Please wait a minute...

当期目录

      
    专题:海洋信息感知、传输与融合
    基于空间信息网络的海洋目标监视分析与展望
    何友,姚力波,江政杰
    2019, 40(4):  1-9.  doi:10.11959/j.issn.1000-436x.2019056
    摘要 ( 595 )   在线阅读 ( 44 )   PDF下载 (1647KB) ( 1358 )   可视化   
    数据和表 | 参考文献 | 相关文章

    空间信息网络是海洋目标监视必不可少的技术,基于空间计算模式的多源卫星信息融合能够有效提升天基平台对海洋目标的广域搜索、精细识别、持续监视和快速响应能力,是我国未来天基海洋目标监视的重要发展方向。从空间信息网络和天基海洋目标监视的发展现状、相关研究工作、差距与不足等角度出发,分析了基于空间信息网络的海洋目标监视,结合空间计算技术,提出了基于空间信息网络的多源卫星海洋目标监视发展建议,并重点研究了空间资源组网、在轨信息融合和新型载荷三方面的关键技术。

    面向“三全”信息覆盖的新型海洋信息网络
    段瑞洋,王景璟,杜军,王云龙,沈渊,任勇
    2019, 40(4):  10-20.  doi:10.11959/j.issn.1000-436x.2019051
    摘要 ( 589 )   在线阅读 ( 69 )   PDF下载 (2281KB) ( 1006 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对海洋信息网络及其涉及的信息获取、传输和融合进行了研究,综述了海洋信息网络的发展、研究现状及存在的不足,并提出了一种新型海洋信息网络架构作为探索,所提架构能够实现全天时、全天候、全海域的“三全”信息覆盖。阐述了该网络的组成、体系架构和技术架构,指出了该网络中需要研究的科学问题、关键技术和潜在应用,为我国海洋信息网络的发展提供了新的研究思路。

    基于改进SPM的海上NB-IoT覆盖研究
    胡正,陈褒丹,任佳,樊雨沛,汪炼
    2019, 40(4):  21-32.  doi:10.11959/j.issn.1000-436x.2019079
    摘要 ( 448 )   在线阅读 ( 25 )   PDF下载 (1261KB) ( 698 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对电磁波海上传播的特性,在 SPM 的基础上提出一种改进的海面传播模型,同时提出一种基于WLS算法的传播模型校正算法,并利用琼州海峡海面CW测试数据对改进SPM参数进行校正。根据校正后的传播模型,利用琼州海峡海岸现有基站对 NB-IoT 覆盖进行链路级仿真和覆盖仿真。实验结果表明,所提方法能有效地实现对琼州海峡的 NB-IoT 覆盖,对于 NB-IoT 网络实际部署具有指导意义,有助于海上物联网的科学研究。

    基于水下噪声信道不确定性的保密通信方案
    徐明,陈芳
    2019, 40(4):  33-42.  doi:10.11959/j.issn.1000-436x.2019055
    摘要 ( 328 )   在线阅读 ( 18 )   PDF下载 (866KB) ( 597 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对水下噪声不确定性对信息传输产生的影响和噪声信道中通信面临的安全问题,提出一种基于水下噪声信道不确定性的保密通信方案。该方案由基于哥德尔编码的交互式密钥提取协议和基于r-循环Toeplitz矩阵的保密增强协议组成。在密钥提取的过程中,通过引入哥德尔编码,减少了密钥序列的比较次数;在计算保密增强后的密钥长度时,考虑了水下噪声的不确定性,具有更强的实际意义。实验结果表明,在满足协议安全性的条件下,传输的总比特数为119 940 bit,保密增强后生成的密钥串总长度的下界为117 331 bit,敌手关于密钥串信息量的上界为2 609 bit,所需时间为11.99 s,并且所提出的(nt+s)×(nt+s)阶r-循环Toeplitz矩阵比传统的同阶Toeplitz矩阵减少了(nt+s)-1 bit存储空间。

    面向海洋静冰压力监测的薄膜结构光纤Fabry-Perot传感器设计与性能分析
    黄梦醒,李宇航,王冠军,刘建勋,严璐,王隆娟
    2019, 40(4):  43-48.  doi:10.11959/j.issn.1000-436x.2019087
    摘要 ( 370 )   在线阅读 ( 14 )   PDF下载 (1070KB) ( 722 )   可视化   
    数据和表 | 参考文献 | 相关文章

    海冰是重要的自然灾害之一,针对静冰压力监测需求,首次提出一种基于光纤Fabry-Perot传感器的静冰压力测试新方法。结合膨胀辅助放电方法,制备了一种薄膜结构的高灵敏度光纤Fabry-Perot压力传感器,并采用金属管/PDMS/AB 胶组合方法对传感器进行了封装。在此基础上,研究了–15℃~0℃之间静冰融化和冻结过程中的内部应变变化特性。实验结果表明,所制备的薄膜结构光纤Fabry-Perot压力传感器在静冰压力监测中具有良好的灵敏度。所研究内容对远距离分布式海洋静冰特性监测具有一定的参考价值。

    学术论文
    复杂网络环境下面向威胁监测的采集策略精化方法
    李凤华,李子孚,李凌,张铭,耿魁,郭云川
    2019, 40(4):  49-61.  doi:10.11959/j.issn.1000-436x.2019096
    摘要 ( 388 )   在线阅读 ( 33 )   PDF下载 (1522KB) ( 588 )   可视化   
    数据和表 | 参考文献 | 相关文章

    个性化采集策略是有效监测复杂网络环境面临的威胁的必要条件之一,然而安全需求和威胁类型差异等导致难以有效生成个性化的采集策略。针对上述问题,设计了面向威胁监测的采集策略自动精化方法。首先,提出了采集策略层次模型;然后,将威胁类型到采集项的精化转化为采集收益和采集成本平衡的非线性优化问题,并利用遗传算法进行求解;最后,通过模拟实验,验证可根据高层监测需求自动生成采集方案。

    联合功率与信道的WSN生命期优化博弈算法
    郝晓辰,姚宁,解力霞,王姣姣,王立元
    2019, 40(4):  62-70.  doi:10.11959/j.issn.1000-436x.2019097
    摘要 ( 274 )   在线阅读 ( 14 )   PDF下载 (931KB) ( 523 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对能量与计算能力受限的无线传感器网络因干扰引发能耗增加、网络生命期降低的问题,提出了联合功率控制与信道分配的生命期优化博弈算法——LOAPC。LOAPC探索节点功率与剩余能量对节点干扰的影响,构建干扰影响度量模型,并引入期望传输次数,建立新颖的节点生命期模型。最后,LOAPC 以降低干扰与延长生命期为优化目标,以既保证网络连通又降低能耗功率作为可选功率集合,达到延长网络生命期的效果。仿真结果表明,所提算法具有低干扰、低能耗并有效延长生命期的特性。

    基于门限环签名的可删除区块链
    任艳丽,徐丹婷,张新鹏,谷大武
    2019, 40(4):  71-82.  doi:10.11959/j.issn.1000-436x.2019084
    摘要 ( 852 )   在线阅读 ( 77 )   PDF下载 (852KB) ( 1425 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着区块链的发展,存储所有区块数据需要巨大的存储空间,而数据一旦写入链中就不能更改,可能会造成过期数据占用大量存储空间的问题。首先对门限环签名方案进行改进,然后基于空间证明的共识机制提出了可删除的区块链。当某个区块数据过期或失效时,经大多数节点同意并签名后,可对该区块进行有效删除,并保持区块链的总体结构不变。在模拟环境中进行了仿真实验,结果表明,所提区块链方案在生成和删除区块时效率都很高,且不影响其他区块的存储和使用。

    基于多方安全计算的属性泛化mix-zone
    王斌,张磊,张国印
    2019, 40(4):  83-94.  doi:10.11959/j.issn.1000-436x.2019077
    摘要 ( 376 )   在线阅读 ( 17 )   PDF下载 (937KB) ( 656 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对路网环境下mix-zone无法有效地实现属性进行隐藏或泛化和抵御伪装攻击的问题,基于属性泛化和同态加密,提出了一种秘态属性泛化的隐私保护方法。该方法通过同态加密,实现了秘密出价选择计算代理、秘密计算相似属性,并以相似属性完成属性泛化的整体处理。通过属性泛化,解决了mix-zone可被攻击者利用属性追踪的问题,同时秘密计算的属性处理不会泄露任何信息给参与者,也防止伪装攻击者获得mix-zone中各用户的隐私信息。最后,通过安全性分析和实验验证分别在理论和实践这2个方面对所提算法的优势加以分析和比较。

    抗密钥泄露的支持密态数据去重的完整性审计方案
    张襄松,李晨,刘振华
    2019, 40(4):  95-106.  doi:10.11959/j.issn.1000-436x.2019076
    摘要 ( 342 )   在线阅读 ( 11 )   PDF下载 (812KB) ( 820 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云存储环境中密钥泄露、数据重复和完整性检验的问题,提出了一种支持密钥更新和密文数据去重的完整性审计方案。所提方案利用布隆过滤器实现了密态数据的客户端去重,且每一次密钥更新能保证更新结果不能由其余时间周期的密钥猜测得到。该方案首次解决了在支持密态数据去重的审计方案中密钥更新困难的问题。安全性分析表明,所提方案在随机预言机模型下基于计算性Diffie-Hellman困难问题假设具有强抗密钥泄露、机密性、可检测性以及认证标签和证明值的不可伪造性。

    窄带物联网非连续接收机制功耗模型与优化
    简鑫,韦一笑,刘钰芩,宋健,曾孝平,谭晓衡
    2019, 40(4):  107-116.  doi:10.11959/j.issn.1000-436x.2019094
    摘要 ( 388 )   在线阅读 ( 19 )   PDF下载 (1048KB) ( 728 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对窄带物联网(NB-IoT)的 3 种典型业务场景(周期自动报告、异常自动报告和软件升级/重配置业务),为NB-IoT扩展型非连续接收(eDRX)机制建立了以终端工作状态为状态变量的马尔可夫模型,并给出相应的功耗与时延模型。其中,连接态被分为随机接入态和数据收发态,以细化因海量用户并发入网产生碰撞而带来的额外能耗。鉴于周期自动报告(MAR-P)业务的发生频次最高,重点分析了MAR-P业务激励时NB-IoT eDRX机制的电池使用寿命及其优化设计方案。数值表明,传输周期、最大随机接入次数、最大数据重传次数和系统负载直接决定电池使用寿命,上述参数合理配置可有效延长电池使用寿命。这为 NB-IoT 终端行为级建模与优化设计提供了参考。

    不完全信息下的威胁处置效果模糊评估
    李凤华,李勇俊,杨正坤,张晗,张玲翠
    2019, 40(4):  117-127.  doi:10.11959/j.issn.1000-436x.2019078
    摘要 ( 297 )   在线阅读 ( 13 )   PDF下载 (890KB) ( 633 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为合理选取和调整威胁处置方式,需要对威胁处置效果进行评估。现有的评估方法主要针对风险和威胁态势,很少评估威胁处置效果,且这些方法的前提条件之一是用于评估的所有信息完全,这一条件在实际环境中难以实现。针对该问题,提出了一种不完全信息下的威胁处置效果模糊评估方法。首先,综合考虑攻防双方设计层次化评估指标树;其次,利用模糊层次分析法计算各指标的综合权重;最后,通过模糊综合评价法对威胁处置效果进行评估。特别地,针对层次分析时判断矩阵元素缺失问题,利用指标重要性的传递性关系对缺失元素进行补全;针对综合评价时指标数据缺失问题,通过矩阵分解对缺失元素进行补全。实验结果表明,所提方法可有效处理信息不完全的情况,实现对威胁处置效果的有效评估。

    格上基于身份的云存储完整性检测方案
    田苗苗,高闯,陈洁
    2019, 40(4):  128-139.  doi:10.11959/j.issn.1000-436x.2019073
    摘要 ( 308 )   在线阅读 ( 20 )   PDF下载 (1359KB) ( 751 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云存储的快速发展,越来越多的用户将数据存储在云端。为了验证云端的用户数据是否损坏,一种有效的方法是采用云存储完整性检测方案。利用理想格上的小整数解问题,设计了一种基于身份的云存储完整性检测方案,并在随机预言模型下证明了所提方案可以抵抗云服务器的适应性选择身份攻击。为了验证方案的效率,通过实验将所提方案与现有的2种基于身份的云存储完整性检测方案分别进行了比较。实验结果显示,所提方案的标签在线生成时间降低了88.32%~93.74%,证据验证时间降低了98.81%~99.73%。

    基于业务优先级的认知卫星网络频谱分配方法
    贾敏,敬晓晔,刘晓锋,刘枫,郭庆,顾学迈
    2019, 40(4):  140-148.  doi:10.11959/j.issn.1000-436x.2019080
    摘要 ( 415 )   在线阅读 ( 27 )   PDF下载 (982KB) ( 1200 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将认知无线电中的频谱分配技术应用到星地一体化网络中,能够实现卫星与地面通信网络的频谱共享,提高卫星通信系统的频谱利用率。首先,建立一种星地一体化频谱资源共享模型,分析认知卫星下行链路使用地面网络空闲频谱的场景。然后,对干扰模型和信号模型进行推导及分析。最后,考虑卫星地面终端的不同优先级类型,提出一种基于优先级的频谱分配方案,在保证下行卫星通信总吞吐量的同时,增加高优先级地面终端的吞吐量。

    基于区域残差和LSTM网络的机场延误预测模型
    屈景怡,叶萌,渠星
    2019, 40(4):  149-159.  doi:10.11959/j.issn.1000-436x.2019091
    摘要 ( 641 )   在线阅读 ( 26 )   PDF下载 (1749KB) ( 1052 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前民航运输业对机场延误预测高精度的要求,提出一种基于区域残差和长短时记忆(RR-LSTM)网络的机场延误预测模型。首先,将机场的属性信息、气象信息和相关运行航班信息进行融合;然后,利用RR-LSTM 网络对融合后的机场数据集进行特征提取;最后,构建 Softmax 分类器对机场延误分类预测。所提RR-LSTM网络模型既能有效提取机场延误数据的时间相关性,又能避免深层LSTM网络的梯度消失问题。实验结果表明,RR-LSTM网络模型预测准确率可达95.52%,取得了比传统网络模型更好的预测效果。其中,融合机场的气象信息和相关运行航班信息后,预测准确率可提高约11%。

    基于信道状态信息的无源室内人员日常行为检测方法
    党小超,黄亚宁,郝占军,司雄
    2019, 40(4):  160-170.  doi:10.11959/j.issn.1000-436x.2019082
    摘要 ( 672 )   在线阅读 ( 44 )   PDF下载 (1732KB) ( 1085 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用CSI的室内人员日常行为检测在无线传感网领域如火如荼地发展着,但大多数研究仍停留在2.4 GHz的环境下,因此在检测率、顽健性、整体性能等方面还亟待提高。为解决此类问题,提出了一种基于CSI信号的无源室内人员日常行为检测方法HDFi,该方法在5 GHz的环境下对室内人员日常行为检测进行进一步的研究。所提检测方法分为3步:数据采集、数据处理、特征提取与在线检测。首先,实验在环境复杂的实验室及相对空旷的会议室采集典型的日常行为动作的数据;然后,提取特征较为明显的振幅和相位数据,使用低通滤波对信号特征进行处理,得到一组稳定及无噪声干扰的数据;最后,有效建立指纹库,进行在线检测,利用 SVM 算法对采集到的数据特征进行分类,提取较为稳定的特征值,建立一个室内人员日常行为检测的分类模型,再与指纹库中的数据进行匹配。实验结果表明,所提方法具有高效率、高精度、顽健性较好等特点,且无需测试人员携带任何电子设备,实用性较高。

    基于U型检测网络的图像篡改检测算法
    王珠珠
    2019, 40(4):  171-178.  doi:10.11959/j.issn.1000-436x.2019086
    摘要 ( 502 )   在线阅读 ( 27 )   PDF下载 (2668KB) ( 1531 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对图像篡改检测算法依赖单一图像属性、适用度不高以及当前基于深度学习的检测算法时间复杂度过高、精度较低等缺陷,提出了一种基于U型检测网络的图像篡改检测算法。该算法首先利用连续的卷积层和最大池化层提取图像中多阶段的特征信息,然后将得到的特征信息通过上采样操作恢复至输入图像的分辨率大小。同时,为保证在提取图像高级语义信息的同时实现更高的检测精度,U型检测网络中各阶段的输出特征会和对应的通过上采样层的输出特征进行合并。U型检测网络在一般网络展现出来的特性上,进一步探究了图像中篡改与非篡改区域间的隐藏特征信息,利用其端到端的网络结构和提取图像上下文间较强关联信息的属性,可以实现快速且高精度的检测效果。最后利用全连接条件随机场对U型检测网络的输出结果进行优化,以获得更精细的检测效果。实验结果表明,所提算法效果优于传统的基于图像单一属性的篡改检测算法和当前基于深度学习的检测算法,并且具有较好的顽健性。

    综述
    软件定义的D2D和V2X通信研究综述
    邵雯娟,沈庆国
    2019, 40(4):  179-194.  doi:10.11959/j.issn.1000-436x.2019075
    摘要 ( 931 )   在线阅读 ( 55 )   PDF下载 (1845KB) ( 1811 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设备到设备(D2D)和车辆到万物(V2X)技术有一定相似性,都被视为 5G 通信的重要组成部分,可为蜂窝移动通信提供备用网络服务和多种应用服务。而软件定义网络(SDN)可提高D2D和V2X的通信能力和灵活性。对软件定义的D2D通信(SD-D2D)和软件定义的V2X通信(SD-V2X)进行了梳理,基于它们的共性和特色,分别剖析了它们的发展现状和通信架构,并分析了D2D节点位置和发现管理、D2D路由控制、D2D流表管理、V2V路径规划、V2V路径恢复等关键技术。最后指出SD-D2D架构已接近成熟,SD-V2X框架也已初步确定,原有 D2D/V2X 通信中存在的干扰管理、移动管理和路由管理等问题能够得到有效改善,同时还指出现有SD-D2D/V2X研究存在的与实际应用脱节的现象有待克服。

    学术通信
    基于动态信誉的无线Mesh网络安全路由机制
    杨宏宇,韩越
    2019, 40(4):  195-201.  doi:10.11959/j.issn.1000-436x.2019083
    摘要 ( 344 )   在线阅读 ( 13 )   PDF下载 (765KB) ( 566 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线Mesh网络安全路由机制匮乏、内部恶意节点在数据传输过程中容易产生分组丢失的问题,提出了一种基于动态信誉的无线Mesh网络安全路由机制(SRMDR)。首先,采用动态信誉机制评价节点行为,根据节点直接信誉值和推荐信誉值计算节点综合信誉值,整合节点历史综合信誉值与当前综合信誉值计算节点动态信誉值。然后,结合动态信誉机制和路由机制建立安全路由路径,将动态信誉值小于阈值的节点判定为恶意节点,并在路由过程中将其隔离。实验结果表明,与HWMP、SHaRP相比,SRMDR具有较高的恶意节点识别率,并能有效减小分组丢失率,提高网络吞吐量。

    基于随机森林的链路质量预测
    刘琳岚,高声荣,舒坚
    2019, 40(4):  202-211.  doi:10.11959/j.issn.1000-436x.2019025
    摘要 ( 596 )   在线阅读 ( 39 )   PDF下载 (1244KB) ( 884 )   可视化   
    数据和表 | 参考文献 | 相关文章

    链路质量预测对无线传感器网络的上层协议设计至关重要,通过链路质量预测方法选择高质量的链路通信,可以提高数据传输的可靠性和网络通信的效率。基于无监督聚类的高斯混合模型划分链路质量等级,采用零相位分量分析白化法去除样本间的相关性,计算信噪比、链路质量指示及接收信号强度指示的均值和方差,并将其结果作为链路质量参数;基于随机森林分类算法构建链路质量评估模型,采用随机森林回归算法构建链路质量预测模型,预测下一时刻的链路质量等级。在不同的实验场景下,与指数加权移动平均、三角度量、支持向量回归机和线性回归预测模型相比,所提预测模型具有更高的预测准确率。

    5G双连接场景下的低传输时延切换机制
    裴旭明,贾建鑫,钱骅,朱正航,唐振宇,康凯
    2019, 40(4):  212-222.  doi:10.11959/j.issn.1000-436x.2019090
    摘要 ( 726 )   在线阅读 ( 62 )   PDF下载 (1229KB) ( 773 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对5G双连接切换中辅基站不变的场景,提出了一种新型切换机制。利用辅基站在切换过程中传输数据,以降低传统切换方式中因完全断开双连接导致数据传输中断所引起的时延。首先,对传统切换机制进行分析并进行问题定位;其次,提出和详细阐述新型切换机制的信令交互流程,并分别建立新型切换机制与传统切换机制中数据传输时序模型;最后,基于数据传输时序模型,用数学推导和仿真的方法对新型机制与传统机制进行对比评估,相关结果显示出新型机制在单个数据分组传输时延、数据分组平均传输时延和数据分组总传输时延三方面的优势。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数