Please wait a minute...

当期目录

      
    学术论文
    天地一体化信息网络域间协议实验平台
    杨增印,李贺武,吴茜,吴建平,刘君
    2019, 40(5):  1-12.  doi:10.11959/j.issn.1000-436x.2019112
    摘要 ( 651 )   在线阅读 ( 91 )   PDF下载 (2169KB) ( 1025 )   可视化   
    数据和表 | 参考文献 | 相关文章

    域间协议是快速实现天地一体化信息网络中各类卫星系统及天地异构网络间互联的关键。然而,天地一体化信息网络的天、地网络拓扑的极大差异性使直接部署现有域间协议可能面临性能问题。为验证域间协议的工作性能,设计了一种天地一体化信息网络协议验证平台,采用虚拟网络技术高效模拟大规模、高动态的空间网络以及现有地面网络。实验结果显示,随着空间网络的拓扑规模和地面网络的路由表规模增加,天、地网络间的互联效率变得非常低。

    APP隐私泄露风险评估与保护方案
    王新宇,牛犇,李凤华,贺坤
    2019, 40(5):  13-23.  doi:10.11959/j.issn.1000-436x.2019085
    摘要 ( 745 )   在线阅读 ( 103 )   PDF下载 (1133KB) ( 968 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对APP中第三方服务提供商非法采集用户隐私信息的问题,提出了一种APP隐私信息泄露风险评估方案PRAS。该方案通过统计第三方服务提供商从不同APP获取的权限,并考虑权限组合对隐私泄露风险带来的非线性影响,构建模型来评估隐私泄露风险。基于风险评估结果,在服务质量与隐私保护之间进行均衡分析,最终给出系统整体的权限管理方案,在保证服务质量的同时,降低隐私信息泄露风险。实验结果表明,PRAS将APP整体的隐私泄露风险平均降低了18.5%。

    多天线全双工中继辅助的异构蜂窝网物理层安全性能分析
    钟州,张波,戚晓慧,黄开枝
    2019, 40(5):  24-31.  doi:10.11959/j.issn.1000-436x.2019074
    摘要 ( 303 )   在线阅读 ( 33 )   PDF下载 (902KB) ( 710 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对随机异构网络频谱资源紧张及微基站层安全性能不足的问题,通过在微基站层引入多天线全双工中继辅助微基站用户通信,由此提高网络的整体安全性能。基于随机几何理论,构建针对该网络的安全性能分析模型,推导出了用户接入中继基站或宏基站、中继接入微基站的安全中断概率闭式表达式;基于此进一步给出了系统全局安全中断概率闭式表达式,以评估系统参数对其安全性的影响。仿真分析了宏基站功率和天线数、中继功率和天线数,以及两者的密度对网络安全性能的影响。仿真结果验证了引入多天线全双工中继能够提高所研究网络的安全性能。

    基于相空间对称Lorenz阵子群的混沌保密通信研究
    刘林芳,芮国胜,张洋,吴前龙
    2019, 40(5):  32-38.  doi:10.11959/j.issn.1000-436x.2019117
    摘要 ( 343 )   在线阅读 ( 34 )   PDF下载 (1034KB) ( 560 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对大规模并发式保密通信对混沌阵子的需求,以Lorenz混沌阵子为例,提出了相空间对称混沌阵子群模型,研究了该对称阵子群的同步问题,得到了Lorenz阵子与对称阵子群同步的条件,利用该条件构建了基于对称混沌阵子群的通信模型并对其进行仿真验证。该对称阵子群能提供无限多个对称混沌阵子,可满足其在大规模保密通信中的应用,又能保持原混沌阵子的优良特性,具有较好的应用前景。

    可扩展网络服务模型的服务扩展能力分析
    吉祖勤,沈军,丁德林,崔效玮
    2019, 40(5):  39-46.  doi:10.11959/j.issn.1000-436x.2019109
    摘要 ( 257 )   在线阅读 ( 10 )   PDF下载 (976KB) ( 513 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络的服务扩展能力是下一代网络的重大需求,也是网络服务模型技术发展的主要挑战。可扩展网络服务模型正是应网络发展的这一需求而提出的。概述了该服务模型的基本概念与原理;从原理分析的角度对该服务模型的服务扩展能力进行了定性分析;使用网络服务扩展能力的分析方法,从理论和网络实际应用2个角度选用实例对该服务模型的服务扩展能力的进行了定量分析。由定性分析与定量分析结果可知,可扩展网络服务模型具有很好的服务扩展能力。

    云存储环境下支持属性撤销的属性基加密方案
    孙磊,赵志远,王建华,朱智强
    2019, 40(5):  47-56.  doi:10.11959/j.issn.1000-436x.2019116
    摘要 ( 505 )   在线阅读 ( 46 )   PDF下载 (874KB) ( 761 )   可视化   
    数据和表 | 参考文献 | 相关文章

    属性基加密因其细粒度访问控制在云存储中得到了广泛应用。在属性基加密方案中,每个属性可能同时被多个用户共享,因此如何实现属性级用户撤销且能够抵抗用户合谋攻击是当前面临的重要挑战。针对上述问题,提出了一种支持属性撤销的属性基加密方案,所提方案可以有效地抵抗撤销用户与未撤销用户的合谋攻击,同时,将复杂的解密计算外包给具有强大计算能力的云服务商,减轻了数据用户的计算负担。在标准模型下,基于计算性Diffie-Hellman假设完成安全证明。最后从理论和实验2个方面对所提方案的效率与功能进行分析,结果表明所提方案可以安全地实现属性级用户撤销,并具有快速解密的能力。

    基于位置服务隐私自关联的隐私保护方案
    李维皓,曹进,李晖
    2019, 40(5):  57-66.  doi:10.11959/j.issn.1000-436x.2019110
    摘要 ( 440 )   在线阅读 ( 37 )   PDF下载 (937KB) ( 805 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动智能终端的普遍运用,基于位置服务(LBS)成为了人们生活中必不可少的部分,在提供便捷生活服务的同时,也引发了用户隐私信息泄露的隐患。在考虑背景信息存在的同时,进一步地考量了用户自身和服务提供商短期缓存的查询记录,避免了攻击者利用查询信息的可能性对用户的隐私信息进行猜测并实现推断攻击。基于用户隐私信息自关联的前提下,提出了2种隐私保护方案——简易隐私自关联的隐私保护算法(Ba-2PS)和扩展隐私自关联的隐私保护算法(En-2PS),其中En-2PS从时间和查询范围2个维度扩展了简易隐私自关联的隐私保护算法,提高了从匿名位置单元和匿名查询内容中推测用户真实信息的不确定性。最后,通过隐私性证明和实验结果证明了方案的有效性和安全性。

    区块链环境下的新型网络隐蔽信道模型研究
    李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝
    2019, 40(5):  67-78.  doi:10.11959/j.issn.1000-436x.2019111
    摘要 ( 802 )   在线阅读 ( 87 )   PDF下载 (1044KB) ( 1452 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。

    面向海量电子凭据的分层可扩展存储架构
    李凤华,李丁焱,金伟,王竹,郭云川,耿魁
    2019, 40(5):  79-87.  doi:10.11959/j.issn.1000-436x.2019104
    摘要 ( 272 )   在线阅读 ( 10 )   PDF下载 (1274KB) ( 454 )   可视化   
    数据和表 | 参考文献 | 相关文章

    电子商务等网络服务的兴起极大地促进了电子凭据业务的发展,传统数据存储方案无法满足海量电子凭据数据的快速访问需求。针对上述问题,提出了一种面向海量电子凭据的分层可扩展存储架构,结合hash取模算法和一致性hash算法实现快速的数据定位,设计了基于hash取模算法的横向扩展方案,减少了节点增删时迁移的数据量。此外,设计并实现了基于热数据的缓存方案和基于访问时延的负载均衡方案,进一步提升数据访问的速度。最后通过实验证明了所提架构与方案的有效性。

    基于边介数模型的差分隐私保护方案
    黄海平,王凯,汤雄,张东军
    2019, 40(5):  88-97.  doi:10.11959/j.issn.1000-436x.2019095
    摘要 ( 311 )   在线阅读 ( 11 )   PDF下载 (873KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着社交网络应用的不断发展,用户社交关系等个人隐私数据的安全保护问题亟待解决。为显著减小社交网络数据的敏感度,提出了一种基于边介数模型的差分隐私保护方案 BCPA。基于 dK 模型捕获图结构对应的2K 序列,根据边中介中心性系数对 2K 序列重新排序;依据排序结果将 2K 序列聚类成多个子序列,再利用 dK扰动算法对各子序列分别进行加噪;根据整合后的新 2K 序列生成满足差分隐私的社交网络发布图。基于真实数据集,通过模拟仿真将所提方案与其他经典方案进行比较,实验结果表明,所提方案在保证较强隐私保护性的同时,提高了发布数据的准确性和可用性。

    基于无率码的信息与能量同传中继信道传输速率的优化与实现
    雷维嘉,董明昊
    2019, 40(5):  98-107.  doi:10.11959/j.issn.1000-436x.2019092
    摘要 ( 219 )   在线阅读 ( 17 )   PDF下载 (991KB) ( 520 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了信息与能量同传中继信道传输速率的优化与实现。系统模型为三节点两跳中继模型,中继采用解码转发协议进行转发。一个完整的传输分为2个阶段,第一阶段为源到中继的传输,为信息与能量同时传输,中继对接收到的信号进行功率分裂,一部分信号用于信息译码,另一部分信号转换为电能用作第二阶段的信息转发;第二阶段为中继采用译码转发方式转发信息。采用两跳不等时长,在传输信息量一定的条件下,以最小化两跳传输总时间为目标对功率分裂因子进行优化。在优化结果的基础上,采用Raptor码和不同调制方式的组合实现两跳不同的传输速率,最大化地利用两跳不同的信道容量,给出了Raptor码码长和调制方式的选择机制。仿真证明,两跳不等时长的安排可以获得更高的吞吐量,而采用Raptor码可实现对信道容量的充分利用和信息高效而可靠的传输。

    基于重要性采样的优势估计器
    刘全,姜玉斌,胡智慧
    2019, 40(5):  108-116.  doi:10.11959/j.issn.1000-436x.2019122
    摘要 ( 299 )   在线阅读 ( 12 )   PDF下载 (910KB) ( 938 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在连续动作任务中,深度强化学习通常采用高斯分布作为策略函数。针对高斯分布策略函数由于截断动作导致算法收敛速度变慢的问题,提出了一种重要性采样优势估计器(ISAE)。该估计器在通用优势估计器(GAE)的基础上,引入了重要性采样机制,通过计算边界动作的目标策略与行动策略比率修正截断动作带来的值函数偏差,提高了算法的收敛速度。此外,ISAE引入了L参数,通过限制重要性采样率的范围,提高了样本的可靠度,保证了网络参数的稳定。为了验证ISAE的有效性,将ISAE与近端策略优化结合并与其他算法在MuJoCo平台上进行比较。实验结果表明,ISAE具有更快的收敛速度。

    带冲突检测的两阶段无连接接入协议最优资源分配
    简鑫,王芳,宋健,付澍,谭晓衡,曾孝平
    2019, 40(5):  117-124.  doi:10.11959/j.issn.1000-436x.2019102
    摘要 ( 200 )   在线阅读 ( 6 )   PDF下载 (822KB) ( 546 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无连接接入协议允许机器类终端不需要建立无线承载就进行小数据传输,以降低系统信令开销与终端能耗。两阶段无连接接入协议可通过合理分配调度请求阶段和数据传输阶段的资源提高系统吞吐量,特别适合中高负载场景。基于此,完成了一类称作带冲突检测的两阶段无连接接入协议的性能极限与最优资源分配策略的理论分析,并设计了一种不需要用户数估计的动态资源分配算法。数值分析验证了上述理论分析的正确性,表明了所提动态资源分配算法与已知每个接入周期内用户数的理想算法的性能差异可控制在 4%以内。上述结果可为面向海量机器类通信的无线接入协议的优化设计提供参考。

    端信息跳扩混合的主动网络防御技术研究
    石乐义,郭宏彬,温晓,李剑蓝,崔玉文,马猛飞,孙慧
    2019, 40(5):  125-135.  doi:10.11959/j.issn.1000-436x.2019071
    摘要 ( 333 )   在线阅读 ( 26 )   PDF下载 (901KB) ( 803 )   可视化   
    数据和表 | 参考文献 | 相关文章

    受扩频通信技术启发,提出了端信息扩展的概念,利用多项端信息组成的序列来表示一条信息,使通信端信息与所传递信息无关,实现了端信息高隐蔽传输。进一步提出了端信息跳扩混合主动网络防御技术,将端信息跳变策略与同步策略分离,通过端信息扩展机制实现跳变通信双方的同步认证,解决了高隐蔽性要求下的高速跳变同步问题。详细讨论了端信息跳扩混合主动网络防御技术中扩展序列的生成、传输、同步认证方式和数据迁移策略,并对所提模型的安全性能和同步性能进行理论分析与实验验证。理论分析与实验结果表明,端信息跳扩混合主动网络防御技术提升了高速跳变下网络服务的可用性和隐蔽性,对于高强度对抗要求的主动网络防护应用具有重要意义。

    基于大地经纬度的二维TDOA无源定位
    马方立,徐扬,徐鹏
    2019, 40(5):  136-143.  doi:10.11959/j.issn.1000-436x.2019118
    摘要 ( 410 )   在线阅读 ( 29 )   PDF下载 (850KB) ( 782 )   可视化   
    数据和表 | 参考文献 | 相关文章

    因地球表面并非平面,采用平面坐标的传统TDOA无源定位模型可能存在一定的误差。为了直接利用大地经纬度坐标进行TDOA定位,提出了基于球面两点间距离计算的一系列球面距离计算TDOA定位模型。通过最优化建模,以网格逐点搜索求解法进行模型验证。数值分析结果表明,球面精确计算模型定位误差最小,与纬度无关;球面近似计算模型的定位误差次之,随纬度升高而增加;等距离正圆柱投影模型在低纬度地区定位误差较小,但在中、高纬度地区定位误差大;等角度正圆柱投影模型和等面积正圆柱投影模型的定位误差比较大,在任何纬度时均在26%左右,不可用。

    基于遍历微小单元法非直视非共面紫外光通信信道容量分析
    宋鹏,苏彩霞,赵太飞,陈锦妮,朱磊,张晓丹
    2019, 40(5):  144-152.  doi:10.11959/j.issn.1000-436x.2019103
    摘要 ( 229 )   在线阅读 ( 7 )   PDF下载 (1150KB) ( 716 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信道容量反映了系统无差错传输信息的能力。基于遍历微小单元法求出系统的路径损耗和脉冲响应,然后对脉冲响应采样序列进行离散傅里叶变换,得到系统的频率响应,计算出系统的 3 dB 带宽。考虑信号光引起的散粒噪声,根据量子极限法求出系统的信噪比,进而用香农公式仿真分析非直视非共面紫外光通信系统信道容量和收发端几何参数之间的关系。结果表明,信道容量随着接收端偏轴角和通信距离的增大而减小,当收发仰角小于 40°时,随着收发仰角增大,信道容量快速减小,并且发射端仰角对信道容量的影响更显著;当发散角增大时,系统信道容量几乎不变;而当视场角增大时,系统信道容量增大。

    标准模型下可撤销的基于身份的代理重签名方案
    杨小东,李雨潼,王晋利,麻婷春,王彩芬
    2019, 40(5):  153-162.  doi:10.11959/j.issn.1000-436x.2019072
    摘要 ( 364 )   在线阅读 ( 24 )   PDF下载 (738KB) ( 523 )   可视化   
    数据和表 | 参考文献 | 相关文章

    用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉树结构,构造了一个可撤销的基于身份的代理重签名方案。在所构造的方案中,用户的签名密钥由秘密密钥和更新密钥两部分组成。通过安全信道传输的秘密密钥是固定的,但利用公开信道广播的更新密钥是周期性变化的。只有未被撤销的用户才能获得更新密钥,并使秘密密钥随机化,更新密钥生成当前时间段的签名密钥。在标准模型下证明了所构造的方案在适应性选择身份和消息攻击下是存在不可伪造的,并满足双向性、多用性和抗签名密钥泄露攻击性。分析结果表明,所构造的方案高效地实现了用户的撤销与密钥的更新,具有良好的延展性。

    综述
    煤矿应急救援通信技术的现状与趋势
    胡青松,杨维,丁恩杰,李世银,李冰皓
    2019, 40(5):  163-179.  doi:10.11959/j.issn.1000-436x.2019123
    摘要 ( 629 )   在线阅读 ( 56 )   PDF下载 (2589KB) ( 1404 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在煤矿事故后的灾区侦察和应急救援中,应急通信系统是保障人员沟通联络、确定受困人员位置、感知灾区现场态势的必备设施。提炼了煤矿应急通信系统的总体架构模型,即一个骨干、多个分支、若干专线,辅以无线通信网络的结构模式。综述了主要的煤矿有线应急通信系统、无线应急通信系统、透地应急通信系统和混合应急通信系统的发展现状,分析了各种系统的关键技术和在应急救援场景中面临的挑战。探讨了煤矿应急通信技术的发展趋势,提出了基于煤矿物联网重构的应急通信新模式,讨论了该模式需要解决的关键技术,即煤矿物联网灾后重构策略、矿井事故漂移节点重定位方法、矿井事故区域的态势感知方法和灾后重构网络的数据传输方法,有望显著提高事故应急处置速度和救援效果。

    学术通信
    大规模云计算服务器优化调度问题的最优二元交换算法研究
    王万良, 臧泽林, 陈国棋, 屠杭垚, 王宇乐, 陆琳彦
    2019, 40(5):  180-191.  doi:10.11959/j.issn.1000-436x.2019105
    摘要 ( 492 )   在线阅读 ( 31 )   PDF下载 (643KB) ( 601 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算产业的不断兴盛,云计算服务器的合理管理与科学调度成为了一个重要的课题。在模型方面,提出了一个新的携带亲和约束与反亲和约束的混合整数规划(MIP)模型,并将其用于描述大规模云计算服务器调度问题。考虑到求解大规模MIP问题的时间成本,在分枝定界法与局部搜索算法的基础上提出了最优二元交换算法。该算法通过不断地从完整的调度问题中提取MIP子问题,并使用分支定界法解决该子问题的思想,不断地对服务器调度方案进行优化,从而使调度方案接近最优解。实验结果表明,所提算法在测试数据集ALISS上与其他方法相比有较大优势,在完成相同任务的情况下,可以使云计算中心的资源消耗减少4%以上。

    一类新的基于元胞自动机的S盒的密码学性质研究
    关杰,黄俊君
    2019, 40(5):  192-200.  doi:10.11959/j.issn.1000-436x.2019101
    摘要 ( 225 )   在线阅读 ( 4 )   PDF下载 (832KB) ( 747 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过实验找到了一类新的基于元胞自动机的S盒,分析了该S盒的置换性质,证明了其仅在规模为5时是一个置换。通过构造差分矩阵的方法给出了该S盒的非平凡差分转移概率与差分矩阵的秩之间的关系,从而得到其取值范围。证明了对输入差分进行循环移位不改变其对应的非平凡差分转移概率,从而给出其在规模为5时取最大和最小非平凡差分转移概率的充要条件,彻底解决了此时该S盒的差分对应的结构和计数问题。

    低面积复杂度AES低熵掩码方案的研究
    姜久兴,厚娇,黄海,赵玉迎,冯新新
    2019, 40(5):  201-210.  doi:10.11959/j.issn.1000-436x.2019100
    摘要 ( 317 )   在线阅读 ( 16 )   PDF下载 (955KB) ( 551 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在Nassar等提出的循环移位S盒掩码方案(RSM)的基础上,提出了一种针对高级加密标准(AES)算法低熵掩码方案。该方案的核心思想是利用S盒共用思想降低面积复杂度,采用乱序技术提高系统安全性,并通过流水线技术提高系统的吞吐量。对于AES,所提方案可将其S盒的数量从16个降低为4个(不包括密钥扩展模块)。实验表明,与RSM相比,组合逻辑、时序逻辑和存储面积分别降低了69%、60%和80%,能够抵御基于偏移量CPA攻击,具有更高的安全性。

    基于三维模型贴图与结构数据的信息隐藏算法
    任帅,王震,苏东旭,张弢,慕德俊
    2019, 40(5):  211-222.  doi:10.11959/j.issn.1000-436x.2019108
    摘要 ( 311 )   在线阅读 ( 24 )   PDF下载 (4278KB) ( 628 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对三维模型信息隐藏无法有效抵抗联合攻击,秘密信息极易被破坏而无法正确提取的问题,提出一种基于三维模型贴图与结构数据的信息隐藏算法。首先,在标准图片库中选取多幅原始 stl 三维模型载体的纹理贴图,利用db1函数经过2次二维离散Daubechies变换将备份的隐秘消息以水印嵌入的思想隐藏其中;其次,以stl类型的三维模型为原始结构载体,利用帧化采样的小波域三维模型信息隐藏算法,将要隐藏的隐秘信息嵌入相应变换空间;最后,利用正交投影的纹理映射算法将二维贴图数据与三维stl数据矩阵相乘,生成含密obj模型文件进行传输。算法利用三维模型的贴图与拓扑坐标空间双重嵌入隐秘信息,有效增强了算法的顽健性。实验分析表明,含密三维模型的不可见性、顽健性以及抗分析性均有提升,可以实现不同类型载体冗余空间的备份隐藏嵌入,为复杂环境下的信息安全传输提供一种可靠的技术手段。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数