Please wait a minute...

当期目录

      
    视点聚焦
    未来移动通信系统中的通信与计算融合
    周一青,李国杰
    2018, 34(3):  1-7.  doi:10.11959/j.issn.1000-0801.2018120
    摘要 ( 1018 )   在线阅读 ( 91 )   PDF下载 (732KB) ( 2264 )   可视化   
    数据和表 | 参考文献 | 相关文章

    旨在从不同层面梳理、总结通信与计算融合,明确其未来发展的重点。首先介绍了早期的通信与计算融合。作为信息科学的核心技术,通信与计算是天然融合的。在目前的移动通信系统中,从单个设备和单个技术层面而言,通信与计算已有较好的融合,但要突破传统移动通信系统的瓶颈,更需要从系统的角度开展通信与计算融合的研究与应用。已有研究初步表明,从系统层面融合通信与计算,有望降低对移动通信容量的需求,提升系统支撑业务的能力。面向未来移动通信系统,可从定义系统服务能力(基础理论),构建可扩展、可重塑、透明化、模块化的系统架构以及研究业务感知的跨层信息交流机制等多方面,深入探讨通信与计算融合,推动移动通信系统的可持续发展。

    专题:网络空间安全
    基于区块链的网络安全技术综述
    陈烨,许冬瑾,肖亮
    2018, 34(3):  10-16.  doi:10.11959/j.issn.1000-0801.2018135
    摘要 ( 1364 )   在线阅读 ( 107 )   PDF下载 (748KB) ( 2188 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动互联网与物联网技术的发展,网络空间承载了海量数据,必须保证其安全性和隐私性。基于区块链的网络安全机制具有去中心化、不可篡改、可追溯、高可信和高可用的特性,有利于提升网络安全性。探讨了区块链在网络安全方面的应用方案,分析了基于区块链的网络安全机制的主要技术特点和方法以及未来研究方向。首先探讨了数据管理体系应用区块链进行数据管理的方法,利用区块链不可篡改的特性提高数据的真实性和可靠性。其次分析了物联网应用区块链进行设备管理的方案,通过区块链记录和执行设备控制指令,强化物联网设备权限和通信管理。最后研究了域名系统应用区块链的部署方案,利用区块链的去中心化结构抵抗针对中心节点的分布式拒绝服务攻击。

    基于区块链的DNS根域名解析体系
    庄天舒,刘文峰,李东
    2018, 34(3):  17-22.  doi:10.11959/j.issn.1000-0801.2018125
    摘要 ( 889 )   在线阅读 ( 86 )   PDF下载 (681KB) ( 1405 )   可视化   
    参考文献 | 相关文章

    互联网域名系统的中心化解析体系蕴含无法避免的权力滥用风险,即一个顶级域可能从根区中被删除。通过分析当前根区中心化方面的相关工作,指出大多数解决方案主要是在当前根区之外部署新的根解析服务,而并未实现对根区数据的去中心化。提出一种对根区数据去中心化的方案,通过国家根之间点对点联盟实现根区数据分发与解析的去中心化。本方案将信任从点对点转变为集体,在具备自主、开放、平等、透明等特征的同时,通过区块链技术实现了对根区数据的分布式共识,从而保障根区数据一致性。

    空天地通信网络的物理层安全系统模型与关键技术
    韩帅,台祥雪,孟维晓
    2018, 34(3):  23-31.  doi:10.11959/j.issn.1000-0801.2018129
    摘要 ( 527 )   在线阅读 ( 8 )   PDF下载 (1973KB) ( 830 )   可视化   
    数据和表 | 参考文献 | 相关文章

    空天地通信网络作为无线通信的典型应用,因其固有的广播性质和广泛的覆盖区域,面临严重的无线通信安全问题。尤其在军用卫星通信方面,安全通信保障要求更是至关重要,如何实现通信的安全是一个必须要面对的问题。提出了空天地通信网络物理层安全通信的模型——协作—直连混合星地物理层安全通信系统模型。在该模型的基础上,通过研究中继选择问题、卫星和中继的功率分配问题等进一步提升系统的安全性能,并且以此提出了一个整体的适应空天地通信网络的保密性增强方案,旨在为未来的空天地物理层安全提出一套技术理论框架。

    一种基于指纹和声纹决策级融合识别方法
    章坚武,杨佳佳,吴震东
    2018, 34(3):  32-40.  doi:10.11959/j.issn.1000-0801.2018130
    摘要 ( 449 )   在线阅读 ( 7 )   PDF下载 (1632KB) ( 790 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合指纹和声纹在识别环境中的优良互补性以及两种特征相关性不强的特点,提出一种基于指纹和声纹决策级融合识别方法。在对相应的指纹和声纹分别提取特征和识别之后,使用提出的二次比较选择模型(second comparison of choosing model,SCCM)在决策层上利用分数层数据信息进行辅助分类,根据类别判断是否启用声纹识别,使得双模态融合系统平均数据处理量降低了32.8%。基于FVC2002DB1指纹库和自采集声纹库进行了实验验证。实验结果显示,多模态融合可以有效解决单模态的识别限制,识别率相对单模态提升了将近5.08%和4.60%,且稳定性较高。

    移动应用安全深度检测能力开放平台及部署关键技术
    蔡逆水,石屹嵘,邱晨旭
    2018, 34(3):  41-49.  doi:10.11959/j.issn.1000-0801.2018126
    摘要 ( 347 )   在线阅读 ( 10 )   PDF下载 (2016KB) ( 688 )   可视化   
    数据和表 | 参考文献 | 相关文章

    关注电信运营商在现网移动应用安全监测服务所面临的挑战,包括移动恶意App入口、移动应用安全实时监测和预警、快速阻断、及时告警、海量数据处理能力、定制服务方面等。在此基础上,探讨了电信运营商移动应用安全深度检测服务能力开放平台分省服务模式,提出了平台现网部署方案建议。

    基于自更新威胁情报库的大数据安全分析方法
    侯艳芳,王锦华
    2018, 34(3):  50-58.  doi:10.11959/j.issn.1000-0801.2018127
    摘要 ( 580 )   在线阅读 ( 21 )   PDF下载 (1057KB) ( 1369 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识,再到威胁情报的价值转换,形成具有隐蔽性、价值选择性、对抗性、预测性、决策性、可举证性、时效性的高价值威胁情报。首先分析了已有安全分析方法的局限性,然后详细介绍了威胁情报库的构建方法,最后阐述了基于自更新威胁情报库的大数据安全分析方法。基于自更新的威胁情报库进行大数据安全分析,可以有效地挖掘出互联网数据中潜藏的威胁,强化互联网企业已有的安全防护能力,以便在安全博弈过程中掌握事前防御的主动权。

    研究与开发
    一种关于空间谱的两级多天线盲频谱检测
    包志强,崔妍蕊,徐笑
    2018, 34(3):  59-66.  doi:10.11959/j.issn.1000-0801.2018090
    摘要 ( 309 )   在线阅读 ( 8 )   PDF下载 (860KB) ( 328 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高感知性能,将阵列空间谱搜索技术应用到频谱感知领域,提出了一种基于空间谱谱值的两级盲频谱检测算法。首先利用空间谱的最大值和最小值作为检验统计量对频谱进行第一级检测,然后对未检测出的部分利用空间谱均值特性做第二级检测。利用空域匹配滤波优势,使新算法在低信噪比及低采样率下得到较高的检测概率。此外,运用概率论,准确推导出了检测门限的理论值。通过一系列仿真对比,结果表明,TDSS算法比现有一些经典盲频谱感知算法具有更好的检测效果。

    无线携能通信中一种能效优先的缓存队列机制中继选择方案
    洪鑫龙,许晓荣,姚英彪
    2018, 34(3):  67-75.  doi:10.11959/j.issn.1000-0801.2018111
    摘要 ( 423 )   在线阅读 ( 6 )   PDF下载 (888KB) ( 479 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线携能(SWIPT)中在节点能量受限情况下的缓存队列机制半双工(HD)中继选择的问题,研究了SWIPT中能效优先的缓存队列机制中继节点选择方案和所提策略的系统能效。给出了基于能效优先的缓存队列机制SWIPT最佳接收/转发中继节点选择方案。数值仿真结果表明,所提策略可以有效降低SWIPT网络的中断概率,实现缓存队列SWIPT中能效与中断性能的折中。

    一种自由视点视频系统中立体图像质量的评价方法
    王士培,彭宗举,陈芬,蒋刚毅,郁梅
    2018, 34(3):  76-85.  doi:10.11959/j.issn.1000-0801.2018038
    摘要 ( 288 )   在线阅读 ( 8 )   PDF下载 (1441KB) ( 583 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种自由视点视频系统中立体图像的质量评价方法。分别对参考图像与失真图像进行小波分解后用对比敏感度函数加权,计算两者之间的平均结构相似度得到基于内容的质量分数;在双目匹配区域中找到中心凹区域,在该区域上计算图像之间的平均相位相似度,得到基于深度感知的质量分数;利用阈值提取匹配区域中为人眼所感知的失真区域,与利用视差映射过来的另一视点图像的相对应区域计算平均结构相似度得到基于双目特性的质量分数。融合各部分质量分数得到最终图像质量。实验结果表明,本算法评价结果与主观感知一致性较好,更符合人眼视觉特性。

    基于改进的TrustRank算法的钓鱼网站检测
    韩浩,刘博文,林果园
    2018, 34(3):  86-94.  doi:10.11959/j.issn.1000-0801.2018046
    摘要 ( 593 )   在线阅读 ( 16 )   PDF下载 (888KB) ( 720 )   可视化   
    数据和表 | 参考文献 | 相关文章

    钓鱼检测方式一般只是通过比较网页间特征的相似度判断钓鱼网站,容易被攻击者根据特征提取过程反检测。因此,提出依据网页之间的关系来检测钓鱼网站,通过设立网页集合、结合钓鱼网站与其他网站间的链接关系改进TrustRank算法来检测钓鱼网站。实验证明,改进的TrustRank算法可以将钓鱼网站的信任值集中在一个范围内,并且与其他方法相比具有较低的误判率、漏判率和较高的速度,可以很好地检测钓鱼网站。

    基于幻方变换的HEVC熵编码加密方案
    徐博文,王晓东,郭磊,王健
    2018, 34(3):  95-104.  doi:10.11959/j.issn.1000-0801.2018015
    摘要 ( 417 )   在线阅读 ( 10 )   PDF下载 (1279KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多媒体信息安全问题,基于高效视频编码标准(HEVC/H.265)的熵编码模块,结合幻方变换矩阵,设计了一种具有实时性和高效性的面向高清视频流的加密算法。该算法有效利用变换系数的分布稀疏性,置乱变换块(TB)的系数组(CG),并对 CG 熵编码的语法元素进行了选择性加密。实验结果表明,本文的加密方案具有高安全性,保证格式兼容性并仅对编码比特率造成很小的影响,满足视频加密保护的需求。

    基于二次剩余定理的标签所有权转移协议
    谢锐,郝志峰
    2018, 34(3):  105-111.  doi:10.11959/j.issn.1000-0801.2018107
    摘要 ( 276 )   在线阅读 ( 2 )   PDF下载 (720KB) ( 495 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种安全性更高且成本较低的所有权转移协议。所提协议在确保通信实体双向认证前提下,采用二次剩余定理,对传输信息进行加密;在通信实体相互识别过程中,随机数的加入可以使协议有效抵抗重放及去同步化等攻击;待所有权发生转移后,新的通信实体之间,通过动态方式生成后续认证所需要的密钥,从而降低通信实体的存储空间。所提协议与其他协议进行安全性及性能比对,表明所提协议具备所有权转移所需的安全性和较低的成本。

    一种加权稀疏约束的Capon波束成形算法
    杜永兴,马新,李宝山,秦岭
    2018, 34(3):  112-118.  doi:10.11959/j.issn.1000-0801.2018019
    摘要 ( 304 )   在线阅读 ( 2 )   PDF下载 (1475KB) ( 1105 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Capon波束成形器旁瓣较高及零陷不深的问题,对降低旁瓣及零陷的方法进行了研究,提出了一种加权稀疏约束Capon波束成形算法。首先利用旁瓣阵列流型矩阵与协方差矩阵的相关运算,得到干扰和噪声能量在不同方向的粗略后验分布情况,其次根据得到的结果对不同的方向加权不同的值,并对干扰进行约束。仿真结果表明,该算法有效降低了波束图的旁瓣及零陷深度,增加了抑制噪声及抗干扰的能力,且在期望信号误差和阵列误差情况下均保持较好的顽健性。

    短距光传输系统中基于PAM4调制的带限接收技术
    刘群,杜慧琴,吴香林
    2018, 34(3):  118-123.  doi:10.11959/j.issn.1000-0801.2018091
    摘要 ( 363 )   在线阅读 ( 6 )   PDF下载 (919KB) ( 1668 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对强度调制和直接检测(IM-DD)短距光传输系统中,由于光器件带宽受限特性,导致接收端检测到的PAM4信号存在较大符号间干扰(inter symbol interference,ISI),给出了一种基于判决反馈均衡器(DFE)级联超奈奎斯特速率(FTN)传输的带宽受限下的补偿方案,并在不同的带宽受限场景下进行了仿真验证。仿真结果表明,该带宽受限补偿方案能够有效地恢复接收到的PAM4信号,在误码率低于10-3时,有1 dB左右的性能收益。

    运营技术广角
    面向5G RAN的网络切片技术
    王燚,罗凤娅,孙国林
    2018, 34(3):  124-131.  doi:10.11959/j.issn.1000-0801.2018093
    摘要 ( 725 )   在线阅读 ( 27 )   PDF下载 (1261KB) ( 1884 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络切片作为软件定义网络(software defined networking,SDN)技术框架体系的核心内容,已经成为5G网络演进过程中一项关键技术特性。同时,5G网络演进中的无线接入网络对泛在接入需求的进一步提升,使无线资源管理也必定要围绕着资源虚拟化和设计切片化为重点展开技术演进。从无线网络切片技术的需求和功能场景定义出发,讨论分析了网络切片技术在无线资源管理中的研究现状,进而给出其在无线接入网络设计中所面临的挑战,为后续研究和系统演进提供指导。

    运营商在物联网大数据竞争中的应对思考
    刘楠,刘露,张第,魏进武,张云勇
    2018, 34(3):  132-137.  doi:10.11959/j.issn.1000-0801.2018108
    摘要 ( 406 )   在线阅读 ( 10 )   PDF下载 (775KB) ( 789 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过分析各行业在物联网大数据产业链的布局,提出物联网大数据是运营商创新业务发展的重要突破口,并在数据、平台、应用3个层面形成差异化布局策略,多角度、全方位提升运营商在物联网大数据产业中的核心竞争力。

    运营商DNS海量数据分析技术优化和应用
    彭巍,贺晓东,陆小铭,汲传鑫
    2018, 34(3):  138-144.  doi:10.11959/j.issn.1000-0801.2018092
    摘要 ( 361 )   在线阅读 ( 8 )   PDF下载 (1355KB) ( 667 )   可视化   
    数据和表 | 参考文献 | 相关文章

    主要分析了域名数据分析的原理和传统域名数据分析方法的局限性,结合网络发展的趋势提出了一种基于Hadoop的运营商DNS海量数据分析技术,对该技术的架构、实现方案、优势进行了分析,并且在大网上对该方案进行了应用,最后对DNS数据分析的效果进行了阐述,该技术可为网络的发展优化、建设提供科学的参考。

    基于FKS的信令采集与监控技术
    汪保友,姚健,张正卿
    2018, 34(3):  145-155.  doi:10.11959/j.issn.1000-0801.2018096
    摘要 ( 416 )   在线阅读 ( 5 )   PDF下载 (2582KB) ( 464 )   可视化   
    数据和表 | 参考文献 | 相关文章

    运营商信令数据具有丰富的应用价值,但其价值时效性强,随着时间的流逝而快速衰减。为了更好地服务于实时营销场景,必须有效提升信令数据的实时处理及分析能力。首先介绍某运营商基于FKS的信令采集处理方案,该方案综合发挥了Flume、Kafka、Spark Streaming三组件的各自优势,对运营商打造实时决策中心,起着重要支撑作用。此外,提出针对 Kafka 中消费者组对各主题(topic)消费情况的监控方案,该方案对实时流采集故障及时预警提供了有效的手段,在某运营商大数据平台运营实践过程中,有效减少信令消息队列拥堵现象,规避信令数据丢失风险,对实际生产运营支撑起着良好的保障作用。

    面向可持续ICT的互联网化能量管控和运营
    刘宝昌,慈松
    2018, 34(3):  156-161.  doi:10.11959/j.issn.1000-0801.2018102
    摘要 ( 312 )   在线阅读 ( 6 )   PDF下载 (1352KB) ( 632 )   可视化   
    数据和表 | 参考文献 | 相关文章

    讲述了ICT领域的能耗问题不应只停留在ICT领域自身寻求答案,研究了ICT能耗问题的换位思考和机制模式创新,阐述了单向潮流树状结构的电网必然无法支撑摩尔定律驱动的ICT信息系统负载及能耗需求,提出了能量的信息化和互联网化将有效支撑未来ICT产业的健康持续发展,通过应用实例说明了互联网化能量管控的核心是软件定义数字能量交换系统和基于云的能量和信息一体化管控平台,总结了实现ICT系统内部能量和信息双向转换互动的关键。

    电力信息化专栏
    面向智能配电网的通信业务逃生策略
    邓伟,刘军雨,刘哲,李淑贤
    2018, 34(3):  162-169.  doi:10.11959/j.issn.1000-0801.2018117
    摘要 ( 324 )   在线阅读 ( 5 )   PDF下载 (863KB) ( 533 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着智能电网的发展,配电网通信网络对智能配电网的支撑作用越来越重要。配电网通信业务种类多、通信需求差异大,单一网络无法满足各类通信业务的需求,因此智能配电通信中的异构网络架构十分必要。为了提高配电网运行可靠性,在异构接入网的基础上,综合考虑配电通信网络当前状态和配网业务通信需求,提出了一种基于网络效用的多目标业务逃生策略。该策略针对实时(RT)业务和非实时(NRT)业务需求,根据网络承担负载能力,建立了关于RT业务服务率函数和NRT业务服务率函数的多目标模型,然后利用NSGA-II求解Pareto前端。仿真结果表明,该策略可以在配电通信网络发生故障时保证RT业务和NRT业务配网业务的逃生率及时效性。

    通信系统时延抖动对基于行波法的电力线路故障定位影响分析
    李明贞,刘建明,王航,周文俊
    2018, 34(3):  170-176.  doi:10.11959/j.issn.1000-0801.2018132
    摘要 ( 303 )   在线阅读 ( 0 )   PDF下载 (899KB) ( 534 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为研究通信系统时延抖动对基于行波法的电力线路故障定位影响,提出了一种基于泊松分布的随机时延抖动计算模型,分析了单节点和多节点情况下的通信网络随机时延抖动特性,结果表明,在单节点通信链路中,当标记数据流权重较低时,随机时延抖动随通信负荷的增大而增大,且通信负荷较轻时,标记数据流权重对随机时延抖动的影响不大。在多节点通信链路中,整体时延抖动低于各节点时延抖动的代数和,且负荷较重的节点位置对整体时延抖动有影响。因通信时延抖动会对基于行波法的电力线路故障定位引起较大误差,在通信结构和定位方案设计时,应考虑随机时延抖动及其影响因素。

    TD-LTE电力无线专网中射频失配下MIMO功率分配算法
    冯宝,马涛,蔡世龙,李洋
    2018, 34(3):  177-182.  doi:10.11959/j.issn.1000-0801.2018022
    摘要 ( 530 )   在线阅读 ( 4 )   PDF下载 (915KB) ( 479 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着智能配电网的发展,采用 TD-LTE 技术的电力无线专网逐渐成为了热门的研究课题。其中,多输入多输出(MIMO)系统是TD-LTE电力无线专网的一项关键技术。在TD-LTE中,常采用时分双工的方式估计信道信息,进行合适的功率分配,使得通信系统的频谱效率最大化。然而由于射频链路的不匹配,在实际的通信系统中完整的上下行信道并不能实现完全的对称。分析了射频不匹配下MIMO系统的性能,给出了次优的功率分配方案,结合近似的容量表达式,对比分析了射频失配和匹配下的系统频谱效率。仿真结果表明,相比于最优功率分配,次优功率分配算法下的系统容量会有一定的损失,但是相对于等功率分配算法仍有一定的性能提升,并且不需要复杂的校准过程,便于操作实现,证明了该次优功率分配算法的有效性。

    基于电力物联网边缘计算实现脱网应急通信的方法
    伏冬红,刘丹,施贵军,王安鑫,范春雪,王海军,张翼英
    2018, 34(3):  183-191.  doi:10.11959/j.issn.1000-0801.2018012
    摘要 ( 473 )   在线阅读 ( 8 )   PDF下载 (997KB) ( 1078 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对配用电脱网应急通信需求,设计了新型多模式节点,具备专网与公网技术结合的多模式通信能力,可以实现电力专网、无线自组网及无线公网多模切换。通过数据集中上传至多模终端,多模终端通过模式快速切换,借助公网资源实现网络的快速恢复和数据的持续传输,实现脱网应急通信。同时,提出了一种基于畅通度的智能路由算法,定义边缘网络通信三原则,并通过边缘计算方法,实现对畅通度的计算与更新,保障边缘网络在脱网状态下的智能、高效、可靠运行。

    基于海量实时监控数据的服务影响分析及可视化展现
    刘俊文,崔硕,李晓勐,李志宏,李扬
    2018, 34(3):  192-196.  doi:10.11959/j.issn.1000-0801.2018121
    摘要 ( 261 )   在线阅读 ( 2 )   PDF下载 (937KB) ( 511 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着电力信息化进程的加快,电力信息系统、交互数据、资源体系也在不断增加。日常运行中所产生的海量数据,对系统运行和故障研判提出了严峻挑战。但传统监控方式只是简单地进行数据采集及无差别化记录,并没有从监控数据中提取规律性的有效信息,同时监控手段上也无法直观体现出系统物理层和业务层上的拓扑。通过对电网信息系统海量实时监控数据的采集,并对采集数据进行有效提取,形成信息的互相关联,建立了平台监控与上层业务之间的映射关系,实现了数据流的可视化展现。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:陈山枝
编辑部主任:李彩珊
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879277
     010-53879278
     010-53879279
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数