Please wait a minute...

当期目录

      
    学术论文
    基于改进的diameter/EAP-MD5的SWIM认证方法
    吴志军,赵 婷,雷 缙
    2014, 35(8):  1-7. 
    摘要 ( 787 )   可视化   
    相关文章
    广域信息管理(SWIM, system wide information management)采用面向服务的体系结构(SOA, service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。
    基于改进的Diameter/EAP-MD5的SWIM认证方法
    吴志军,赵婷,雷缙
    2014, 35(8):  1-7.  doi:10.3969/j.issn.1000-436x.2014.08.001
    摘要 ( 348 )   在线阅读 ( 3 )   PDF下载 (991KB) ( 702 )   可视化   
    数据和表 | 参考文献 | 相关文章

    广域信息管理(SWIM, system wide information management)采用面向服务的体系结构(SOA, service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。

    基于轮廓和链码表示的高效形状编码
    朱仲杰,王玉儿,蒋刚毅
    2014, 35(8):  2-14. 
    摘要 ( 620 )   可视化   
    相关文章
    提出一种基于轮廓和链码表示的高效无损形状编码方法。首先提取对象轮廓并细化成单像素宽度;然后将其转换成链码表示并基于方向相关性分割成若干子段,使每个子段最多包含2个基本方向码,同时结合线性检测,分离出对象轮廓中的长线性子段;最后对线性子段和非线性子段结合链码的空域相关性进行差异化编码以获得最佳编码性能。实验结果显示,所提算法的性能优于现有的常用方法,与最新的同类方法相比能平均提高压缩效率36.5%左右。
    基于半监督学习的社交网络用户属性预测
    丁宇新,肖 骁,吴美晶,张逸彬,董 丽
    2014, 35(8):  3-22. 
    摘要 ( 723 )   可视化   
    相关文章
    研究如何利用社交关系推测用户的隐藏属性(私隐信息),采用基于图的半监督学习方法推测用户属性。为了提高预测的准确率,提出利用属性聚集度评价属性推测的难易程度,并依用户节点标记的不同,设计不同的权重公式计算用户之间的关系强度。以“人人网”数据作为实验数据,对用户的兴趣与毕业学校进行预测,验证了方法的有效性。
    面向社交网络的隐私保护方案
    吕志泉,洪 澄,张 敏,冯登国,陈开渠
    2014, 35(8):  4-32. 
    摘要 ( 825 )   可视化   
    相关文章
    针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避免社交网络服务提供商与系统内部非授权用户的合谋攻击,且不泄漏用户的任何属性信息。实验结果证实,该方案在计算代价、存储代价等方面比现有方案更有优越性。
    基于观测矩阵优化的自适应压缩频谱感知
    王韦刚,杨 震,顾 彬,胡海峰
    2014, 35(8):  5-39. 
    摘要 ( 549 )   可视化   
    相关文章
    推导了自适应压缩感知中的重构估算误差,研究了如何降低观测矩阵列向量之间的自相关性,分析了观测矩阵优化对压缩感知重构算法的影响。将观测矩阵优化与压缩感知自适应过程相结合,提出了基于观测矩阵优化的自适应压缩频谱感知算法。仿真结果证实,所提算法比传统算法重构时产生的均方误差(MSE)更低,在同一观测次数下检测概率更高,在达到同等接收操作性能(ROC)时所需观测次数更少。
    基于查询-文档异构信息网络的半监督学习
    刘钰峰,李仁发
    2014, 35(8):  6-47. 
    摘要 ( 540 )   可视化   
    相关文章
    基于图的半监督学习近年来得到了广泛的研究,然而,现有的半监督学习算法大都只能应用于同构网络。根据查询及文档自身的内容特征和点击关系构建查询—文档异构信息网络,并引入样本的判别信息强化网络结构。提出了查询—文档异构信息网络上半监督聚类的正则化框架和迭代算法,在正则化框架中,基于流形假设构造了异构信息网络上的代价函数,并得到该函数的封闭解,以此预测未标记查询和文档的类别标记。在大规模商业搜索引擎查询日志上的实验表明本方法优于传统的半监督学习方法。
    基于迭代分组均衡的SC-FDMA-IDMA非正交多址接入系统
    刘德良,黄强,徐大专
    2014, 35(8):  7-55. 
    摘要 ( 731 )   可视化   
    相关文章
    SC-FDMA-IDMA非正交多址接入结合了SC-FDMA和IDMA 2种技术,这种结合使SC-FDMA-IDMA有可能继承这2种技术各自不同的优点,例如容量大、峰平功率比(PAPR)低、多用户信号检测简单等。但由于用户信号采用SC-FDMA这种特殊的单载波调制方式进行传输,当信道的频率选择性比较严重时,系统性能将快速下降。为此推导了适应于SC-FDMA-IDMA系统的迭代分组判决反馈均衡(IB-DFE)算法,以提高系统抗频率选择性衰落的能力。仿真研究表明,采用IB-DFE均衡算法后,相对于采用高阶调制的单用户SC-FDMA系统,在相同的传输效率下采用低阶调制的多用户SC-FDMA-IDMA系统的性能有了很大的提高。
    基于拓扑序列更新的值迭代算法
    黄 蔚,刘 全,孙洪坤,傅启明,周小科
    2014, 35(8):  8-62. 
    摘要 ( 584 )   可视化   
    相关文章
    提出一种基于拓扑序列更新的值迭代算法,利用状态之间的迁移关联信息,将任务模型的有向图分解为一系列规模较小的强连通分量,并依据拓扑序列对强连通分量进行更新。在经典规划问题Mountain Car和迷宫实验中的结果表明,算法的收敛速度更快,精度更高,且对状态空间的增长有较强的顽健性。
    基于轮廓和链码表示的高效形状编码
    朱仲杰,王玉儿,蒋刚毅
    2014, 35(8):  8-14.  doi:10.3969/j.issn.1000-436x.2014.08.002
    摘要 ( 180 )   在线阅读 ( 6 )   PDF下载 (702KB) ( 801 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于轮廓和链码表示的高效无损形状编码方法。首先提取对象轮廓并细化成单像素宽度;然后将其转换成链码表示并基于方向相关性分割成若干子段,使每个子段最多包含2个基本方向码,同时结合线性检测,分离出对象轮廓中的长线性子段;最后对线性子段和非线性子段结合链码的空域相关性进行差异化编码以获得最佳编码性能。实验结果显示,所提算法的性能优于现有的常用方法,与最新的同类方法相比能平均提高压缩效率36.5%左右。

    双环网络并行最优寻径策略及宽直径的研究
    刘 辉,张 珍,方木云,郑 啸,陈业斌
    2014, 35(8):  9-70. 
    摘要 ( 527 )   可视化   
    相关文章
    将双环网络拓扑结构映射到平面直角坐标系,基于直角坐标系研究双环网络的并行最优寻径方法。首先研究坐标轴上节点及其等价节点的分布规律,建立等价节点分布模型,得出基于等价节点的并行最优寻径策略及双环网络宽直径求解方法。在双环网络最小路径图(MDD)的基础上拓展,提出并行路径图(PDD)的设计思路并予以仿真实现,基于PDD图,设计两点间2条内点不交的并行最短路径的快速求解方法。仿真实验表明,宽直径分布随步长的变化呈现一定波动性,相对于传统的寻径方式,并行最优寻径明显提高了网络传输效率。
    面向敏感数据共享环境下的融合访问控制机制
    闫玺玺,耿 涛
    2014, 35(8):  10-77. 
    摘要 ( 679 )   可视化   
    相关文章
    为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。
    Android恶意软件检测技术分析和应用研究
    文伟平,梅 瑞,宁 戈,汪亮亮
    2014, 35(8):  11-85. 
    摘要 ( 811 )   可视化   
    相关文章
    针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与手机端同步等功能。其中服务端检测技术包括基于permission检测技术、基于字节码静态检测技术和基于root权限的动态检测技术。实验测试结果表明,3种检测技术能达到较好的检测效果。
    传感器网络基于DTW的多小波压缩算法
    周四望,李 兰
    2014, 35(8):  12-94. 
    摘要 ( 648 )   可视化   
    相关文章
    提出传感器网络环境下基于DTW的多小波数据压缩算法。首先研究汇聚节点中异步数据点—点对的对应关系,设计迭代算法求出具有最大相关性的DTW弯曲路径。接着提出最佳匹配点选择算法,通过DTW弯曲路径中一对一数据点—点对来预测异步数据向量间的函数关系,获取最佳匹配点,得到具有最大相关性的传感数据矩阵。然后设计多小波变换,利用传感数据矩阵的相关性来压缩数据,同时解决数据矩阵的行列不对称问题。实验结果表明,所提出的算法在能量聚集比、重构精度和运行时间等压缩性能指标上优于经典的分布式小波压缩算法。
    基于可信芯片的平台身份证明方案研究
    张倩颖,冯登国,赵世军
    2014, 35(8):  13-106. 
    摘要 ( 584 )   可视化   
    相关文章
    对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份验证正确性和匿名性。原型系统实验结果表明,该方案平台身份证明效率高,特别适用于无线网络环境。
    基于云模型和AHP的网络信息系统可生存性评估
    刘延华,陈国龙,吴瑞芬
    2014, 35(8):  14-115. 
    摘要 ( 514 )   可视化   
    相关文章
    针对当前网络信息系统可生存性评估指标的复杂性和定性概念评估问题,将云模型理论和AHP方法相结合,提出了一种基于云模型的多层次可生存性模糊评估方法。用AHP方法构建了多层次评估指标体系,并对各级指标权重进行有效计算。采用多维云模型与AHP方法结合,设计了定性指标和定性数据的量化模糊评估方法,得到了定性评估结果。实验结果表明,所提出评估方法能够实现复杂评估指标体系下的模糊量化评估,在计算的准确性和模糊性方面具有较好性能。
    面向LBS的隐私保护模型及方案
    杨松涛,马春光,周长利
    2014, 35(8):  15-124. 
    摘要 ( 566 )   可视化   
    相关文章
    首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。
    面向社交网络的隐私保护方案
    吕志泉,洪澄,张敏,冯登国,陈开渠
    2014, 35(8):  15-22.  doi:10.3969/j.issn.1000-436x.2014.08.004
    摘要 ( 403 )   在线阅读 ( 18 )   PDF下载 (1621KB) ( 1072 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避免社交网络服务提供商与系统内部非授权用户的合谋攻击,且不泄漏用户的任何属性信息。实验结果证实,该方案在计算代价、存储代价等方面比现有方案更有优越性。

    基于纹理指纹的恶意代码变种检测方法研究
    韩晓光,曲 武,姚宣霞,郭长友,周 芳
    2014, 35(8):  16-136. 
    摘要 ( 874 )   可视化   
    相关文章
    提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。
    面向非规则大数据分析应用的多核帮助线程预取方法
    张建勋,古志民,胡潇涵,蔡 旻
    2014, 35(8):  17-146. 
    摘要 ( 586 )   可视化   
    相关文章
    大数据分析应用往往采用基于大型稀疏图的遍历算法,其主要特点是非规则数据密集访存。以频繁使用的具有大型稀疏图遍历特征的介度中心算法为例,提出一种基于帮助线程的多参数预取控制模型和参数优化方法,从而达到提高非规则数据密集程序性能的目的。在商用多核平台Q6600和I7上运用该方法后,介度中心算法在不同规模输入下平均性能加速比分别为1.20和1.11。实验结果表明,帮助线程预取能够有效提升该类非规则应用程序的性能。
    提高EPA系统网络时延性能的方法
    刘 宁,仲崇权,林瑶瑶
    2014, 35(8):  18-153. 
    摘要 ( 513 )   可视化   
    相关文章
    为了提高EPA(Ethernet for plant automation)系统的网络诱导时延性能,研究了系统中功能执行和网络通信的内在运行机理和相互作用机制,提出了它们的协同方法。该方法通过给执行控制功能的用户层功能块和执行通信功能的链路层分组传输设定相互协同的时间片,以及对功能块执行时间和次数的确定,实现了EPA系统中控制与通信的协同。当设备巡回扫描周期较小或需要通信的功能块较多时,能够有效降低EPA系统的网络负载,提高网络诱导时延性能。
    基于半马尔科夫决策过程的视频传输拥塞控制算法
    田 波,杨宜民,蔡述庭
    2014, 35(8):  19-161. 
    摘要 ( 609 )   可视化   
    相关文章
    针对传输控制协议(TCP, transmission control protocol)的拥塞控制算法未能满足视频传输质量要求的问题,提出了一种基于半马尔科夫决策过程的视频传输拥塞控制算法。首先, 为克服目前基于峰值信噪比的视频质量评估方法实时性低的缺点,设计了一种可在线运行的无参考视频质量评估方法。其次,根据接收端视频质量的反馈,采用半马尔科夫决策过程对拥塞控制进行建模,并通过求解此模型得到拥塞控制参数的调整策略。仿真实验结果表明,与目前典型的拥塞控制算法相比,该算法不但具备更好的TCP友好性,而且有效地提高了解码后视频序列的主观和客观质量。
    基于TCAM的低能耗正则表达式匹配算法
    丁麟轩,黄 昆,张大方
    2014, 35(8):  20-168. 
    摘要 ( 650 )   可视化   
    相关文章
    提出一种基于字符索引的正则表达式匹配算法,对确定型有限自动机(DFA, deterministic finite automaton)的字母表和状态进行分离存储,构建字符索引,减少匹配时激活的TCAM块数,显著降低TCAM能耗。实验结果表明:与DFA相比,基于字符索引的DFA(CIDFA, character-indexed DFA)在能耗上平均减少了92.7%,在存储空间开销上平均减少了32.0%,在吞吐量上平均提高了57.9%。
    适合TCP的网络编码重传机制
    陈 静,宋学鹏,刘 芳
    2014, 35(8):  21-178. 
    摘要 ( 737 )   可视化   
    相关文章
    通过理论分析,看出基于反馈的重传方法比定量重传的方法有更低的解码延迟。提出了一种新型的基于反馈的网络编码(FNC)重传机制,利用seen机制中的隐含信息来获取接收方解码所需的重传分组个数,并改变了编码规则使部分分组可以提前解码。该机制不仅可以处理有固定误码率的随机分组丢失,还可以有效地应对大量突发性分组丢失。仿真结果显示,该机制在高误码率下也能保持较高的吞吐量,且极大地减少了解码延迟,传输过程基本不受分组丢失的影响,有效地对拥塞控制协议隐藏了链路错误。算法简单有效,更适于在实际系统中应用。
    GF(p)上q元旋转对称弹性函数的一个等价刻画
    杜 蛟,庞善起,温巧燕,张 劼
    2014, 35(8):  22-183. 
    摘要 ( 579 )   可视化   
    相关文章
    基于旋转对称弹性函数l值支撑矩阵的性质,给出了GF(p)上q变元旋转对称弹性函数的一个等价刻画,证明了GF(p)上q变元旋转对称一阶弹性函数的构造问题等价于一个方程组的求解问题,并且利用方程组的所有解给出这类函数计数结果的一个表示。
    综述
    未来网络体系架构研究综述
    黄 韬,刘 江,霍 如,魏 亮,刘韵洁
    2014, 35(8):  23-197. 
    摘要 ( 1584 )   可视化   
    相关文章
    现有互联网正面临着前所未有的挑战,包括可扩展性、安全性、管控性、移动性、内容分发能力、绿色节能等一系列问题,难以通过增量式的研究模式彻底解决。在这样的背景下,创新型的未来网络体系架构研究成为当前全球关注的热点领域。通过介绍全球在该领域的研究进展情况,阐述当前该领域主要的研究成果,总结分析该领域的研究发展趋势与核心问题,期望对国内该领域的研究起到参考和帮助。
    学术通信
    异构网络跨层协作传输技术研究
    张 琛,粟 欣,王文清,曾 捷,邝育军
    2014, 35(8):  24-205. 
    摘要 ( 811 )   可视化   
    相关文章
    提出了一种分层协作框架,在此框架下采用结合协作预编码的跨层协作传输技术以解决异构网络严重的层间干扰,特别是小区范围扩展区域的干扰问题。所提出的协作传输策略基于OFDMA下行传输系统并支持宏基站和低功率基站在资源块级别的协作传输。仿真结果表明在使用小区范围扩展的异构网络中,基于分层协作框架的协作传输技术在系统吞吐量性能方面优于现有eICIC技术。
    基于统计分析优化的高性能XACML策略评估引擎
    牛德华,马建峰,马 卓,李辰楠,王 蕾
    2014, 35(8):  25-215. 
    摘要 ( 619 )   可视化   
    相关文章
    为提高分布式环境下XACML策略评估引擎的效率,提出了新的XACML策略评估引擎HPEngine。该引擎利用基于统计分析的策略优化机制动态精化策略,并将精化的策略由文本形式转化为数值形式;同时采用基于统计分析的多级缓存机制存储频繁调用的请求结果对、属性和策略信息。仿真结果表明,HPEngine所采用的基于统计分析的多级优化机制缩减了策略规模,降低了引擎和其他功能部件的通信损耗,减少了匹配运算量,提高了匹配速度,整体评估性能优于其他同类系统。
    可证安全的有效代理签名方案
    曾 捷,聂 伟
    2014, 35(8):  26-222. 
    摘要 ( 555 )   可视化   
    相关文章
    针对固定维数的格基委托算法或格上基于盆景树生成的代理签名方案中私钥和签名的长度均过大的问题,提出一种较小尺寸的代理签名方案。该方案对随机预言机进行了合并优化,并使用一个更小范数但是向量盲化的消息,从而控制代理签名私钥的维数,其安全性基于格上最短向量问题和小整数解问题的困难性,并且满足代理签名方案所有的安全性要求。与现有方案相比,该方案有效地减小了代理签名私钥和代理签名的长度,使代理私钥长度与原始签名用户私钥长度相当。
    学术论文
    基于观测矩阵优化的自适应压缩频谱感知
    王韦刚,杨震,顾彬,胡海峰
    2014, 35(8):  33-39.  doi:10.3969/j.issn.1000-436x.2014.08.005
    摘要 ( 313 )   在线阅读 ( 4 )   PDF下载 (800KB) ( 516 )   可视化   
    数据和表 | 参考文献 | 相关文章

    推导了自适应压缩感知中的重构估算误差,研究了如何降低观测矩阵列向量之间的自相关性,分析了观测矩阵优化对压缩感知重构算法的影响。将观测矩阵优化与压缩感知自适应过程相结合,提出了基于观测矩阵优化的自适应压缩频谱感知算法。仿真结果证实,所提算法比传统算法重构时产生的均方误差(MSE)更低,在同一观测次数下检测概率更高,在达到同等接收操作性能(ROC)时所需观测次数更少。

    基于查询—文档异构信息网络的半监督学习
    刘钰峰,李仁发
    2014, 35(8):  40-47.  doi:10.3969/j.issn.1000-436x.2014.08.006
    摘要 ( 169 )   在线阅读 ( 0 )   PDF下载 (1162KB) ( 421 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于图的半监督学习近年来得到了广泛的研究,然而,现有的半监督学习算法大都只能应用于同构网络。根据查询及文档自身的内容特征和点击关系构建查询—文档异构信息网络,并引入样本的判别信息强化网络结构。提出了查询—文档异构信息网络上半监督聚类的正则化框架和迭代算法,在正则化框架中,基于流形假设构造了异构信息网络上的代价函数,并得到该函数的封闭解,以此预测未标记查询和文档的类别标记。在大规模商业搜索引擎查询日志上的实验表明本方法优于传统的半监督学习方法。

    基于迭代分组均衡的SC-FDMA-IDMA非正交多址接入系统
    刘德良,黄强,徐大专
    2014, 35(8):  48-55.  doi:10.3969/j.issn.1000-436x.2014.08.007
    摘要 ( 303 )   在线阅读 ( 0 )   PDF下载 (1126KB) ( 422 )   可视化   
    数据和表 | 参考文献 | 相关文章

    SC-FDMA-IDMA非正交多址接入结合了SC-FDMA和IDMA 2种技术,这种结合使SC-FDMA-IDMA有可能继承这2种技术各自不同的优点,例如容量大、峰平功率比(PAPR)低、多用户信号检测简单等。但由于用户信号采用SC-FDMA这种特殊的单载波调制方式进行传输,当信道的频率选择性比较严重时,系统性能将快速下降。为此推导了适应于SC-FDMA-IDMA系统的迭代分组判决反馈均衡(IB-DFE)算法,以提高系统抗频率选择性衰落的能力。仿真研究表明,采用IB-DFE均衡算法后,相对于采用高阶调制的单用户SC-FDMA系统,在相同的传输效率下采用低阶调制的多用户SC-FDMA-IDMA系统的性能有了很大的提高。

    基于拓扑序列更新的值迭代算法
    黄蔚,刘全,孙洪坤,傅启明,周小科
    2014, 35(8):  56-62.  doi:10.3969/j.issn.1000-436x.2014.08.008
    摘要 ( 226 )   在线阅读 ( 1 )   PDF下载 (1993KB) ( 565 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于拓扑序列更新的值迭代算法,利用状态之间的迁移关联信息,将任务模型的有向图分解为一系列规模较小的强连通分量,并依据拓扑序列对强连通分量进行更新。在经典规划问题Mountain Car和迷宫实验中的结果表明,算法的收敛速度更快,精度更高,且对状态空间的增长有较强的顽健性。

    双环网络并行最优寻径策略及宽直径的研究
    刘辉,张珍,方木云,郑啸,陈业斌
    2014, 35(8):  63-70.  doi:10.3969/j.issn.1000-436x.2014.08.009
    摘要 ( 201 )   在线阅读 ( 2 )   PDF下载 (1745KB) ( 449 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将双环网络拓扑结构映射到平面直角坐标系,基于直角坐标系研究双环网络的并行最优寻径方法。首先研究坐标轴上节点及其等价节点的分布规律,建立等价节点分布模型,得出基于等价节点的并行最优寻径策略及双环网络宽直径求解方法。在双环网络最小路径图(MDD)的基础上拓展,提出并行路径图(PDD)的设计思路并予以仿真实现,基于PDD图,设计两点间2条内点不交的并行最短路径的快速求解方法。仿真实验表明,宽直径分布随步长的变化呈现一定波动性,相对于传统的寻径方式,并行最优寻径明显提高了网络传输效率。

    面向敏感数据共享环境下的融合访问控制机制
    闫玺玺,耿涛
    2014, 35(8):  71-77.  doi:10.3969/j.issn.1000-436x.2014.08.010
    摘要 ( 256 )   在线阅读 ( 5 )   PDF下载 (1058KB) ( 573 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。

    Android恶意软件检测技术分析和应用研究
    文伟平,梅瑞,宁戈,汪亮亮
    2014, 35(8):  78-85.  doi:10.3969/j.issn.1000-436x.2014.08.011
    摘要 ( 624 )   在线阅读 ( 29 )   PDF下载 (898KB) ( 2736 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与手机端同步等功能。其中服务端检测技术包括基于permission检测技术、基于字节码静态检测技术和基于root权限的动态检测技术。实验测试结果表明,3种检测技术能达到较好的检测效果。

    传感器网络基于DTW的多小波压缩算法
    周四望,李兰
    2014, 35(8):  86-94.  doi:10.3969/j.issn.1000-436x.2014.08.012
    摘要 ( 255 )   在线阅读 ( 1 )   PDF下载 (1127KB) ( 369 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出传感器网络环境下基于DTW的多小波数据压缩算法。首先研究汇聚节点中异步数据点—点对的对应关系,设计迭代算法求出具有最大相关性的DTW弯曲路径。接着提出最佳匹配点选择算法,通过DTW弯曲路径中一对一数据点—点对来预测异步数据向量间的函数关系,获取最佳匹配点,得到具有最大相关性的传感数据矩阵。然后设计多小波变换,利用传感数据矩阵的相关性来压缩数据,同时解决数据矩阵的行列不对称问题。实验结果表明,所提出的算法在能量聚集比、重构精度和运行时间等压缩性能指标上优于经典的分布式小波压缩算法。

    基于可信芯片的平台身份证明方案研究
    张倩颖,冯登国,赵世军
    2014, 35(8):  94-106.  doi:10.3969/j.issn.1000-436x.2014.08.013
    摘要 ( 351 )   在线阅读 ( 10 )   PDF下载 (1645KB) ( 906 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份验证正确性和匿名性。原型系统实验结果表明,该方案平台身份证明效率高,特别适用于无线网络环境。

    基于云模型和AHP的网络信息系统可生存性评估
    刘延华,陈国龙,吴瑞芬
    2014, 35(8):  107-115.  doi:10.3969/j.issn.1000-436x.2014.08.014
    摘要 ( 195 )   在线阅读 ( 1 )   PDF下载 (776KB) ( 693 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前网络信息系统可生存性评估指标的复杂性和定性概念评估问题,将云模型理论和 AHP 方法相结合,提出了一种基于云模型的多层次可生存性模糊评估方法。用 AHP 方法构建了多层次评估指标体系,并对各级指标权重进行有效计算。采用多维云模型与 AHP 方法结合,设计了定性指标和定性数据的量化模糊评估方法,得到了定性评估结果。实验结果表明,所提出评估方法能够实现复杂评估指标体系下的模糊量化评估,在计算的准确性和模糊性方面具有较好性能。

    面向LBS的隐私保护模型及方案
    杨松涛,马春光,周长利
    2014, 35(8):  116-124.  doi:10.3969/j.issn.1000-436x.2014.08.015
    摘要 ( 288 )   在线阅读 ( 1 )   PDF下载 (888KB) ( 770 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。

    基于纹理指纹的恶意代码变种检测方法研究
    韩晓光,曲武,姚宣霞,郭长友,周芳
    2014, 35(8):  125-136.  doi:10.3969/j.issn.1000-436x.2014.08.016
    摘要 ( 670 )   在线阅读 ( 25 )   PDF下载 (1112KB) ( 3073 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。

    面向非规则大数据分析应用的多核帮助线程预取方法
    张建勋,古志民,胡潇涵,蔡旻
    2014, 35(8):  137-146.  doi:10.3969/j.issn.1000-436x.2014.08.017
    摘要 ( 236 )   在线阅读 ( 1 )   PDF下载 (2970KB) ( 760 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大数据分析应用往往采用基于大型稀疏图的遍历算法,其主要特点是非规则数据密集访存。以频繁使用的具有大型稀疏图遍历特征的介度中心算法为例,提出一种基于帮助线程的多参数预取控制模型和参数优化方法,从而达到提高非规则数据密集程序性能的目的。在商用多核平台Q6600和I7上运用该方法后,介度中心算法在不同规模输入下平均性能加速比分别为1.20和1.11。实验结果表明,帮助线程预取能够有效提升该类非规则应用程序的性能。

    提高EPA系统网络时延性能的方法
    刘宁,仲崇权,林瑶瑶
    2014, 35(8):  147-153.  doi:10.3969/j.issn.1000-436x.2014.08.018
    摘要 ( 242 )   在线阅读 ( 0 )   PDF下载 (1341KB) ( 428 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高EPA(Ethernet for plant automation)系统的网络诱导时延性能,研究了系统中功能执行和网络通信的内在运行机理和相互作用机制,提出了它们的协同方法。该方法通过给执行控制功能的用户层功能块和执行通信功能的链路层分组传输设定相互协同的时间片,以及对功能块执行时间和次数的确定,实现了EPA系统中控制与通信的协同。当设备巡回扫描周期较小或需要通信的功能块较多时,能够有效降低EPA系统的网络负载,提

    基于半马尔科夫决策过程的视频传输拥塞控制算法
    田波,杨宜民,蔡述庭
    2014, 35(8):  154-161.  doi:10.3969/j.issn.1000-436x.2014.08.019
    摘要 ( 282 )   在线阅读 ( 5 )   PDF下载 (1345KB) ( 700 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传输控制协议(TCP, transmission control protocol)的拥塞控制算法未能满足视频传输质量要求的问题,提出了一种基于半马尔科夫决策过程的视频传输拥塞控制算法。首先, 为克服目前基于峰值信噪比的视频质量评估方法实时性低的缺点,设计了一种可在线运行的无参考视频质量评估方法。其次,根据接收端视频质量的反馈,采用半马尔科夫决策过程对拥塞控制进行建模,并通过求解此模型得到拥塞控制参数的调整策略。仿真实验结果表明,与目前典型的拥塞控制算法相比,该算法不但具备更好的TCP友好性,而且有效地提高了解码后视频序列的主观和客观质量。

    基于TCAM的低能耗正则表达式匹配算法
    丁麟轩,黄昆,张大方
    2014, 35(8):  162-168.  doi:10.3969/j.issn.1000-436x.2014.08.020
    摘要 ( 283 )   在线阅读 ( 5 )   PDF下载 (1657KB) ( 568 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于字符索引的正则表达式匹配算法,对确定型有限自动机(DFA, deterministic finite automaton)的字母表和状态进行分离存储,构建字符索引,减少匹配时激活的TCAM块数,显著降低TCAM能耗。实验结果表明:与DFA相比,基于字符索引的DFA(CIDFA, character-indexed DFA)在能耗上平均减少了92.7%,在存储空间开销上平均减少了32.0%,在吞吐量上平均提高了57.9%。

    适合TCP的网络编码重传机制
    陈静,宋学鹏,刘芳
    2014, 35(8):  169-178.  doi:10.3969/j.issn.1000-436x.2014.08.021
    摘要 ( 280 )   在线阅读 ( 3 )   PDF下载 (839KB) ( 242 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过理论分析,看出基于反馈的重传方法比定量重传的方法有更低的解码延迟。提出了一种新型的基于反馈的网络编码(FNC)重传机制,利用seen机制中的隐含信息来获取接收方解码所需的重传分组个数,并改变了编码规则使部分分组可以提前解码。该机制不仅可以处理有固定误码率的随机分组丢失,还可以有效地应对大量突发性分组丢失。仿真结果显示,该机制在高误码率下也能保持较高的吞吐量,且极大地减少了解码延迟,传输过程基本不受分组丢失的影响,有效地对拥塞控制协议隐藏了链路错误。算法简单有效,更适于在实际系统中应用。

    GF(p)上q元旋转对称弹性函数的一个等价刻画
    杜蛟,庞善起,温巧燕,张劼
    2014, 35(8):  179-183.  doi:10.3969/j.issn.1000-436x.2014.08.022
    摘要 ( 199 )   在线阅读 ( 0 )   PDF下载 (925KB) ( 292 )   可视化   
    参考文献 | 相关文章

    基于旋转对称弹性函数l值支撑矩阵的性质,给出了GF(p)上q变元旋转对称弹性函数的一个等价刻画,证明了GF(p)上q变元旋转对称一阶弹性函数的构造问题等价于一个方程组的求解问题,并且利用方程组的所有解给出这类函数计数结果的一个表示。

    综述
    未来网络体系架构研究综述
    黄韬,刘江,霍如,魏亮,刘韵洁
    2014, 35(8):  184-197.  doi:10.3969/j.issn.1000-436x.2014.08.023
    摘要 ( 991 )   在线阅读 ( 90 )   PDF下载 (1897KB) ( 4257 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有互联网正面临着前所未有的挑战,包括可扩展性、安全性、管控性、移动性、内容分发能力、绿色节能等一系列问题,难以通过增量式的研究模式彻底解决。在这样的背景下,创新型的未来网络体系架构研究成为当前全球关注的热点领域。通过介绍全球在该领域的研究进展情况,阐述当前该领域主要的研究成果,总结分析该领域的研究发展趋势与核心问题,期望对国内该领域的研究起到参考和帮助。

    学术通信
    异构网络跨层协作传输技术研究
    张琛,粟欣,王文清,曾捷,邝育军
    2014, 35(8):  198-205.  doi:10.3969/j.issn.1000-436x.2014.08.024
    摘要 ( 354 )   在线阅读 ( 8 )   PDF下载 (1939KB) ( 666 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种分层协作框架,在此框架下采用结合协作预编码的跨层协作传输技术以解决异构网络严重的层间干扰,特别是小区范围扩展区域的干扰问题。所提出的协作传输策略基于OFDMA下行传输系统并支持宏基站和低功率基站在资源块级别的协作传输。仿真结果表明在使用小区范围扩展的异构网络中,基于分层协作框架的协作传输技术在系统吞吐量性能方面优于现有eICIC技术。

    基于统计分析优化的高性能XACML策略评估引擎
    牛德华,马建峰,马卓,李辰楠,王蕾
    2014, 35(8):  206-215.  doi:10.3969/j.issn.1000-436x.2014.08.025
    摘要 ( 266 )   在线阅读 ( 2 )   PDF下载 (1651KB) ( 577 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为提高分布式环境下XACML策略评估引擎的效率,提出了新的XACML策略评估引擎HPEngine。该引擎利用基于统计分析的策略优化机制动态精化策略,并将精化的策略由于统计分析的多级缓存机制存储频繁调用的请求结果对、属性和策略信息。仿真结果表明,HPEngine所采用的基文本形式转化为数值形式;同时采用基于统计分析的多级优化机制缩减了策略规模,了匹配速度,整体评估性能优于其他同类系统。降低了引擎和其他功能部件的通信损耗,减少了匹配运算量,提高了匹配速度,整体评估性能优于其他同类系统。

    可证安全的有效代理签名方案
    曾捷,聂伟
    2014, 35(8):  216-222.  doi:10.3969/j.issn.1000-436x.2014.08.026
    摘要 ( 163 )   在线阅读 ( 5 )   PDF下载 (1366KB) ( 451 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对固定维数的格基委托算法或格上基于盆景树生成的代理签名方案中私钥和签名的长度均过大的问题,提出一种较小尺寸的代理签名方案。该方案对随机预言机进行了合并优化,并使用一个更小范数但是向量盲化的消息,从而控制代理签名私钥的维数,其安全性基于格上最短向量问题和小整数解问题的困难性,并且满足代理签名方案所有的安全性要求。与现有方案相比,该方案有效地减小了代理签名私钥和代理签名的长度,使代理私钥长度与原始签名用户私钥长度相当。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数