Please wait a minute...

当期目录

      
    带有负载均衡机制的网状WDM网络抗毁策略研究
    王汝言,吴大鹏,黄 胜
    2011, 32(3):  1-9. 
    摘要 ( 994 )   可视化   
    相关文章
    研究了带有负载均衡机制的抗毁网状WDM网络,旨在保证网络具有抗毁能力的同时尽量减少全网光域所使用的资源;即在选择工作路径和保护路径时尽量保证全网的负载均衡。以波长数量最小化为优化目标,建立规划模型分别对多纤网状WDM网络中的共享路径保护和共享链路保护策略进行了研究,同时辅以负载均衡机制对网络资源利用率进一步优化。仿真结果表明,该结构在保证网络抗毁性的同时,能够有效地减少全网总体所需的波长数,降低网络成本。
    非均匀分布下无线传感器网络节点调度机制
    凡高娟,孙力娟,王汝传,黄海平,肖 甫,李 靖
    2011, 32(3):  2-17. 
    摘要 ( 1267 )   可视化   
    相关文章
    针对传统依赖精确位置信息的计算复杂和无位置信息部署受限性等弊端,从理论上对节点部署方式进行分析,提出一种非均匀分布下的无线传感器网络节点调度NDNS(non-uniform distribution node scheduling)机制,该机制利用节点与邻居节点的距离信息,对节点覆盖冗余进行判别,适应于任意分布下的网络部署方式。通过实验对机制进行了性能分析和验证,结果表明该方案在保证网络覆盖的前提下,有效地延长了网络生存时间。
    密码学可靠的不可否认协议辅助验证方法
    冯 超,陈岳兵,张 权,唐朝京
    2011, 32(3):  3-26. 
    摘要 ( 729 )   可视化   
    相关文章
    提出一种密码学可靠的Zhou-Gollmann不可否认协议辅助验证方法。首先建立了计算模型下协议的执行语义模型,构造了一种基于密码学算法的证据伪造攻击。其次,指出目前对协议公平性建模方面的缺陷,并结合辅助工具证明:在加密算法满足选择明文攻击下的不可区分性和明文完整性,且数字签名算法满足选择消息攻击的不可伪造性的条件下,Zhou-Gollmann协议具有公平性和不可否认性。与现有方法相比,既能有效利用辅助工具的自动验证能力,又能弥补其验证能力的不足,提高了验证效率和验证结果的可靠性。
    MC-CDMA系统中具有组内互补特性的序列构造
    张振宇,曾凡鑫,宣贵新,吴 华,仲元红
    2011, 32(3):  4-32. 
    摘要 ( 932 )   可视化   
    相关文章
    为了增加多载波码分多址通信系统的容量,构造了一类具有组内互补特性的序列集合。该序列集合可以分成多个序列组,每个序列组内部的序列具有理想的相关性能,同时序列组之间具有不同宽度的零互相关区。作为传统互补序列集合的扩展,所构造的组内互补序列集合中的每一个序列组都是一个完备互补序列集合,从而既可以满足容纳大数量用户的需求,也可以保证系统的抗干扰性能。
    基于卷积码的DFT-S-GMC系统迭代检测算法
    芮 赟,李明齐,罗银辉
    2011, 32(3):  5-39. 
    摘要 ( 1173 )   可视化   
    相关文章
    针对基于离散傅立叶变换扩频的广义多载波系统(DFT-S-GMC),提出一种新的迭代检测方法。该方法基于DFT-S-GMC系统的频域收发结构,并根据线性最小均方误差 (LMMSE)检测所得发送符号的后验均值和方差来表征其统计概率分布,从而完成检测器和译码器的信息传递。仿真结果表明,所提出迭代检测接收算法的性能明显优于传统的非迭代检测接收算法,并且在卷积码下的迭代检测性能超过了Turbo码下的非迭代检测性能,而其实现复杂度则有较大降低。
    基于译码前传协作中继网络的类准正交线性分散码
    李正权,沈连丰,郭永亮
    2011, 32(3):  6-49. 
    摘要 ( 973 )   可视化   
    相关文章
    提出了一种基于译码前传协作中继网络的类准正交线性分散码,该码的码字矩阵实部和虚部可以分解成满足准正交设计的实码字矩阵;对接收端的译码考虑了2种方式,一种是对总的接收信号进行快速最大似然译码,另一种是对经过中继和未经过中继的接收信号分别进行快速最大似然译码;分析了2种方式的计算复杂度,对2种方式的信道容量、中断概率和误比特率等特性进行了仿真对比,结果表明,相同条件下方式2与方式1相比信道容量更高,中断概率和误比特率更低,但计算复杂度更高。
    P2P电子商务环境下的动态安全信任管理模型
    李致远,王汝传
    2011, 32(3):  7-59. 
    摘要 ( 1321 )   可视化   
    相关文章
    针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM)。TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制。理论分析和仿真实验一致表明,TCDSTM不仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率。此外,该模型具有较低的通信开销。
    面向价值的战场信息处理与分发优化算法
    覃光成,尹 浩,陈 强,吴泽民,杨盘隆
    2011, 32(3):  8-68. 
    摘要 ( 773 )   可视化   
    相关文章
    针对用户高质量决策和高效率行动对信息的需求,从战场信息链流程角度提出了面向价值的战场信息处理和分发网络框架,采用信息质量来表征用户信息需求,并通过用户信息需求满意度指数来表征通信系统所分发的信息对用户完成任务的价值。依据信息质量和用户信息需求来评估信息处理所得到信息的价值,设计面向价值的贪心调度算法进行信息分发,使网络中传输的数据是富有价值的信息流。最后通过战场目标跟踪应用场景进行仿真实验,验证了面向价值的信息分发相对于基于服务质量的分发方式,在资源利用率和用户满意度上的性能优势,尤其在带宽资源缺乏的情况
    视觉传感器网络中基于散度模型的协作式图像压缩机制
    叶松涛,林亚平,易叶青
    2011, 32(3):  9-78. 
    摘要 ( 1381 )   可视化   
    相关文章
    传统的图像压缩算法,少量的传输错误会造成接收图像质量的大幅下降,不适用于视觉传感器网络。因此结合视觉传感器网络的协同工作特性,提出一种基于散度模型的图像压缩机制。理论分析和实验结果表明,该压缩机制不仅可以减少图像数据量,而且由于压缩后每字节数据所含信息量由各簇内节点的二值量化像素均分,不会引起传输错误在图像中大面积扩散。相比于采用传统的图像压缩算法,随着网络传输质量的降低,接收图像峰值信噪比较高。
    TDD-MIMO系统中由I/Q不平衡引起的信道非互易性补偿方法
    孙德春,张霏霏,刘祖军,易克初
    2011, 32(3):  10-85. 
    摘要 ( 1479 )   可视化   
    相关文章
    分析了I/Q不平衡引起的信道互易性丧失对系统容量的影响,提出了一种基于信道状态测量的补偿算法。该算法中基站(BS)和移动台(MS)各自对接收信道进行测量而得到上下行链路的信道状态信息(CSI),然后将2条链路的CSI汇集到BS处,BS计算出分别用于BS和MS的校准矩阵。仿真结果表明所提算法能够有效地对I/Q不平衡进行校准,使信道互易性得到保持,从而使系统容量的损失得以弥补。
    学术论文
    非均匀分布下无线传感器网络节点调度机制
    凡高娟,孙力娟,王汝传,黄海平,肖甫,李靖
    2011, 32(3):  10-17.  doi:1000-436X(2011)03-0010-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (180KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统依赖精确位置信息的计算复杂和无位置信息部署受限性等弊端,从理论上对节点部署方式进行分析,提出一种非均匀分布下的无线传感器网络节点调度NDNS(non-uniform distribution node scheduling)机制,该机制利用节点与邻居节点的距离信息,对节点覆盖冗余进行判别,适应于任意分布下的网络部署方式。通过实验对机制进行了性能分析和验证,结果表明该方案在保证网络覆盖的前提下,有效地延长了网络生存时间。

    Tr(...)的二阶非线性度下界
    陈新姣,曾祥勇,胡 磊
    2011, 32(3):  11-90. 
    摘要 ( 945 )   可视化   
    相关文章
    作为影响系统安全的重要因素,对称密码中的密码函数应具有较高的r阶非线性度。对于r > 1,目前对r阶非线性度的研究主要根据布尔函数微商的非线性度与其二阶非线性度之间的关系来进行。对于正整数n…2(mod 4),确定了一类布尔函数Tr(...)的二阶非线性度下界。与相同变元数的两类已知布尔函数相比,研究的函数具有更紧的二阶非线性度下界。
    复杂背景下H.264压缩域运动目标检测算法
    陈明生,梁光明,孙即祥,刘东华,赵 键
    2011, 32(3):  12-97. 
    摘要 ( 1106 )   可视化   
    相关文章
    针对H.264/AVC压缩码流中的运动目标检测问题,提出了一种基于马尔可夫随机场的最大后验概率(MAP-MRF, maximum a posterior-Markov random field)框架下适合复杂背景的H.264压缩域运动目标检测算法。算法首先生成滤波后的4×4像素块均匀运动矢量(MV, motion vector)场,对MV的相位建立混合高斯背景模型(GMM, Gaussian mixture model),结合MV幅度、帧间宏块分割模式、MV相位背景模型和运动目标时空约束建立马尔可夫随机场
    基于shell命令和Markov链模型的用户伪装攻击检测
    肖 喜,田新广,翟起滨,叶润国
    2011, 32(3):  13-105. 
    摘要 ( 1042 )   可视化   
    相关文章
    提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验
    基于时间窗的自适应核密度估计运动检测方法
    周恩策,刘纯平,张玲燕,龚声蓉,刘 全
    2011, 32(3):  14-114. 
    摘要 ( 1118 )   可视化   
    相关文章
    在对非参数核密度估计算法改进的基础上,针对远程视频监控中存在前景检测不够精确,实时性低等问题,提出了用于自适应背景更新的基于像素时间信息窗的核密度估计(TIW-KDE)算法,该算法充分利用时间轴上的前景帧的信息,自适应地将背景划分为动态背景区域和非动态背景区域,对动态背景区域用改进的非参数核密度估计算法进行更新,对非动态背景区域采用渐进式算法更新,有效解决了非参数核密度估计算法在背景更新时引起的背景污染和计算量大问题。实验结果表明,该算法在提高前景检测精确性的前提下,在处理实时性方面得到很大提高。
    基于MLL-AT的网络攻击建模方法研究
    严 芬,殷新春,黄 皓
    2011, 32(3):  15-124. 
    摘要 ( 1087 )   可视化   
    相关文章
    研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
    格基不经意传输协议
    王凤和,胡予濮,刘振华
    2011, 32(3):  16-130. 
    摘要 ( 1156 )   可视化   
    相关文章
    利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。
    高空平台通信系统中重叠区辅助切换保证策略
    李树锋,魏急波,马东堂,王丽洁
    2011, 32(3):  17-137. 
    摘要 ( 1024 )   可视化   
    相关文章
    为了确保高空平台通信系统提供通信业务的连续性,提出重叠区辅助切换保证策略(GHS-OA)。该策略在连接允许控制决策过程中,除利用高空平台和用户位置信息之外,还利用蜂窝之间的重叠区来协助判定并阻塞可能引起切换失败的新呼叫。建立多业务条件下基于时间的信道预留算法(TCRA)和GHS-OA的分析模型,推导上述2种策略在2类业务条件下新呼叫阻塞性能的数值解。通过仿真验证分析模型的有效性,与TCRA相比,在2类业务条件下GHS-OA可以极大地提升新呼叫阻塞性能,同时能够获得零切换掉话率,重叠区比例越大,利用重叠区的
    基于项重写的形式化排序方法及应用
    陈 晨,陈卫红,闫振天,祝跃飞
    2011, 32(3):  18-142. 
    摘要 ( 900 )   可视化   
    相关文章
    构建一个基于项重写理论的向量序,该序具有替换、组合封闭等性质,在可实现性、规则调用次数和自动化实现等方面优于目前主要应用的几个形式化排序方法;并给出向量序在信息安全领域中的应用,即解决异或操作等价合一问题的实现算法,该算法分析合一的所有条件,并在合一成功时输出合一解。
    密码学可靠的不可否认协议辅助验证方法
    冯超,陈岳兵,张权,唐朝京
    2011, 32(3):  18-26.  doi:1000-436X(2011)03-0001-09
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (123KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种密码学可靠的Zhou-Gollmann不可否认协议辅助验证方法。首先建立了计算模型下协议的执行语义模型,构造了一种基于密码学算法的证据伪造攻击。其次,指出目前对协议公平性建模方面的缺陷,并结合辅助工具证明:在加密算法满足选择明文攻击下的不可区分性和明文完整性,且数字签名算法满足选择消息攻击的不可伪造性的条件下,Zhou-Gollmann 协议具有公平性和不可否认性。与现有方法相比,既能有效利用辅助工具的自动验证能力,又能弥补其验证能力的不足,提高了验证效率和验证结果的可靠性。

    可否认群密钥协商协议的一般化构造方式
    张雅哲,徐海霞,李 宝
    2011, 32(3):  19-149. 
    摘要 ( 866 )   可视化   
    相关文章
    利用Schnorr零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的群密钥协商协议。在协议轮数和计算量上并没有显著的增加,是一个高效的转化方式。在Random Oracle模型下给出了其安全证明和可否认性证明,一并给出的还有一个应用此编译器转化的具体实例。
    分层次的无状态单包IP溯源技术
    黄 琼,熊文柱,阳小龙,徐 杰,隆克平
    2011, 32(3):  20-157. 
    摘要 ( 1110 )   可视化   
    相关文章
    提出了一种分层次的无状态单包IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由器AS号和IP地址信息),重构路径时先利用GBFAS确定攻击源AS,然后由该AS内的边界路由器再利用GBFIP确定距离攻击源最近的路由器。分别从理论分析和模拟测试两方面,将HSSIT与PPM、SPIE、ASEM等技术进行性能比较,其结果表明,HSSIT在对抗节点摘要信息的篡改和伪
    MC-CDMA系统中具有组内互补特性的序列构造
    张振宇,曾凡鑫,宣贵新,吴华,仲元红
    2011, 32(3):  27-32.  doi:1000-436X(2011)03-0027-06
    摘要 ( 100 )   在线阅读 ( 2 )   PDF下载 (147KB) ( 211 )   可视化   
    参考文献 | 相关文章

    为了增加多载波码分多址通信系统的容量,构造了一类具有组内互补特性的序列集合。该序列集合可以分成多个序列组,每个序列组内部的序列具有理想的相关性能,同时序列组之间具有不同宽度的零互相关区。作为传统互补序列集合的扩展,所构造的组内互补序列集合中的每一个序列组都是一个完备互补序列集合,从而既可以满足容纳大数量用户的需求,也可以保证系统的抗干扰性能。

    基于卷积码的DFT-S-GMC系统迭代检测算法
    芮赟,唐斯亮,李明齐,罗银辉
    2011, 32(3):  33-39.  doi:1000-436X(2011)03-0033-07
    摘要 ( 115 )   在线阅读 ( 0 )   PDF下载 (168KB) ( 201 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于离散傅立叶变换扩频的广义多载波系统(DFT-S-GMC),提出一种新的迭代检测方法。该方法基于 DFT-S-GMC 系统的频域收发结构,并根据线性最小均方误差 (LMMSE)检测所得发送符号的后验均值和方差来表征其统计概率分布,从而完成检测器和译码器的信息传递。仿真结果表明,所提出迭代检测接收算法的性能明显优于传统的非迭代检测接收算法,并且在卷积码下的迭代检测性能超过了Turbo码下的非迭代检测性能,而其实现复杂度则有较大降低。

    基于译码前传协作中继网络的类准正交线性分散码
    李正权,沈连丰,郭永亮
    2011, 32(3):  40-49.  doi:1000-436X(2011)03-0040-10
    摘要 ( 64 )   在线阅读 ( 1 )   PDF下载 (745KB) ( 88 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于译码前传协作中继网络的类准正交线性分散码,该码的码字矩阵实部和虚部可以分解成满足准正交设计的实码字矩阵;对接收端的译码考虑了2种方式,一种是对总的接收信号进行快速最大似然译码,另一种是对经过中继和未经过中继的接收信号分别进行快速最大似然译码;分析了2种方式的计算复杂度,对2种方式的信道容量、中断概率和误比特率等特性进行了仿真对比,结果表明,在相同条件下,方式2比方式1信道容量更高,中断概率和误比特率更低,但计算复杂度更高。

    P2P电子商务环境下的动态安全信任管理模型
    李致远,王汝传
    2011, 32(3):  50-59.  doi:1000-436X(2011)03-0050-10
    摘要 ( 116 )   在线阅读 ( 2 )   PDF下载 (228KB) ( 168 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对 P2P 电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM)。TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制。理论分析和仿真实验一致表明,TCDSTM不仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率。此外,该模型具有较低的通信开销。

    面向价值的战场信息处理与分发优化算法
    覃光成,尹浩,陈强,吴泽民,杨盘隆
    2011, 32(3):  60-68.  doi:1000-436X(2011)03-0060-09
    摘要 ( 81 )   在线阅读 ( 2 )   PDF下载 (174KB) ( 147 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对用户高质量决策和高效率行动对信息的需求,从战场信息链流程角度提出了面向价值的战场信息处理和分发网络框架,采用信息质量来表征用户信息需求,并通过用户信息需求满意度指数来表征通信系统所分发的信息对用户完成任务的价值。依据信息质量和用户信息需求来评估信息处理所得到信息的价值,设计面向价值的贪心调度算法进行信息分发,使网络中传输的数据是富有价值的信息流。最后通过战场目标跟踪应用场景进行仿真实验,验证了面向价值的信息分发相对于基于服务质量的分发方式,在资源利用率和用户满意度上的性能优势,尤其在带宽资源缺乏的情况下,性能优势更为显著。

    视觉传感器网络中基于散度模型的协作式图像压缩机制
    叶松涛,林亚平,易叶青
    2011, 32(3):  69-78.  doi:1000-436X(2011)03-0069-10
    摘要 ( 58 )   在线阅读 ( 0 )   PDF下载 (197KB) ( 70 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合视觉传感器网络的协同工作特性,提出一种基于散度模型的图像压缩机制。理论分析和实验结果表明,该压缩机制不仅可以减少图像数据量,而且由于压缩后每字节数据所含信息量由各簇内节点的二值量化像素均分,不会引起传输错误在图像中大面积扩散。相比于采用传统的图像压缩算法,随着平均分组丢失率的增高,接收图像峰值信噪比较高。

    TDD-MIMO系统中由I/Q不平衡引起的信道非互易性补偿方法
    孙德春,张霏霏,刘祖军,易克初
    2011, 32(3):  79-85.  doi:1000-436X(2011)03-0079-07
    摘要 ( 76 )   在线阅读 ( 0 )   PDF下载 (210KB) ( 305 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了I/Q不平衡引起的信道互易性丧失对系统容量的影响,提出了一种基于信道状态测量的补偿算法。该算法中基站(BS)和移动台(MS)各自对接收信道进行测量而得到上下行链路的信道状态信息(CSI),然后将2条链路的CSI汇集到BS处,BS计算出分别用于BS和MS的校准矩阵。仿真结果表明所提算法能够有效地对I/Q不平衡进行校准,使信道互易性得到保持,从而使系统容量的损失得以弥补。

    Tr(x 2n/2+2n/2-1+1)的二阶非线性度下界
    陈新姣,曾祥勇,胡磊
    2011, 32(3):  86-90.  doi:1000-436X(2011)03-0086-05
    摘要 ( 46 )   在线阅读 ( 0 )   PDF下载 (110KB) ( 89 )   可视化   
    数据和表 | 参考文献 | 相关文章

    作为影响系统安全的重要因素,对称密码中的密码函数应具有较高的r阶非线性度。对于r> 1,目前对r阶非线性度的研究主要根据布尔函数微商的非线性度与其二阶非线性度之间的关系来进行。对于正整数n≡2(mod 4),确定了一类布尔函数Tr(x2n 2+2n 2?1+1)的二阶非线性度下界。与相同变元数的两类已知布尔函数相比,研究的函数具有更紧的二阶非线性度下界。

    复杂背景下H.264压缩域运动目标检测算法
    陈明生,梁光明,孙即祥,刘东华,赵键
    2011, 32(3):  91-97.  doi:1000-436X(2011)03-0091-07
    摘要 ( 46 )   在线阅读 ( 0 )   PDF下载 (145KB) ( 134 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对 H.264/AVC 压缩码流中的运动目标检测问题,提出了一种基于马尔可夫随机场的最大后验概率(MAP-MRF,maximum a posterior-Markov random field)框架下适合复杂背景的H.264压缩域运动目标检测算法。算法首先生成滤波后的4×4像素块均匀运动矢量(MV,motion vector)场,对MV的相位建立高斯混合模型(GMM,Gaussian mixture model),结合MV幅度、帧间宏块分割模式、MV相位背景模型和运动目标时空约束建立马尔可夫随机场(MRF,Markov random field)模型。通过求解该模型得到每个4×4像素块前景、背景标记检测出运动目标。实验结果表明,算法能从复杂场景的H.264码流中提取出运动目标,与传统算法相比,Precision和Recall指标平均分别提高了20%和3.5%。

    技术报告
    基于shell命令和Markov链模型的用户伪装攻击检测
    肖喜,田新广,翟起滨,叶润国
    2011, 32(3):  98-105.  doi:1000-436X(2011)03-0098-08
    摘要 ( 83 )   在线阅读 ( 3 )   PDF下载 (153KB) ( 262 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种新的基于 shell 命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的 Markov 链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和 shell 命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。

    基于时间窗的自适应核密度估计运动检测方法
    周恩策,刘纯平,张玲燕,龚声蓉,刘全
    2011, 32(3):  106-115.  doi:1000-436X(2011)03-0106-09
    摘要 ( 85 )   在线阅读 ( 3 )   PDF下载 (301KB) ( 373 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在对非参数核密度估计算法改进的基础上,针对远程视频监控中存在前景检测不够精确、实时性低等问题,提出了用于自适应背景更新的基于像素时间信息窗的核密度估计(TIW-KDE)算法,该算法充分利用时间轴上的前景帧的信息,自适应地将背景划分为动态背景区域和非动态背景区域,对动态背景区域用改进的非参数核密度估计算法进行更新,对非动态背景区域采用渐进式算法更新,有效解决了非参数核密度估计算法在背景更新时引起的背景污染和计算量大问题。实验结果表明,该算法在提高前景检测精确性的前提下,在处理实时性方面得到很大提高。

    基于MLL-AT的网络攻击建模方法研究
    严芬,殷新春,黄皓
    2011, 32(3):  115-124.  doi:1000-436X(2011)03-0115-10
    摘要 ( 102 )   在线阅读 ( 3 )   PDF下载 (188KB) ( 114 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的 MLL-ATDL 攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。

    格基不经意传输协议
    王凤和,胡予濮,刘振华
    2011, 32(3):  125-130.  doi:1000-436X(2011)03-0125-06
    摘要 ( 106 )   在线阅读 ( 4 )   PDF下载 (234KB) ( 365 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。

    短文
    高空平台通信系统中重叠区辅助切换保证策略
    李树锋,魏急波,马东堂,王丽洁
    2011, 32(3):  131-137.  doi:1000-436X(2011)03-0131-07
    摘要 ( 59 )   在线阅读 ( 2 )   PDF下载 (248KB) ( 365 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了确保高空平台通信系统提供通信业务的连续性,提出重叠区辅助切换保证策略(GHS-OA)。该策略在连接允许控制决策过程中,除利用高空平台和用户位置信息之外,还利用蜂窝之间的重叠区来协助判定并阻塞可能引起切换失败的新呼叫。建立多业务条件下基于时间的信道预留算法(TCRA)和GHS-OA的分析模型,推导上述2种策略在2类业务条件下新呼叫阻塞性能的数值解。通过仿真验证分析模型的有效性,与TCRA相比,在2类业务条件下GHS-OA可以极大地提升新呼叫阻塞性能,同时能够获得零切换掉话率,重叠区比例越大,利用重叠区的信道资源越多,GHS-OA的新呼叫阻塞性能越好。

    基于项重写的形式化排序方法及应用
    陈晨,陈卫红,闫振天,祝跃飞
    2011, 32(3):  138-142.  doi:1000-436X(2011)03-0138-05
    摘要 ( 60 )   在线阅读 ( 0 )   PDF下载 (77KB) ( 125 )   可视化   
    数据和表 | 参考文献 | 相关文章

    构建一个基于项重写理论的向量序,该序具有替换、组合封闭等性质,在可实现性、规则调用次数和自动化实现等方面优于目前主要应用的几个形式化排序方法;并给出向量序在信息安全领域中的应用,即解决异或操作等价合一问题的实现算法,该算法分析合一的所有条件,并在合一成功时输出合一解。

    学术通信
    可否认群密钥协商协议的一般化构造方式
    张雅哲,徐海霞,李宝
    2011, 32(3):  143-149.  doi:1000-436X(2011)03-0143-07
    摘要 ( 48 )   在线阅读 ( 0 )   PDF下载 (126KB) ( 66 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用 Schnorr 零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的群密钥协商协议。在协议轮数和计算量上并没有显著的增加,是一个高效的转化方式。在Random Oracle模型下给出了其安全证明和可否认性证明,一并给出的还有一个应用此编译器转化的具体实例。

    分层次的无状态单分组IP溯源技术
    黄琼,熊文柱,阳小龙,徐杰,隆克平
    2011, 32(3):  150-157.  doi:1000-436X(2011)03-0150-08
    摘要 ( 81 )   在线阅读 ( 2 )   PDF下载 (173KB) ( 54 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以 GBF 数据结构记录各分组所经历的路径摘要信息(即路由器AS号和IP地址信息),重构路径时先利用GBFAS确定攻击源AS,然后由该AS内的边界路由器再利用GBFIP确定距离攻击源最近的路由器。分别从理论分析和模拟测试两方面,将HSSIT与PPM、SPIE、ASEM等技术进行性能比较,其结果表明,HSSIT在对抗节点摘要信息的篡改和伪造方面有更强的顽健性,在收敛性方面也有很大改善。最后,还对更一般情形下(即AS路径长度常在3~7之间)的DoS攻击路径进行了验证性重构,其域间和域内路径重合度分别为100%~98%和98%~90%,结果表明,HSSIT技术能准确重构攻击路径,实现对攻击源的溯源目的。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数