Please wait a minute...

当期目录

      
    视点聚焦
    区块链在电信运营商的应用
    张云勇,程刚,安岗,杨学红,邹贵祥
    2020, 36(5):  1-7.  doi:10.11959/j.issn.1000-0801.2020151
    摘要 ( 562 )   在线阅读 ( 74 )   PDF下载 (964KB) ( 619 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链是继物联网、云计算、大数据之后又一次颠覆性的技术革命。首先介绍了区块链技术和典型应用案例,进而分析区块链技术以及其在运营商中发挥的作用。其次,结合区块链的特性,重点阐述了区块链在运营商的基础设施、国际漫游结算、数字积分发行与交易、数据存证、跨境支付、身份验证、征信等多个领域的应用。最后,介绍了运营商全面应用区块链所面临的挑战。

    专题:网络安全的智能化和高对抗性发展
    专题导读
    蒋力,陈铁明
    2020, 36(5):  8-9.  doi:10.11959/j.issn.1000-0801.2020151-1
    摘要 ( 128 )   在线阅读 ( 17 )   PDF下载 (476KB) ( 233 )   可视化   
    参考文献 | 相关文章
    面向云网融合的电信网安全防护体系参考架构
    张鉴,唐洪玉,刘文韬,薄明霞
    2020, 36(5):  10-15.  doi:10.11959/j.issn.1000-0801.2020140
    摘要 ( 251 )   在线阅读 ( 19 )   PDF下载 (774KB) ( 751 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云网融合已经成为云计算领域的发展趋势,也是电信运营商战略转型的关键步骤。首先从云网融合的内涵、云网融合的典型应用场景和云网融合对电信网的重构方面阐述了云网融合的发展现状;然后从3个方面较为全面地分析了面向云网融合的电信网安全需求;在安全需求分析的基础上提出了电信网面向云网融合的安全防护总体架构,包括构建基础安全防护体系和软件定义安全防护体系两大阶段的工作,并对云网融合基础安全防护体系和软件定义安全防护体系的具体层次和内容做了详尽的阐述;最后对未来的前景进行了展望。

    一种域适配混合遗传算法及在安全服务链编排中的验证
    姚晓辉,李青,孙焜焜
    2020, 36(5):  16-24.  doi:10.11959/j.issn.1000-0801.2020144
    摘要 ( 204 )   在线阅读 ( 20 )   PDF下载 (798KB) ( 494 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面对不断变化的网络需求,用户对传统网络的要求也越来越高,灵活性、扩展性、易用性等特征已成为现代网络的必备要素。提出了一种域适配混合遗传算法(domain adaptive hybrid genetic algorithm, DAHGA),可应用于云数据中心租户的安全服务链编排,实现租户云安全服务与策略的自动加载与激活,满足租户云安全“按需定制”需求。同时针对云安全服务链编排上各种提升VNF放置效率的算法进行了实验对比研究,充分验证了本文算法的有效性,为云业务无损安全服务链编排技术的实现提供了借鉴和参考。

    利用深度学习融合模型提升文本内容安全的研究
    汪少敏,王铮,任华
    2020, 36(5):  25-30.  doi:10.11959/j.issn.1000-0801.2020145
    摘要 ( 366 )   在线阅读 ( 31 )   PDF下载 (804KB) ( 797 )   可视化   
    数据和表 | 参考文献 | 相关文章

    互联网和移动互联网中的信息内容急速膨胀,导致其中充斥着违法违规和不良信息,影响互联网空间的内容安全。基于敏感词匹配的传统文本内容安全识别方法忽略上下文语义,导致误报率高、准确率低。在分析传统文本内容安全识别方法的基础上,提出了利用深度学习的融合识别模型以及模型融合算法流程。深入介绍了基于利用深度学习的融合识别模型的文本内容安全识别系统,并进行了实验验证。结果表明,所提模型可以有效解决传统识别方法缺乏语义理解造成误报率高的问题,提高了不良信息检测的准确性。

    基于异构冗余架构的拟态防御建模技术
    秦俊宁,韩嘉佳,周升,吴春明,陈双喜,赵若琰,张江瑜
    2020, 36(5):  31-38.  doi:10.11959/j.issn.1000-0801.2020143
    摘要 ( 250 )   在线阅读 ( 17 )   PDF下载 (905KB) ( 298 )   可视化   
    数据和表 | 参考文献 | 相关文章

    介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。

    面向Web隐藏后门技术的防御
    陈利跃,孙歆,成天晟,吴春明,陈双喜
    2020, 36(5):  39-46.  doi:10.11959/j.issn.1000-0801.2020142
    摘要 ( 202 )   在线阅读 ( 15 )   PDF下载 (781KB) ( 334 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在木马攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对木马攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。

    基于组合分类器的恶意域名检测技术
    盛剑涛,陈茂飞,刘东鑫,汪来富,史国水,金华敏
    2020, 36(5):  47-55.  doi:10.11959/j.issn.1000-0801.2020150
    摘要 ( 254 )   在线阅读 ( 14 )   PDF下载 (781KB) ( 519 )   可视化   
    数据和表 | 参考文献 | 相关文章

    域名系统是互联网中不可或缺的关键基础服务,难以避免遭到不法分子的滥用。在研究僵尸网络和DGA恶意域名应用的基础上,比较了当前主流的恶意域名检测技术,提出了基于组合分类器的恶意域名检测技术框架。该技术框架以支持向量机为主分类器,融合了朴素贝叶斯分类器模型和其他统计特征。实验数据表明,该技术框架在离线训练时长、对未知DGA恶意域名家族的检测能力方面表现优秀,可以较好地满足运营商大网环境下对恶意域名的检测分析要求。

    研究与开发
    快速时变场景下非平稳衰落信道建模仿真
    华博宇,朱秋明,何小祥,毛开
    2020, 36(5):  56-64.  doi:10.11959/j.issn.1000-0801.2020062
    摘要 ( 164 )   在线阅读 ( 12 )   PDF下载 (1795KB) ( 427 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对高速列车、无人机、车联网等快速时变通信场景下信道呈现非平稳性的问题,提出一种改进的信道建模仿真方法。通过引入积分项和随机偏移,该方法良好再现时变散射环境下的非平稳信道,同时保证各散射支路的独立性。数值仿真结果表明,改进方法模拟的信道统计特性(如概率密度函数、自相关函数和多普勒功率谱密度)与理论值吻合良好。因此,该方法在未来高速移动场景的无线信道建模仿真和通信系统性能评估中具有潜在价值。

    随机位置窃听场景下SWIPT系统的物理层安全性能
    钱辉,李光球,丁一凡
    2020, 36(5):  65-72.  doi:10.11959/j.issn.1000-0801.2020147
    摘要 ( 165 )   在线阅读 ( 9 )   PDF下载 (744KB) ( 405 )   可视化   
    数据和表 | 参考文献 | 相关文章

    鉴于窃听者的位置会对采用发射天线选择(TAS)和功率分割(PS)策略的无线携能通信(SWIPT)系统的物理层安全性能产生严重影响,考虑将其建模为泊松点过程(PPP)。利用PPP的概率生成函数分别推导了采用TAS和PS策略的SWIPT系统在非合谋(独立)与合谋两种窃听场景下的安全中断概率(SOP)闭合表达式。数值计算和仿真结果均表明,发射天线数越大,发射端与信息接收者之间的距离越小,PS因子越小,SWIPT系统在非合谋与合谋两种窃听场景下的SOP均越小;合谋窃听会进一步恶化SWIPT系统的物理层安全性能。

    一种基于拟态防御的差异化反馈调度判决算法
    高明,罗锦,周慧颖,焦海,应丽莉
    2020, 36(5):  73-82.  doi:10.11959/j.issn.1000-0801.2020146
    摘要 ( 210 )   在线阅读 ( 19 )   PDF下载 (1010KB) ( 299 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面对服务路径的安全性问题,根据拟态防御理论里的基于动态异构冗余(dynamic heterogeneous redundancy,DHR)模型的服务功能链部署拟态防御体系架构,并结合服务路径部署的实际需求,提出了一种基于拟态防御的差异化反馈调度判决算法。首先依据调度算法中执行体集的异构度及安全防御系数,从执行体池中筛选出适合拟态防御场景的调度器,然后根据判决算法的可靠度系数及多数判决算法选出判决器,最后,对本文算法与普通的调度算法、判决算法进行仿真分析。仿真结果表明,本文算法可有效地提升系统的防御能力,保障服务路径配置的安全。

    基于两次分段弱选择的压缩感知子空间追踪算法
    王博伟,谭劲
    2020, 36(5):  83-92.  doi:10.11959/j.issn.1000-0801.2020149
    摘要 ( 201 )   在线阅读 ( 6 )   PDF下载 (964KB) ( 246 )   可视化   
    数据和表 | 参考文献 | 相关文章

    压缩感知是一种新的信号采样和数据压缩方式,子空间追踪算法在压缩感知重构算法中兼具较高的效率和精度,但是它需要将信号的稀疏度作为先验信息,如果稀疏度估计不够准确会降低算法重构效果。针对这个问题,提出一种基于两次分段弱选择的子空间追踪算法,它不需要预先知道信号的稀疏度,第一次弱选择自适应地选择初始原子候选集,第二次弱选择自适应地从当前原子支撑集中剔除之前可能选择的错误原子,最后通过回溯法从当前原子候选集中选择多个相关原子加入原子支撑集。仿真分析表明,该算法可以在稀疏度未知的情况下实现一维随机信号和二维图像信号的精确重构,且具有较高的稳定性;与OMP算法、SWOMP算法、BAOMP算法、SAMP算法和SP算法相比,均方误差降低了60.5%~99.1%,峰值信噪比提高了2.1%~34.3%。

    融入内容与社团的超级意见领袖网络舆论模型
    魏建良,纪浩,田腾艳,周胜利
    2020, 36(5):  93-105.  doi:10.11959/j.issn.1000-0801.2020152
    摘要 ( 214 )   在线阅读 ( 7 )   PDF下载 (8484KB) ( 285 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前社交网络中频发的意见偏差和扭曲问题,借鉴Deffuant-Weisbuch(DW)模型,结合用户关系、节点身份和信息噪音等因素,设计了融合内容与社团结构的超级意见领袖舆论模型,并通过仿真实验模拟舆论偏差产生过程。研究发现:超级意见领袖会导致网络舆论发生偏差性传播效果;内容争议性影响意见波动与收敛,但对最终演化结果影响不显著;强、弱社团对舆论演化的影响作用存在差异,通过提高社团内部强度和外部影响力能够与超级意见领袖进行意见对抗,进而改变舆论传播偏向。

    综述
    基于5G技术的智能车联网研究与展望
    杨荣悦,张鹏洲,宋卿
    2020, 36(5):  106-114.  doi:10.11959/j.issn.1000-0801.2020058
    摘要 ( 727 )   在线阅读 ( 99 )   PDF下载 (971KB) ( 1667 )   可视化   
    数据和表 | 参考文献 | 相关文章

    5G通信技术迅速发展,未来车联网将以5G通信技术为基点,集成5G车载单元、5G基站、5G移动终端、5G 云服务器等先进设备,为多类型用户提供全方位的优质服务。首先概述了车联网 V2X 关键技术及其向5G时代的演化进程,5G正与车联网深度融合,具有部署成本相对较低、演进路线明确的技术优势;介绍了车际网、车内网、车载移动互联网三网融合方式及5G车联网的体系结构;然后,着重阐述了移动边缘计算(MEC)和网络切片等5G新兴关键技术在车联网场景中的应用和研究现状。最后提出了5G车联网在网络切换、网络安全与隐私保护、通信干扰等方面存在的问题,并指出了研究方向。

    运营技术广角
    时间敏感网络技术在工业互联网领域应用必要性分析
    朱瑾瑜,段世惠,张恒升,于学涛
    2020, 36(5):  115-124.  doi:10.11959/j.issn.1000-0801.2020148
    摘要 ( 391 )   在线阅读 ( 44 )   PDF下载 (1068KB) ( 896 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着工业互联网时代的到来,工业场景中的数据流转量呈指数级增长,时间敏感网络成为工业网络的重要演进方向。通过分析新型工业网络在此背景下面临的挑战及发展趋势,推导时间敏感网络作为其演进方向的必要性。对时间敏感网络核心特性及机制进行说明,明确其技术优势;梳理归纳了时间敏感网络关键能力,进一步证明了时间敏感网络技术成为工业互联网新型工业网络核心关键技术的可行性。

    5G组网方案研究
    李青
    2020, 36(5):  125-137.  doi:10.11959/j.issn.1000-0801.2020008
    摘要 ( 303 )   在线阅读 ( 31 )   PDF下载 (1449KB) ( 1004 )   可视化   
    数据和表 | 参考文献 | 相关文章

    主要描述了5G网络架构、网络特征及5G典型业务的网络部署要求等。同时,研究提出了5G核心网、5G承载网、5G接入网端到端组网建议方案,并提出了多个场景下5G信令网组织及路由方式等,以期为加快电信运营商5G网络商用部署提供借鉴与参考。

    风电场电力监控系统网络安全威胁防控体系
    丁伟
    2020, 36(5):  138-144.  doi:10.11959/j.issn.1000-0801.2020018
    摘要 ( 222 )   在线阅读 ( 13 )   PDF下载 (886KB) ( 756 )   可视化   
    数据和表 | 参考文献 | 相关文章

    风电场电力监控系统网络安全事件的频发,严重威胁电厂和电网的安全。从结构安全、系统本体、安全管理、安全应急和基础设施物理安全 5 个角度深入分析了风电场电力监控系统网络安全风险。针对现有安全防护现状,从安全防护、安全监测、接入管控和安全管理 4 个方面提出一套安全威胁防控体系,以确保场网两侧电力监控系统的安全稳定运行。

    手机终端人工智能关键技术研究
    庞涛,丘海华,潘碧莹
    2020, 36(5):  145-151.  doi:10.11959/j.issn.1000-0801.2020045
    摘要 ( 384 )   在线阅读 ( 47 )   PDF下载 (655KB) ( 711 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动终端软硬件技术的进步,移动终端的机器学习能力得以挖掘。从手机终端人工智能技术整体框架入手,研究了端侧人工智能硬件加速技术,对比了当前主流端侧机器学习框架和神经网络模型压缩等软件技术,分析了AI应用发展趋势,总结了手机终端人工智能技术进展和未来发展趋势。

    一种基于区块链技术的智能运维系统的设计与实现
    屈阳,钱蓓力,张呈宇,龙岳,贾捷
    2020, 36(5):  152-158.  doi:10.11959/j.issn.1000-0801.2020053
    摘要 ( 304 )   在线阅读 ( 42 )   PDF下载 (812KB) ( 724 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来伴随着IT系统日趋复杂化、规模化的演进,对IT运维技术提出了更高的要求。从区块链Raft共识算法技术角度出发,深入阐述了区块链技术在智能运维系统中的应用。通过对比区块链技术与传统技术,给出了新的设计组合架构及改建技术难点,以解决现有IT系统运维存在的问题,实现基于区块链技术的智慧运维系统。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:陈山枝
编辑部主任:李彩珊
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879277
     010-53879278
     010-53879279
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数