Please wait a minute...

当期目录

      
    专题:基于Android系统的终端安全
    Android安全的研究现状与展望
    卿斯汉
    2016, 32(10):  2-14.  doi:10.11959/j.issn.1000-0801.2016256
    摘要 ( 631 )   在线阅读 ( 31 )   PDF下载 (2645KB) ( 1480 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Android 是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android 版本更新的发展历程、Android 系统的特色、Android 的安全机制、Android 的安全隐患分析、Android 恶意软件与攻击、Android的分析与防御。最后,阐述了Android安全的研究现状与发展趋势以及今后可能的研究方向。

    基于组合式算法的Android恶意软件检测方法
    陈昊,卿斯汉
    2016, 32(10):  15-21.  doi:10.11959/j.issn.1000-0801.2016253
    摘要 ( 243 )   在线阅读 ( 1 )   PDF下载 (2059KB) ( 536 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决当前恶意软件静态检测方法中适用面较窄、实用性较低的问题,通过组合式算法筛选出最优分类器,并以此为基础实现了一个检测系统。首先使用逆向工程技术提取软件的特征库,并通过多段筛选得到分类器的初步结果。提出了一种基于最小风险贝叶斯的分类器评价标准,并以此为核心,通过对初步结果赋权值的方式得到最优分类器结果。最后以最优结果为核心实现了一个Android恶意软件检测系统原型。实验结果表明,该检测系统的分析精度为86.4%,并且不依赖于恶意代码的特征。

    一种对Android应用资源索引表混淆方案的实现
    刘洋,文伟平
    2016, 32(10):  22-26.  doi:10.11959/j.issn.1000-0801.2016252
    摘要 ( 282 )   在线阅读 ( 1 )   PDF下载 (1794KB) ( 1187 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于Android应用具有被逆向、篡改、二次打包等风险,通过对Android应用中资源索引表文件进行混淆操作可以加大攻击者对Android应用逆向分析的难度。Android应用中的资源索引表记录着该应用所有的字符串信息。通过对资源文件索引表格式的研究,提出了一种基于字符串置换的混淆方法,实现了对资源文件索引表的混淆,加大了攻击者对Android应用逆向分析的难度。

    Android广播机制安全性研究
    卿斯汉
    2016, 32(10):  27-35.  doi:10.11959/j.issn.1000-0801.2016255
    摘要 ( 283 )   在线阅读 ( 5 )   PDF下载 (2036KB) ( 1418 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应的安全对策。最后,总结并展望今后的研究方向。

    基于Android的木马检测引擎的研究与实现
    夏彬,邱峰
    2016, 32(10):  36-41.  doi:10.11959/j.issn.1000-0801.2016257
    摘要 ( 372 )   在线阅读 ( 11 )   PDF下载 (2828KB) ( 499 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近几年来,Android手机木马病毒发展迅速,Android手机安全问题成为大家关注的焦点,基于Android的木马检测引擎的研究与实现变得日益迫切。为此,提出了一套特征码提取检测算法(FCPA),FCPA通过调用Android系统库函数获取恶意文件的源路径,利用源路径找到相应文件并对文件进行散列处理,获取文件特征信息,生成一个唯一标识该木马病毒的特征值,然后构建特征码库。同时,设计并实现了木马检测引擎,其利用特征码提取算法快速扫描并检测出手机应用程序中的恶意程序。实验结果表明,该木马检测引擎能够有效检测恶意应用。

    一种基于Android系统漏洞的通用攻击模型
    邓习海,冯维淼,马璐萍,李莹
    2016, 32(10):  42-49.  doi:10.11959/j.issn.1000-0801.2016254
    摘要 ( 517 )   在线阅读 ( 13 )   PDF下载 (3438KB) ( 840 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。

    研究与开发
    基于V-BLAST的数字—模拟域混合预编码技术在多用户大规模MIMO中的应用
    张帅,战金龙,王曼,李敏捷
    2016, 32(10):  50-55.  doi:10.11959/j.issn.1000-0801.2016271
    摘要 ( 324 )   在线阅读 ( 0 )   PDF下载 (2316KB) ( 622 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在大规模MIMO 系统中,全复杂度单一基带预编码(如全复杂度破零预编码FC-ZF)需要与天线阵元数目相同的射频链路,进而以高复杂度的硬件实施为代价,混合预编码(HP)技术可以大大降低射频链路数,且性能上接近全复杂度单一基带预编码技术,因此HP技术具有较高的研究价值。提出的自适应数字—模拟域混合预编码(自适应混合预编码/AHP)技术较传统数字—模拟域混合预编码(传统混合预编码)技术可以进一步有效地降低硬件的复杂度,并将其与V-BLAST技术相结合,可以同时获得阵列增益和复用增益。仿真结果表明,提出的方案具有较高的频谱效率、较低的硬件复杂度及比较理想的误码率性能。

    卫星导航空间信号用户测距误差评估方法
    王尔申,张晴,雷虹,庞涛
    2016, 32(10):  56-62.  doi:10.11959/j.issn.1000-0801.2016266
    摘要 ( 388 )   在线阅读 ( 3 )   PDF下载 (2227KB) ( 1484 )   可视化   
    数据和表 | 参考文献 | 相关文章

    空间信号(SIS)精度是卫星导航系统的基本性能之一,而卫星的用户测距误差(URE)是SIS 精度的重要指标。基于轨道误差及钟差误差研究了GPS(全球定位系统)和BDS(北斗卫星导航系统)的SIS URE评估方法,并利用实测数据评估了GPS和BDS的SIS性能。验证结果表明:GPS的SIS URE均优于2.2 m,BDS SIS URE除GEO-01和GEO-04卫星外均优于2.5 m,符合GPS 标准定位服务性能规范(2008年)及北斗卫星导航系统公开服务性能规范(1.0版)对SIS URE的指标要求。

    多用户无线信能同传系统能效优化方法
    陈潮,彭成,周胜利,潘博
    2016, 32(10):  63-70.  doi:10.11959/j.issn.1000-0801.2016275
    摘要 ( 289 )   在线阅读 ( 3 )   PDF下载 (1790KB) ( 788 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多用户无线信能同传系统下行链路,研究多用户无线信能同传系统能效优化方法,提出了一种改进型Dinkelbach方法。首先利用Dinkelbach方法将分式问题转换为减式问题,再通过引入冗余变量将和速率最大化问题等价为加权均方误差最小化相关问题,并利用凹凸优化的思想将该问题近似为二阶锥规划凸问题,最后利用块坐标算法对此问题进行迭代求解得出改进型Dinkelbach方法。仿真结果表明,该方法能有效改善系统能量效率。

    一种针对噪声不确定性的顽健循环特征检测法
    陈强,金明,童景文
    2016, 32(10):  71-76.  doi:10.11959/j.issn.1000-0801.2016211
    摘要 ( 204 )   在线阅读 ( 0 )   PDF下载 (2102KB) ( 351 )   可视化   
    数据和表 | 参考文献 | 相关文章

    循环特征检测法的检测性能远优于能量检测法,但是噪声不确定性会使这一优势变得不明显。针对这一问题,提出了一种能够对抗噪声不确定性的循环特征检测法。推导证明了在二维循环谱中,不同循环频率上的噪声分量具有独立同分布的特性。基于这一特性,利用授权用户信号循环谱峰以外的值来估计循环谱峰处的噪声分布,并获得不需要噪声功率先验知识的判决门限,从而避免了噪声不确定性的影响。实验结果表明,所提方法的检测性能接近噪声功率精确已知的循环特征检测法。

    基于指纹算法的无线室内定位技术
    张梦丹,卢光跃,王宏刚,刘继明
    2016, 32(10):  77-86.  doi:10.11959/j.issn.1000-0801.2016267
    摘要 ( 752 )   在线阅读 ( 39 )   PDF下载 (3211KB) ( 1545 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着人们对基于位置的服务(LBS)需求日益增大,室内定位逐渐成为用户定位领域的研究热点,而指纹定位因具有定位精度高、普适性强和无需额外设备等优点而受到大多数研究者的青睐。首先详细综述了各种主流室内位置指纹定位技术的定位原理,然后归纳了现有的室内定位算法的原理及发展现状,最后搭建楼宇通道的测试场景,对各种典型室内定位算法进行测试验证和比较分析,为室内定位技术的研究与应用人员提供参考。

    基于ESD测试的无线电网络抗SSDF攻击协作频谱感知方案
    谢立春,张春琴
    2016, 32(10):  87-93.  doi:10.11959/j.issn.1000-0801.2016236
    摘要 ( 258 )   在线阅读 ( 0 )   PDF下载 (2145KB) ( 398 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对认知无线电网络中协作频谱感知容易遭受数据伪造攻击的问题,提出一种基于检验统计和极端学生化偏差检验法的协作频谱感知方案。首先,将差分进化算法与加权增益合并软决策融合方法相结合,形成一种高效的节点决策融合机制。然后,在协作感知中,根据节点的软决策数据,利用检验统计消除故障认知节点。最后,利用提出的改进型ESD检验法消除恶意认知节点,从而形成全局决策。仿真结果表明,该方案在协作感知中能够有效过滤SSDF攻击数据,具有较低的误检测率。

    WSN中基于稀疏观测和异步传输的分布式实时定位算法
    马勇,刘玉春
    2016, 32(10):  94-100.  doi:10.11959/j.issn.1000-0801.2016237
    摘要 ( 233 )   在线阅读 ( 0 )   PDF下载 (2044KB) ( 668 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络(WSN)中现有集中式多维标度(MDS-MAP)节点定位算法在定位精度和分布式方面的不足,提出一种基于稀疏观测和异步传输的分布式实时定位算法。首先在传统MDS-MAP算法中融入稀疏观测机制,使其能够更好地符合实际观测场景;然后提出一种异步传输序列,使节点能够分布式计算距离观测,并通过分布式计算结果给出位置估计;最后通过提出的位置估计精化操作减小估计误差,最终实现节点的精确定位。实验结果表明,该算法具有较高的定位精度。

    基于回溯树分解的互斥约束工作流可满足性计数
    翟治年,王巍橡,卢亚辉,吴茗蔚,郑志军,余法红
    2016, 32(10):  101-109.  doi:10.11959/j.issn.1000-0801.2016260
    摘要 ( 208 )   在线阅读 ( 0 )   PDF下载 (2647KB) ( 403 )   可视化   
    数据和表 | 参考文献 | 相关文章

    工作流可满足性(WS)研究一定访问控制策略下的资源分配问题,其计数问题有利于判断工作流对资源异常情况的顽健性。本文研究互斥约束下的WS计数问题,通过多项式计数归约为约束可满足性计数问题,将经典的回溯树分解方法用于#WS(≠)求解。实验表明,改进后的算法降低了执行时间,相对于现有#WS(≠)算法,提出的算法对低密度约束下的工作流具有一定的综合性能优势。

    一种面向移动Ad Hoc网络DSR协议的改进泛洪算法
    丛佩丽,赵恒
    2016, 32(10):  110-116.  doi:10.11959/j.issn.1000-0801.2016262
    摘要 ( 330 )   在线阅读 ( 4 )   PDF下载 (1902KB) ( 625 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在移动自组织网络中,基于移动节点地理位置辅助信息,提出了一种新的泛洪算法——位置辅助泛洪改进算法(ILFA),ILFA通过节点位置信息重传广播分组并有效控制网络流量。此外,将ILFA应用于经典MANET源路由(dynamic source routing,DSR)协议中,通过限定请求区域和期望区域等限制路由发现的有效范围,进而通过设置提名广播重传邻居列表限定路由请求分组重传范围,有效减小DSR路由寻路分组的传播次数。仿真结果证明,和传统泛洪方案相比,ILFA能够有效减小DSR路由协议的路由开销并提升MANET吞吐量。

    运用备份服务位置和概率QoS模型的Web服务组合算法
    文华
    2016, 32(10):  116-125.  doi:10.11959/j.issn.1000-0801.2016249
    摘要 ( 187 )   在线阅读 ( 0 )   PDF下载 (2112KB) ( 332 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对工作流服务数的增加过程中最初规划的潜在成本较高以及很多服务组合算法可靠性不足等问题,提出了一种利用备份服务位置和概率服务质量(QoS)模型的服务组合算法。该算法计算服务集群的QoS优化选择,为每个服务包含足够数量的备份服务,且考虑了备份服务位置,以便在单个故障点上进行评估。由于这些备份服务分布均匀,防止了任务失败的发生。对于服务选择问题,采用一种改进的多目标优化(MOO)算法,利用聚类和QoS模型来计算可行解集合。仿真实验采用JMETAL 3.1框架,评估备份服务位置的收益以及算法的可靠性。结果表明,相比于其他MOO算法,提出的算法可靠性更高,从备份服务位置所获得的收益更高。

    面向MANET报文丢弃攻击的模糊入侵检测系统
    陆婷婷,韩旭
    2016, 32(10):  124-129.  doi:10.11959/j.issn.1000-0801.2016263
    摘要 ( 242 )   在线阅读 ( 0 )   PDF下载 (1814KB) ( 533 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。

    运营技术广角
    大数据交换信息链
    刘楠,魏进武,刘露
    2016, 32(10):  130-136.  doi:10.11959/j.issn.1000-0801.2016270
    摘要 ( 351 )   在线阅读 ( 9 )   PDF下载 (2413KB) ( 1271 )   可视化   
    数据和表 | 参考文献 | 相关文章

    数据流动和共享是大数据产业发展的基础,但由于数据本身的特殊性和当前数据交易模式机制不健全等原因,当前数据交易进展缓慢。基于对区块链技术的研究,设计了一种大数据交换信息链,能够促进交易数据在交易双方之间的安全、有效流转,且保证数据提供者的合法权益,实现了对流动数据的管理和监控。

    面向SDN的动态网络策略部署与实现
    董黎刚,何博翰,徐倜杰,费硕成,王伟明
    2016, 32(10):  137-149.  doi:10.11959/j.issn.1000-0801.2016273
    摘要 ( 322 )   在线阅读 ( 4 )   PDF下载 (9340KB) ( 523 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件定义网络(SDN)为未来网络业务的管理要求提供了一种新的解决方案。以动态服务功能链作为服务功能编排模式、以高级网络编程语言作为服务功能部署工具,并结合虚拟网络映射设计了业务到策略、从控制器到网络节点的部署方案。基于SDN三层结构,提出动态策略管理系统。动态策略管理系统可以根据反馈的网络状态信息调整网络策略,并对同一节点上的网络策略进行冲突检测,根据不同的冲突类型选择组合方式,有效避免了网络策略冲突,实现网络服务的自适应部署。最后,通过实验验证了动态策略管理系统从业务到策略的完整部署过程。

    LTE多用户下行吞吐量性能建模分析
    文志成
    2016, 32(10):  150-156.  doi:10.11959/j.issn.1000-0801.2016265
    摘要 ( 330 )   在线阅读 ( 7 )   PDF下载 (1714KB) ( 1665 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对LTE系统中多用户下行吞吐量难以预测的问题,从LTE 系统的时域和频域资源出发,结合用户位置、终端类型以及下行MIMO模式等内容,分析了多用户条件下时域和频域调度算法的特点、影响因素和作用过程。并在此基础上建立了多用户下行吞吐量分析和估算模型,进而应用此模型对具体实例进行了预测和分析,从而对多用户性能分析工作起到一定的指导作用。

    基于业务特征的TDD-LTE端到端QoS参数研究
    刘曾怡,屈姗姗,张弘
    2016, 32(10):  157-164.  doi:10.11959/j.issn.1000-0801.2016261
    摘要 ( 327 )   在线阅读 ( 3 )   PDF下载 (2414KB) ( 692 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动互联网快速发展对无线接入网的高带宽和业务质量需求,首先进行了常用的移动互联网业务研究分析;其次,依据业务特性、3GPP网络协议规范和本地已部署的TDD-LTE网络结构,提出了端到端QoS设置模型;最后,在商用网络上进行QoS 参数部署验证。研究结果表明:在典型高速率业务环境下,TDD-LTE单小区峰值调度用户数增加253.92%;在现网混合业务拥塞环境下,TDD-LTE 单小区峰值调度用户数增加81.80%。研究结果具备良好的行业应用性和推广性。

    杀毒软件中指令虚拟机的脆弱性分析
    王奕钧
    2016, 32(10):  165-174.  doi:10.11959/j.issn.1000-0801.2016274
    摘要 ( 299 )   在线阅读 ( 3 )   PDF下载 (8801KB) ( 368 )   可视化   
    数据和表 | 参考文献 | 相关文章

    指令虚拟机技术是当今反病毒领域采用的核心技术之一,绝大多数杀毒软件的扫描引擎均采用指令虚拟技术来分析文件,以还原这个程序的行为是否会威胁到系统安全,根据这个进程的行为特征判断它是否是病毒或木马。针对杀毒软件中指令虚拟机的特点,研究虚拟环境与真实环境的差异,在深入分析指令虚拟机和计算机病毒木马本质特征的基础上,理论与实践研究相结合,给出目前杀毒软件中指令虚拟机的脆弱性分析。

    实时数据库系统数据安全采集方案
    尚振阳,杨瑞先
    2016, 32(10):  175-180.  doi:10.11959/j.issn.1000-0801.2016276
    摘要 ( 216 )   在线阅读 ( 0 )   PDF下载 (2036KB) ( 650 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于中国石油炼油与化工运行系统(MES)在下属企业的应用现状以及实时数据库模块的数据采集方案,详细分析了“两网融合”导致的生产装置自控系统(DCS、PLC)面临病毒、攻击和非法入侵等安全风险。最后,参考国内现有的一些工控隔离产品,提出一套完整、可行、安全的解决方案,对炼化企业MES 系统实时数据库模块的实施具有很高的参考价值。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:陈山枝
编辑部主任:李彩珊
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879277
     010-53879278
     010-53879279
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数