Please wait a minute...

当期目录

      
    学术论文
    面向语义通信的非线性变换编码
    张平, 戴金晟, 张育铭, 王思贤, 秦晓琦, 牛凯
    2023, 44(4):  1-14.  doi:10.11959/j.issn.1000-436x.2023087
    摘要 ( 484 )   在线阅读 ( 123 )   PDF下载 (4273KB) ( 562 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对经典通信系统模块设计分离、处理范式受限等因素限制了端到端信息传输性能持续提升的问题,提出了面向语义通信的非线性变换编码传输新框架。首先,基于变分理论推导了语义通信端到端率失真优化准则。据此,设计了非线性变换来提取信源数据在语义隐空间的紧致表征,并通过语义变分熵建模引导实现了变速率非线性联合信源信道编码。实验表明,语义非线性变换编码能显著提升端到端数据传输性能及鲁棒性,是实现语义通信的关键技术之一。

    联合重采样的并行双反馈时频域符号定时恢复算法
    张沛鑫, 张南, 王大庆, 吴桐, 李哲, 宫丰奎
    2023, 44(4):  15-26.  doi:10.11959/j.issn.1000-436x.2023046
    摘要 ( 109 )   在线阅读 ( 19 )   PDF下载 (1973KB) ( 123 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有符号定时恢复实现算法难以兼顾大吞吐量、高收敛精度和强抗定时误差算法能力的问题,提出一种联合重采样的高速并行定时恢复算法,利用双反馈环实现定时频偏和定时相偏的纠正。在设计并行重采样时,提出并行数控振荡器的实现方式以及利用使能排序和移位寄存器的方式来实现数据重排序。在进行定时恢复环路设计时,分析并推导O&M定时误差估计算法的并行实现结构,在对定时相/频偏纠正原理分析的基础上提出环路纠正的设计方法和实现结构。FPGA实测结果表明,所提算法能够实现最高64APSK调制信号4~16倍任意倍符号率的符号定时恢复,且与理想信号的误差向量幅度(EVM)在4%以内,满足宽带卫星通信需求。

    基于毫米波通信的新型机间数据链系统
    徐鹏政, 于启月, 林泓池, 刘海宁
    2023, 44(4):  27-37.  doi:10.11959/j.issn.1000-436x.2023057
    摘要 ( 217 )   在线阅读 ( 32 )   PDF下载 (2129KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有机间数据链存在的通信速率低、信号易被窃听和干扰、组网性能不佳等问题,提出了一种基于毫米波通信的机间数据链系统。该系统在机间数据链中引入毫米波通信技术,并与智能反射面、正交时频空间调制、通信感知一体化、无线自组网等技术相结合。分析和仿真结果表明,所提系统在传输带宽、抗截获和抗干扰性能及硬件结构和成本上优于现有的机间数据链系统。同时,所提系统面临实时波束跟踪等技术挑战,有待进一步研究解决。

    新的抵抗鬼峰的关联矩阵差分能量分析
    姜子敬, 丁群
    2023, 44(4):  38-49.  doi:10.11959/j.issn.1000-436x.2023063
    摘要 ( 97 )   在线阅读 ( 11 )   PDF下载 (5002KB) ( 149 )   可视化   
    数据和表 | 参考文献 | 相关文章

    差分能量分析(DPA)是对芯片中分组密码实现安全性的最主要威胁之一,当采集的能量迹不足时,DPA容易受到错误密钥产生的差分均值影响产生鬼峰。基于DPA,提出了一种可以有效抵抗鬼峰的关联矩阵差分能量分析(IMDPA)。通过构造预测差分均值矩阵,利用猜测密钥在非泄露区间的弱相关性,避免非泄露区间对泄露区间内密钥猜测的影响。对IMDPA在AES-128算法的不同泄露区间进行了实验验证,结果表明,与传统的DPA相比,IMDPA 需要更少(达到 85%)的能量迹来猜测正确的密钥。同时 IMDPA 在实施防护措施下的 AES-128的密钥猜测效率仍然存在显著的优势。为了进一步验证IMDPA在分组密码中的通用性,在SM4算法上进行了实验验证,与传统的DPA相比,IMDPA需要更少(达到87.5%)的能量迹来猜测正确的密钥。

    基于深度强化学习的微服务多维动态防御策略研究
    周大成, 陈鸿昶, 何威振, 程国振, 扈红超
    2023, 44(4):  50-63.  doi:10.11959/j.issn.1000-436x.2023077
    摘要 ( 181 )   在线阅读 ( 21 )   PDF下载 (2919KB) ( 474 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用链的特点,建立微服务系统状态图来刻画微服务的请求流量、系统配置与安全性、服务质量、资源开销之间的关系;其次,设计D2RA框架并提出基于深度Q网络的动态策略优化算法,为微服务提供动态请求流量下最优系统配置快速更新方案。仿真实验结果表明,D2RA在动态请求流量下可有效进行资源分配,相对于对比方法在防御有效性和服务质量方面分别取得19.07%和42.31%的优化。

    Load-to-store: store buffer暂态窗口时间泄露的利用
    唐明, 胡一凡
    2023, 44(4):  64-77.  doi:10.11959/j.issn.1000-436x.2023051
    摘要 ( 124 )   在线阅读 ( 18 )   PDF下载 (1887KB) ( 384 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了研究现代处理器微架构中的漏洞并制定对应防护,针对负责管理访存指令执行顺序的内存顺序缓冲(MOB)进行分析,发现前向加载会把存在依赖的store指令的数据直接旁路到load指令,推测加载会提前执行不存在依赖的load指令,在带来效率优化的同时,也可能导致执行出错与相应的阻塞。针对Intel Coffee Lake微架构上现有MOB优化机制,分析如何利用内存顺序缓冲的4种执行模式与对应执行时间,构造包括暂态攻击、隐蔽信道与还原密码算法私钥的多种攻击。利用MOB引发的时间差还原内存指令地址,该地址可泄露AES T表实现的索引值。在Intel i5-9400处理器上对OpenSSL 3.0.0的AES-128进行了密钥还原实验,实验结果显示, 30 000组样本能以63.6%概率还原出一个密钥字节,且由于内存顺序缓冲的特性,该利用隐蔽性优于传统cache时间泄露。

    面向多波束卫星系统的波束跳变与覆盖控制联合优化算法
    许国良, 谭峰, 冉泳屹, 陈丰
    2023, 44(4):  78-86.  doi:10.11959/j.issn.1000-436x.2023076
    摘要 ( 172 )   在线阅读 ( 23 )   PDF下载 (2098KB) ( 522 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提升多波束卫星(MBS)系统的性能,提出了一种基于深度强化学习联合优化MBS的波束跳变和覆盖控制(BHCC)算法。首先,将多波束卫星中的资源分配问题转换为多目标优化问题,以最大化多波束卫星系统的系统吞吐量,最小化丢包率;其次,将多波束卫星环境表示为多维矩阵,并将目标问题建模为考虑随机通信需求的马尔可夫决策过程;最后,结合深度强化学习强大的特征提取能力和学习能力对目标问题进行求解。此外,提出了一种单智能体轮询复用机制以减少搜索空间,降低收敛难度,加速BHCC算法的训练。仿真结果表明,相对于遗传算法、贪婪算法及随机算法,BHCC算法不仅能提高MBS的吞吐量,而且能降低系统的丢包率;相对于不考虑自适应波束覆盖范围的深度强化学习算法,BHCC算法在不同通信场景下的性能更优异。

    多接入边缘计算中相关性任务的联合调度算法
    鲁蔚锋, 李宁, 徐佳, 徐力杰, 徐建
    2023, 44(4):  87-98.  doi:10.11959/j.issn.1000-436x.2023047
    摘要 ( 157 )   在线阅读 ( 35 )   PDF下载 (1032KB) ( 348 )   可视化   
    数据和表 | 参考文献 | 相关文章

    多接入边缘计算已经成为资源密集型应用程序的有前途的计算范式。不过,先前大部分研究工作没有考虑到任务的相关性,这可能导致不可行的调度决策。考虑应用程序上有些任务必须要在本地完成,研究了相关性任务在本地和边缘侧的联合调度方法,并考虑了多接入边缘计算卸载场景下的另一个不可忽视的能耗问题。将问题形式化为在满足应用程序的完成截止时间约束的条件下最小化系统中的能耗,并提出联合调度(JS)算法解决该问题。最后通过仿真实验分析JS算法在应用程序的完成率和系统能耗两方面的性能。仿真结果表明,JS算法在应用程序的完成率上优于其他对比算法并且至少可以节省43%的系统能耗。

    基于CWGAN-SLM的多小波OFDM系统峰均比抑制算法研究
    杨光, 吴朝阳, 聂敏, 闫晓红, 江帆
    2023, 44(4):  99-110.  doi:10.11959/j.issn.1000-436x.2023069
    摘要 ( 108 )   在线阅读 ( 15 )   PDF下载 (2141KB) ( 191 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为满足未来6G星地一体化系统对正交频分复用(OFDM)技术低峰均比(PAPR)的需求,首先提出一种将选择映射(SLM)算法与多小波OFDM技术相结合的算法,但此算法降低PAPR的幅度有限,并且计算复杂度较高。因此,进一步提出基于条件 Wasserstein 生成对抗网络(CWGAN)和 SLM 的峰均比抑制算法,即CWGAN-SLM算法,并将其应用于多小波OFDM系统,该算法通过引入CWGAN,生成多个时域备选信号,以达到降低峰均比的目的。仿真结果表明,CWGAN-SLM算法能够有效降低系统的PAPR和计算复杂度,而且具有较低的误码率,与GAN和WGAN相比,CWGAN具有训练容易、稳定性强且PAPR性能好的特点。

    区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究
    夏莹杰, 朱思雨, 刘雪娇
    2023, 44(4):  111-123.  doi:10.11959/j.issn.1000-436x.2023048
    摘要 ( 156 )   在线阅读 ( 21 )   PDF下载 (2661KB) ( 652 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于 BM-Tree 的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。

    基于平衡生成对抗网络的海洋气象传感网入侵检测研究
    苏新, 张桂福, 行鸿彦, Zenghui Wang
    2023, 44(4):  124-136.  doi:10.11959/j.issn.1000-436x.2023078
    摘要 ( 152 )   在线阅读 ( 17 )   PDF下载 (4862KB) ( 156 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对海洋气象传感网(MMSN)环境下海洋移动终端资源受限和网络流量不平衡导致网络入侵难以被准确检测的问题,提出了一种基于移动边缘计算的MMSN物理架构和一种基于平衡生成对抗网络的入侵检测模型。首先,利用改进的平衡生成对抗网络对不平衡数据进行数据增强。其次,利用基于分组卷积的轻量级网络对入侵数据进行分类。最后,通过计算机仿真证明了所提模型较传统数据增强模型具有更高识别各类攻击的能力,尤其是针对MMSN的少数类样本攻击。

    基于分治策略的SAT差分自动化搜索算法及其应用
    胡斌, 谈潇, 王森鹏
    2023, 44(4):  137-144.  doi:10.11959/j.issn.1000-436x.2023082
    摘要 ( 131 )   在线阅读 ( 10 )   PDF下载 (743KB) ( 351 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高自动化搜索效率,结合分治策略提出了一种基于SAT模型的最优差分特征搜索算法。利用任意部分连续轮的Matsui边界条件提供的信息,将搜索空间划分为互不相交的子集。通过分析SAT差分模型间的可满足性关系,提出一种降序分支搜索链模型。进一步地,在模型优化层面,减少了需搜索划分子集数量的方法;在算法实现层面,结合并行技术实现对模型搜索空间的约减。将加速算法应用于ARX类密码算法族SPECK,获得了 20 轮、14 轮、11 轮 SPECK-48、SPECK-96、SPECK-128 的最优差分特征,较现有最好结果分别提高了 1轮、4轮、2轮。

    积分攻击改进——随机线性区分与密钥恢复攻击
    杜少宇
    2023, 44(4):  145-153.  doi:10.11959/j.issn.1000-436x.2023085
    摘要 ( 93 )   在线阅读 ( 10 )   PDF下载 (1405KB) ( 298 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在 4 轮 AES 的积分攻击和碰撞攻击的基础上,提出了一种利用明文和中间状态的某些分组之间线性偏差分布的不均匀性的针对4轮SP结构分组密码的随机线性区分攻击。进一步结合预计算,提出了对4轮AES类分组密码的密钥恢复攻击。对 LED-64 算法给出了具体区分攻击和密钥恢复攻击的结果。其中,对于 1-Step 的LED-64算法,在数据复杂度为28,计算复杂度为216次基本运算的条件下,区分成功的概率是85%;对于2-Step的 LED-64 算法,相关密钥条件下的密钥恢复攻击的计算复杂度为 214次基本运算,数据复杂度为 28,预计算存储复杂度为238个半字节。

    基于对比学习的图神经网络后门攻击防御方法
    陈晋音, 熊海洋, 马浩男, 郑雅羽
    2023, 44(4):  154-166.  doi:10.11959/j.issn.1000-436x.2023074
    摘要 ( 276 )   在线阅读 ( 26 )   PDF下载 (3377KB) ( 526 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可疑后门样本,采取图重要性指标以及标签平滑策略去除训练数据集中的扰动,实现对图后门攻击的防御。最终,在4个真实数据集和5主流后门攻击方法上展开防御验证,结果显示CLB-Defense能够平均降低75.66%的攻击成功率(与对比算法相比,改善了54.01%)。

    Saturnin-Short轻量级认证加密算法的统计无效故障分析
    李玮, 刘春, 谷大武, 孙文倩, 高建宁, 秦梦洋
    2023, 44(4):  167-175.  doi:10.11959/j.issn.1000-436x.2023084
    摘要 ( 99 )   在线阅读 ( 6 )   PDF下载 (2804KB) ( 213 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向随机单字节故障模型和唯密文攻击假设,提出了一种针对 Saturnin-Short 算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明重量新型区分器,最少仅需 1 097 个无效故障并以不低于 99%的成功率恢复Saturnin-Short算法的256 bit原始密钥。实验分析表明,所提区分器不仅降低了故障注入数,而且减少了攻击时间和复杂度。因此,Saturnin-Short算法不能抵抗统计无效故障分析的攻击。研究结果为其他轻量级认证加密算法的安全性分析提供了重要参考。

    语义空间下基于情感表达的生成式文本隐写方法
    刘玉玲, 王翠林, 付章杰
    2023, 44(4):  176-186.  doi:10.11959/j.issn.1000-436x.2023045
    摘要 ( 135 )   在线阅读 ( 19 )   PDF下载 (2255KB) ( 579 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有生成式文本隐写方法存在的“过度优化”文本质量以及生成的隐写文本在语义表达上缺乏约束等问题,提出了一种在语义空间下基于情感表达的生成式文本隐写方法。该方法利用新媒体平台提供的情景融合的伪装场景,研究如何利用无监督抽取模型从原始数据集中抽取情感表达组合候选集合,并基于改进的二部图排序算法对情感表达组合候选集合进行排序,得到情感表达组合集合;然后将其映射到语义空间,实现基于情感表达组合生成用户观点的同时嵌入秘密信息。实验结果表明,与同类语义空间下生成式文本隐写方法相比,所提方法生成的含密商品评论的困惑度最低可达10.536,且含密商品评论与主题具有较强相关性,进一步保证了隐写文本的认知隐蔽性,同时所提方法还可有效地用于安全保密通信领域,能够避免发送方被追踪溯源和关联分析。

    支持多功能的V2G网络隐私保护数据聚合方案
    胡柏吉, 张晓娟, 李元诚, 赖荣鑫
    2023, 44(4):  187-200.  doi:10.11959/j.issn.1000-436x.2023081
    摘要 ( 145 )   在线阅读 ( 26 )   PDF下载 (1682KB) ( 386 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前隐私保护数据聚合方案的功能不够完善,不足以满足日益丰富的应用需求问题,提出了一个支持多功能的V2G网络隐私保护数据聚合(MFPDA)方案。基于BGN、BLS、Shamir密码共享等密码算法,以及雾计算和联盟链技术,将支持容错、抵抗内部攻击、批量签名验证、不需要可信第三方和多种聚合函数等多个安全功能纳入一个隐私保护数据聚合方案中。安全性分析表明,所提方案满足数据聚合的安全性、隐私性和可靠性。性能评估表明,雾计算的引入能显著减少控制中心的计算开销,减少率可达66.6%;对联盟链的改进能有效减少系统的通信和存储开销,减少率分别可达16.7%和24.9%。

    综述
    轨道交通移动边缘计算网络安全综述
    谢人超, 文雯, 唐琴琴, 刘云龙, 谢高畅, 黄韬
    2023, 44(4):  201-215.  doi:10.11959/j.issn.1000-436x.2023071
    摘要 ( 284 )   在线阅读 ( 38 )   PDF下载 (2394KB) ( 687 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在环境复杂、乘客密集、高速移动的轨道交通场景中引入移动边缘计算(MEC)技术可满足其对低时延、移动性和海量连接等的需求。然而,MEC 在改善轨道交通通信网络性能的同时也带来了安全挑战。首先对轨道交通通信网络和MEC进行了概述;然后讨论了MEC在轨道交通中的价值和轨道交通移动边缘计算网络的架构;接着分析了轨道交通移动边缘计算网络面临的安全威胁并提出了防护方案;最后提出了一些开放性问题,希望对后续的研究提供思路。

    学术通信
    基于贝叶斯攻击图的SDN入侵意图识别算法的研究
    罗智勇, 张玉, 王青, 宋伟伟
    2023, 44(4):  216-225.  doi:10.11959/j.issn.1000-436x.2023073
    摘要 ( 127 )   在线阅读 ( 28 )   PDF下载 (2401KB) ( 382 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前已有的软件定义网络(SDN)安全预测方法中未考虑攻击代价以及控制器漏洞对 SDN 安全所产生的影响,提出了一种基于贝叶斯攻击图的SDN入侵意图识别算法。利用PageRank算法求出设备关键度,并与漏洞价值、攻击成本、攻击收益以及攻击偏好相结合构建攻击图,建立风险评估模型,对入侵路径进行预测。通过实验对比可以看出,所提模型能更准确地预测入侵路径,有效地保证安全预测的准确性,并为 SDN 的防御提供依据。

    用于线性噪声时变凸二次规划的归零神经网络
    李建锋, 刘哲宇, 荣洋, 李展, 廖柏林, 屈林曦, 刘志杰, 林琨煌
    2023, 44(4):  226-233.  doi:10.11959/j.issn.1000-436x.2023075
    摘要 ( 106 )   在线阅读 ( 8 )   PDF下载 (28855KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对线性噪声可能会对现有的归零神经网络(ZNN)模型求解时变二次规划(TVQP)问题产生负面影响,从而导致模型收敛缓慢、准确率降低的问题,提出了一种双重积分增强ZNN(DIEZNN)模型。为了解决线性噪声的干扰,在 ZNN 原有公式基础上引入双重积分,设计了一个激活函数去除线性噪声的影响。理论分析证实了 DIEZNN 模型具有收敛性和良好的噪声抑制能力。实验结果表明,与传统的梯度神经网络和其他变量 ZNN模型相比,DIEZNN模型收敛更快、精度更高,并且能够有效地解决线性噪声的影响。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数