文章

    5G 网络中超密集基站的部署规划、多维资源管理、活跃/休眠切换等方面都依赖于对区域内用户数量的准确预测。针对这一需求,提出了一种基于移动网络用户位置信息的区域人群流量预测的深度时空网络模型。通过建模不同尺度的时空依赖关系,融合各种外部特征信息,并以短时局部流量信息降低对实时全局信息传输的要求,实现了城市范围的区域人群流量预测,对提高5G网络性能具有重要意义。通过基于呼叫详单数据的区域人群流量预测实验表明,与现有流量预测模型相比,所提模型具有更高的预测精度。

    基于深度强化学习的蜂窝网资源分配算法
    廖晓闽,严少虎,石嘉,谭震宇,赵钟灵,李赞
    2019, 40(2):  11-18.  doi:10.11959/j.issn.1000-436x.2019002
    摘要 ( 1131 )   在线阅读 ( 105 )   PDF下载 (1115KB) ( 2412 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对蜂窝网资源分配多目标优化问题,提出了一种基于深度强化学习的蜂窝网资源分配算法。首先构建深度神经网络(DNN),优化蜂窝系统的传输速率,完成算法的前向传输过程;然后将能量效率作为奖惩值,采用Q-learning机制来构建误差函数,利用梯度下降法来训练DNN的权值,完成算法的反向训练过程。仿真结果表明,所提出的算法可以自主设置资源分配方案的偏重程度,收敛速度快,在传输速率和系统能耗的优化方面明显优于其他算法。

    基于深度学习的物理层无线通信技术:机遇与挑战
    桂冠,王禹,黄浩
    2019, 40(2):  19-23.  doi:10.11959/j.issn.1000-436x.2019043
    摘要 ( 3064 )   在线阅读 ( 361 )   PDF下载 (1338KB) ( 4349 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对无线通信系统的高可靠性与超高容量需求促进了第五代移动通信(5G)的发展,然而,随着通信系统的日益复杂,现有的物理层无线通信技术难以满足这些高的性能需求。目前,深度学习被认为是处理物理层通信的有效工具之一,基于此,主要探讨了深度学习在物理层无线通信中的潜在应用,并且证明了其卓越性能。最后,提出几个可能发展的基于深度学习的物理层无线通信技术。

    3.5 GHz 5G新空口基站设计与外场实验研究
    刘光毅,王启星,刘建军,王飞,郑毅
    2019, 40(2):  24-30.  doi:10.11959/j.issn.1000-436x.2019045
    摘要 ( 505 )   在线阅读 ( 36 )   PDF下载 (1157KB) ( 1272 )   可视化   
    数据和表 | 参考文献 | 相关文章

    5G的设计目标是满足2020年以后移动通信市场的业务发展新需求,满足更高速率、更低时延、更大连接数密度等能力要求。3.5 GHz是目前全球规划的最典型的5G频率,并有望实现全球统一划分,5G在该频段上的性能表现对未来全球的5G部署具有极大的参考意义。结合5G新空口标准的第一个版本,中国移动联合国内合作伙伴开展了面向3.5 GHz的5G样机设计和优化,并在典型的城区外场环境开展了小规模的外场实验,针对5G系统的峰值速率、小区吞吐量、覆盖能力等进行了测试验证。测试结果充分证明,5G新空口系统可以实现1 Gbit/s以上的峰值速率和4 ms的空口单向时延。

    学术论文
    高效隐私保护的多用户图像外包检索方案
    王祥宇,马建峰,苗银宾
    2019, 40(2):  31-39.  doi:10.11959/j.issn.1000-436x.2019023
    摘要 ( 379 )   在线阅读 ( 20 )   PDF下载 (862KB) ( 959 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的隐私保护的图像检索方案会带来较大的计算量和通信开销,且在多用户场景下无法保护图像特征向量和查询请求的隐私。为此,提出了多用户场景下高效隐私保护的基于内容的图像检索方案。该方案利用隐私保护的欧式距离比较技术对图像特征向量进行相似度排序并返回 top-k 结果。同时,设计的高效密钥转换协议允许每一个检索用户使用自身的私钥生成查询请求,并检索不同数据拥有者生成的加密图像。安全分析表明,图像检索过程中,用户个人隐私以及云端数据安全都可以得到保护,且基于实际数据集的性能分析表明提出的图像检索方案在实际应用中是高效可行的。

    基于多边缘服务器的个性化搜索隐私保护方法
    张强,王国军,张少波
    2019, 40(2):  40-50.  doi:10.11959/j.issn.1000-436x.2019024
    摘要 ( 304 )   在线阅读 ( 16 )   PDF下载 (1207KB) ( 860 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在明文环境下根据用户的兴趣模型以及查询关键词能够获得用户个性化的搜索结果会导致敏感数据和用户隐私信息的泄露,不利于含有敏感数据的云搜索服务的推广,鉴于此,数据通常以密文的形式存储在云服务器中。用户在使用云搜索服务时,希望在海量的密文中快速地获得自己想要的搜索结果。为了解决这一问题,在个性化搜索中提出了一种基于多边缘服务器的隐私保护方法,该方法通过引入多个边缘服务器,并通过切割索引与查询矩阵,实现了在边缘服务器上计算部分用户查询与部分文件索引之间的相关性得分,云服务器只需要将边缘服务器上得到的相关性得分做简单处理即能返回与用户查询最相关的前K个文件,使其特别适用于大量用户在海量密文中的个性化搜索。安全分析和实验结果表明,该方法能很好地保护用户的隐私以及数据的机密性,并具有高效的搜索效率,能为用户提供了更好的个性化搜索体验。

    基于SDN的网络资源选择多目标优化算法
    鲍楠,左加阔,胡晗,鲍煦
    2019, 40(2):  51-59.  doi:10.11959/j.issn.1000-436x.2019031
    摘要 ( 502 )   在线阅读 ( 38 )   PDF下载 (1234KB) ( 1163 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于软件定义网络(SDN)的复杂结构中不同资源效用目标共存、资源选择策略相互影响的问题,提出了一种基于 SDN 的网络资源选择多目标优化算法。该算法综合考虑资源供给方和客户方对资源效用的不同优化目标,构建资源选择多目标优化模型,并采用基于参考矢量的多目标优化算法对模型求解。仿真结果表明,与其他资源优化算法相比,所提算法能够快速收敛得到均匀分布的非劣解集,均衡基于 SDN 资源接入管理时多方的优化目标。

    基于幅度信息的海上多目标稳健跟踪方法
    柳超,张志国,孙进平
    2019, 40(2):  60-69.  doi:10.11959/j.issn.1000-436x.2019037
    摘要 ( 302 )   在线阅读 ( 7 )   PDF下载 (1254KB) ( 866 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于海杂波中目标幅度信息的稳健多伯努利滤波器,利用海杂波和目标的幅度信息改进量测似然,当目标与杂波相距较近时,能够更好地区分目标和杂波,提升对海探测环境下雷达的多目标跟踪性能。通过在K分布海杂波环境下对Swerling Ⅰ型起伏目标的跟踪实验,证明了所提方法具有比稳健多伯努利滤波器更优的多目标势估计、状态估计和杂波率估计性能。

    面向物联网无线携能通信系统的机会安全传输方案
    马克明,陈亚军,胡鑫,黄开枝,季新生
    2019, 40(2):  70-81.  doi:10.11959/j.issn.1000-436x.2019036
    摘要 ( 401 )   在线阅读 ( 17 )   PDF下载 (1515KB) ( 864 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对物联网无线携能通信系统中能量输送和信息传输的差异性需求,提出了一种“信息-能量”动态切换的机会安全传输方案。首先,考虑多小区、多用户、多窃听者的时域切换型携能通信网络模型,发送端根据信道状态在能量输送与信息传输之间动态切换,改变了传统能量输送与信息传输的固定分配方案,从而满足能量输送和信息传输的差异性需求。在此基础上,综合分析了能量传输和信息传输的性能,包括能量传输的稳定性和效率以及在窃听者独立窃听、联合窃听场景下信息传输的可靠性和安全性。然后,分析了切换门限对系统性能的影响,并在能量约束条件下,为兼顾系统安全性和可靠性,设计了最大化保密吞吐量的切换门限优化算法。最后,仿真证明了所提方案的有效性。

    基于网络效用最大化理论的分布式车联网拥塞控制策略
    谭国真,韩国栋,张福新,丁男,刘明剑
    2019, 40(2):  82-91.  doi:10.11959/j.issn.1000-436x.2019040
    摘要 ( 404 )   在线阅读 ( 16 )   PDF下载 (778KB) ( 982 )   可视化   
    数据和表 | 参考文献 | 相关文章

    协同车辆安全系统依靠周期性广播的单跳数据分组来追踪周围车辆,车辆密度过高会导致信道拥塞,严重影响协同车辆安全系统的性能。现有的拥塞控制策略仅保证网络层的性能,没有考虑车辆不同交通场景下的微观服务需求。为解决该问题,提出了一种基于网络效用最大化理论的分布式拥塞控制策略。该策略首先提出了车联网信道资源分配的网络效用最大化模型,并且提出了反映车辆安全需求的效用函数;然后基于该模型,建立了传输功率固定条件下无线信道资源分配的优化问题;最后为求解该优化问题,设计了分布式拥塞控制算法UBRCC,该算法通过更新车辆的拥塞“价格”求解最优数据分组发送速率,实现了面向单个车辆安全需求的信道资源分配。仿真实验结果表明,UBRCC 算法在控制信道拥塞的同时,能够有效地减小传输时延,确保数据分组可靠发送,满足车辆安全应用的服务需求。

    基于小区间干扰消除的NB-IoT时延估计算法
    唐宏,牟泓彦,杨浩澜
    2019, 40(2):  92-101.  doi:10.11959/j.issn.1000-436x.2019038
    摘要 ( 354 )   在线阅读 ( 19 )   PDF下载 (1872KB) ( 914 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对窄带物联网(NB-IoT)低功耗、低成本、低采样率等特点,提出了一种基于小区间干扰消除的NB-IoT时延估计算法,所提算法引入了小区间迭代干扰消除算法,以逐步消除各小区信号之间的相互影响。在每一次迭代中,在传统相关算法的基础上引入时频互相关交叠的思想来提升时延估计精度以突破采样率的限制,并采用基于噪声门限的首达径(FAP)搜索算法来抑制多径效应的影响。仿真结果表明所提算法可以在相关算法的基础上明显提高NB-IoT的时延估计精度。

    基于回溯蚁群-粒子群混合算法的多点路径规划
    刘丽珏,罗舒宁,高琰,陈美妃
    2019, 40(2):  102-110.  doi:10.11959/j.issn.1000-436x.2019039
    摘要 ( 449 )   在线阅读 ( 22 )   PDF下载 (1075KB) ( 849 )   可视化   
    数据和表 | 参考文献 | 相关文章

    景区多点路径规划问题是一个NP-hard问题,相当于寻找经过起始点和特定节点的最短路径。针对多点路径规划问题,提出了回溯蚁群-粒子群混合算法,该算法运用弗洛伊德(Floyd-Warshall)算法将图进行转换并且结合了蚁群算法和粒子群算法寻找最短路径。实验结果表明,此算法可以在小规模数据下快速找到精确解,同时,在较大规模数据量下,可以得到比最大最小蚁群算法和遗传算法更好的结果。

    水下声通信物理层密钥生成方案
    刘景美,沈志威,韩庆庆,刘景伟
    2019, 40(2):  111-117.  doi:10.11959/j.issn.1000-436x.2019027
    摘要 ( 306 )   在线阅读 ( 14 )   PDF下载 (941KB) ( 696 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为确保水下无人艇的通信安全,提出一种基于正交频分复用系统的水下声信道物理层密钥生成方案。首先,提出一个本地导频辅助信道探测协议,解决了由于水声信道中传播时延较大引起的互易性受损问题,保证密钥随机性,增强对邻近窃听者的防御能力;其次,提出一个双层补偿聚合结合自适应保护间隔的量化方法,提升了密钥一致性且使密钥生成速率维持在较高水平。仿真结果显示,所提方案有效地克服了水声通信中互易性受损的问题,且在密钥一致性优于现有水声密钥生成方案的前提下保证了高密钥生成速率和较高的随机性。

    基于混合特征的恶意PDF文档检测
    杜学绘,林杨东,孙奕
    2019, 40(2):  118-128.  doi:10.11959/j.issn.1000-436x.2019028
    摘要 ( 390 )   在线阅读 ( 17 )   PDF下载 (753KB) ( 1097 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有恶意PDF文档在检测方案存在特征顽健性差、易被逃避检测等问题,提出了一种基于混合特征的恶意PDF文档检测方法,采用动静态混合分析技术从文档中提取出其常规信息、结构信息以及API调用信息,并基于K-means算法设计了特征提取方法,聚合出表征文档安全性的核心混合特征,从而提高了特征的顽健性。在此基础上,利用随机森林算法构建分类器并设计实验,对所提方案的检测性能以及抵抗模拟攻击的能力进行了探讨。

    基于WIPT的两路中继协作underlay认知无线电的性能分析
    徐纪胜,曾凡仔,李康,李勇峰
    2019, 40(2):  129-136.  doi:10.11959/j.issn.1000-436x.2019041
    摘要 ( 265 )   在线阅读 ( 4 )   PDF下载 (757KB) ( 641 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先提出基于WIPT的两路中继协作underlay认知无线电网络,其中次用户系统采用两路协作中继传输,中继采取功率分裂协议进行能量采集和信息解码,利用所采集的能量转发信息。然后通过数学推导得出系统用户的中断概率精确表达式和次用户系统遍历容量以及能量效应。最后数值仿真探讨了次用户发射功率对系统性能的影响,结果表明两路中继协作有效地降低了数据传输的中断概率,且当功率分配系数取0.5时,系统的容量和能量效应达到最优。

    基于混沌序列的SCMA码本设计及系统性能分析
    赵耿,马艳艳,马英杰
    2019, 40(2):  137-144.  doi:10.11959/j.issn.1000-436x.2019026
    摘要 ( 379 )   在线阅读 ( 18 )   PDF下载 (768KB) ( 539 )   可视化   
    数据和表 | 参考文献 | 相关文章

    稀疏码多址接入(SCMA)技术是新一代5G通信技术的多址技术方案之一。针对5G海量用户传输需求问题,提出了用户传输信息时采用 logistic 混沌序列代替原始系统中的随机序列来选择码本。在编码端利用基于网格编码调制(TCM)的子集分割法设计星座图,结合映射矩阵生成码本,用户信息经信道传输后在解码端通过消息传递算法(MPA)进行解码。仿真结果表明,利用混沌的伪随机序列选择码字,系统传输的误码率(BER)较低,且在高过载率情况下系统性能表现良好。

    北斗三号B1C信号标称失真对测距性能的影响
    王雪,郭瑶,饶永南,卢晓春,康立
    2019, 40(2):  145-153.  doi:10.11959/j.issn.1000-436x.2019032
    摘要 ( 385 )   在线阅读 ( 11 )   PDF下载 (1214KB) ( 961 )   可视化   
    数据和表 | 参考文献 | 相关文章

    北斗三号系统选择B1C信号作为民用导航信号,并在B1频段采用复杂的恒包络调制,因此,在信号生成过程中极易产生标称失真现象,各卫星标称失真产生的测距偏差不一致现象会直接影响系统定位性能。针对B1C信号提出完整的测距偏差估计方法,首先,以S曲线过零点偏差定量分析B1C信号测距偏差,提出标准相关曲线估计法实现相关曲线尖峰处码相位偏差准确估计;其次,设计算法解决QMBOC信号在接收机跟踪过程中,平台处误锁问题;最后,采用国家授时中心40 m高增益天线采集卫星下行信号,分析北斗三号各在轨卫星实际测距偏差及系统星间自然测距偏差随用户接收机不同相关间隔和前端带宽的变化规律,并给出了接收机的建议参数范围。所提策略可扩展到其他MBOC信号测距误差估计,实验结果可为北斗三号接收机研制提供参考。

    综述
    可信云平台技术综述
    何欣枫,田俊峰,刘凡鸣
    2019, 40(2):  154-163.  doi:10.11959/j.issn.1000-436x.2019035
    摘要 ( 662 )   在线阅读 ( 64 )   PDF下载 (717KB) ( 2192 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云计算平台可信的角度出发,通过介绍可信虚拟化、可信云平台构建及可信虚拟机等相关技术的研究进展,分析并对比了典型方案的特点、适用范围及其在可信云计算领域的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向。

    学术通信
    ARIA密码的积分故障分析
    沈煜,李玮,谷大武,吴益鑫,曹珊,刘亚,刘志强,周志洪
    2019, 40(2):  164-173.  doi:10.11959/j.issn.1000-436x.2019033
    摘要 ( 320 )   在线阅读 ( 9 )   PDF下载 (1103KB) ( 1190 )   可视化   
    数据和表 | 参考文献 | 相关文章

    ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,提出了针对ARIA算法的新型积分故障分析方法、所提方法可以将故障导入扩展到算法的倒数第三轮和第四轮,从而成功地恢复出原始密钥并破译算法。实验结果表明,ARIA 算法的内部轮运算容易受到积分故障攻击的威胁,同时也为其他分组密码标准的安全性分析提供了重要参考。

    基于移动端协助的远程用户单一口令认证方法
    徐渊,杨超,杨力
    2019, 40(2):  174-187.  doi:10.11959/j.issn.1000-436x.2019044
    摘要 ( 282 )   在线阅读 ( 5 )   PDF下载 (1359KB) ( 904 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对口令认证系统中用户频繁重复使用同一弱口令的问题,提出一种基于服务器与便携移动设备间秘密共享的单一口令认证方法,允许远程用户使用单一口令和多个在线服务进行安全认证,且客户端PC无需存储用户的任何秘密信息;即使移动设备丢失或被盗,也不会损害用户信息。安全性分析与性能测试结果表明,新方法大大提高了用户私密信息的安全性,可以抵御字典攻击、蜜罐攻击、跨站点编程攻击及网络钓鱼攻击,减轻用户记忆负担,缓解存储压力,易于部署。

    基于数字证书的openstack身份认证协议
    朱智强,林韧昊,胡翠云
    2019, 40(2):  188-196.  doi:10.11959/j.issn.1000-436x.2019030
    摘要 ( 424 )   在线阅读 ( 30 )   PDF下载 (1175KB) ( 1259 )   可视化   
    数据和表 | 参考文献 | 相关文章

    openstack 作为开源云平台的行业标准,其身份认证机制采用的是 keystone 组件提供的基于用户名/口令的单因素认证方式,不适用于对安全等级需求较高的应用场景。因此,设计出一种基于数字证书的身份认证协议,该协议包括云用户身份标识协议和云用户身份鉴别协议,来满足高安全性应用场景的安全需求。通过对keystone组件进行扩展实现了基于数字证书的身份认证系统,该系统综合运用了密码认证服务器、UKey、加密、完善的密钥管理等技术。经分析,该系统能够有效抵抗多种网络攻击,提高了云用户在登录云平台时的安全性。

    关于二元割圆序列的k-错线性复杂度
    陈智雄,吴晨煌
    2019, 40(2):  197-206.  doi:10.11959/j.issn.1000-436x.2019034
    摘要 ( 259 )   在线阅读 ( 8 )   PDF下载 (871KB) ( 1361 )   可视化   
    参考文献 | 相关文章

    应用伪随机序列的离散傅里叶变换,讨论了周期为素数p的Legendre序列、Ding-Helleseth-Lam 序列及Hall六次剩余序列的k-错线性复杂度。具体地,首先确定了上述3种序列的1-错线性复杂度,其次对k≥2,以及2模p的阶的一些特殊取值,讨论了相应序列的k-错线性复杂度。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数