Please wait a minute...

当期目录

      
    学术论文
    云存储环境下的密文安全共享机制
    姚文斌,韩司,李小勇
    2015, 36(10):  1-8.  doi:10.11959/j.issn.1000-436x.2015211
    摘要 ( 586 )   在线阅读 ( 18 )   PDF下载 (1103KB) ( 1048 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储环境为海量数据的存储和共享提供方便的同时也带了安全隐患。为保证数据安全,用户将自己的隐私数据加密后存储在开放的云存储环境中,如何建立云存储环境下的密文访问控制机制是亟需解决的问题。基于CP-ABE算法的密文安全共享机制主要解决云存储环境下的密文访问控制问题。共享机制使用2个半可信中心进行密钥的生成和分发,降低访问控制对第三方的依赖性。同时,在用户密钥中加入标识信息,抵抗来自非法用户的串谋攻击。此外,提出用户密钥撤销算法,增强动态安全性。安全分析和实验结果表明,安全共享机制在保障云存储环境下数据安全共享的同时,适用于实际的云存储环境。

    基于局域信息和能量因素的WSN关键点判定算法
    刘彬,孙雅静,刘浩然,尹荣荣
    2015, 36(10):  9-16.  doi:10.11959/j.issn.1000-436x.2015216
    摘要 ( 380 )   在线阅读 ( 3 )   PDF下载 (646KB) ( 905 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络现有关键点判定方法中,判定指标比较单一,容易导致关键点判定结果不全面的问题,综合考虑节点局域信息和能量因素,提出一种新的关键点判定算法。此算法首先利用节点自身度与其邻居信息对节点局域信息进行建模,接下来结合节点剩余能量和节点失效后网络能耗的变化,建立能量因素模型,最终得到一个综合的关键点判定模型。利用Matlab仿真平台与其他算法进行对比仿真,结果表明该算法能使关键点判定更加全面,同时验证在保护由此算法判定所得关键点时,网络能够表现出强抗毁性,验证此算法的有效性。

    选择密文安全的可验证Mix-Net协议
    李龙海,黄诚强,许尚妹,付少锋
    2015, 36(10):  17-27.  doi:10.11959/j.issn.1000-436x.2015185
    摘要 ( 381 )   在线阅读 ( 8 )   PDF下载 (2423KB) ( 757 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种在选择密文攻击下可证明安全的可验证Mix-Net协议。在Wikstr?m Mix-Net方案基础上,引入了新的密钥生成算法和秘密混洗零知识证明构造方法,提高了安全性。在不暴露输入密文与输出明文匹配关系的条件下,任何人都可以根据Mix服务器公布的证据验证输出结果的正确性,即满足可公开验证性;任意发送者还可以追踪和检验自己输入的密文的处理过程,即满足发送者可验证性。基于随机预言机假设证明了该协议在适应性选择密文攻击模型下的安全性。与之前具有类似安全属性的方案相比,所提协议无需信任中心,无需用户与服务器之间的多轮交互,计算和通信复杂度更低,因此是构建安全电子选举协议的理想密码学工具。

    基于用户社群关系的Web服务发现研究
    田浩,樊红,杜武
    2015, 36(10):  28-36.  doi:10.11959/j.issn.1000-436x.2015255
    摘要 ( 352 )   在线阅读 ( 6 )   PDF下载 (1013KB) ( 820 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Web服务发现是Web应用研究中的关键问题。研究了多个用户彼此之间的社群关系对Web服务发现结果的影响,将用户之间的社群关系分解为偏好关系、聚类关系和信任关系,给出了这3个关系的形式化方法。基于形式化后的社群关系提出了一个差分式服务发现策略,构建了一个基于用户社群关系的 Web 服务发现系统框架,按照Web服务与用户兴趣背景相关性由强到弱的原则来逐步检索或推荐候选Web服务以产生最终结果。实验表明,该方法能有效提高服务发现的效率和查准率。

    基于分簇的动态业务量疏导区分保护策略
    熊余,李圆圆,唐剑波,赵莹,王汝言
    2015, 36(10):  37-46.  doi:10.11959/j.issn.1000-436x.2015265
    摘要 ( 327 )   在线阅读 ( 4 )   PDF下载 (1360KB) ( 654 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为对动态业务快速有效疏导,并实现智能区分保护,提出一种基于分簇业务量疏导的动态区分保护策略。该策略基于极大独立集将网络有效分簇,减小疏导寻路耗时;同时将分层辅助图、波长剩余容量矩阵及簇汇聚层相互协同,对簇内簇间业务疏导,实现资源的合理规划,提高疏导效率;其后通过感知各优先级业务比例划分波长链路重要度,设计智能P圈进行区分保护。仿真表明,所提策略能更充分利用资源,且随负载增加有较好的阻塞率性能。

    基于对比敏感度的小波域图像显著性检测
    郭迎春,冯艳红,阎刚,于明
    2015, 36(10):  47-55.  doi:10.11959/j.issn.1000-436x.2015262
    摘要 ( 501 )   在线阅读 ( 10 )   PDF下载 (1646KB) ( 1054 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高显著图的分辨率,提出了一种基于对比敏感度函数和小波分析的高分辨率图像显著性检测算法。将图像在YCbCr空间进行对比敏感度滤波,用以模拟人眼所能分辨的对比度;进而在Y、Cb和Cr的单通道上进行小波分解,分别提取并合并低频和高频特征图得到单通道显著图,融合三通道得到图像的全分辨率显著图。实验结果表明得到的显著图目标清晰、显著物体整体突出且运算速度快。

    改进的无证书有序多重签名方案
    杜红珍,温巧燕
    2015, 36(10):  56-61.  doi:10.11959/j.issn.1000-436x.2015196
    摘要 ( 388 )   在线阅读 ( 10 )   PDF下载 (1402KB) ( 591 )   可视化   
    数据和表 | 参考文献 | 相关文章

    有序多重签名是多个用户按一定顺序对同一消息文件进行的签名和认证。许艳等提出一个在随机预言机模型下可证明安全的无证书有序多重签名方案,该方案生成的多重签名有固定长度,且验证签名的双线性对运算是固定的。指出许艳等的方案在签名验证算法的双线性对计算部分存在不足,并纠正了该缺陷,但纠正后的方案实施效率大大降低。接着提出一个高效的无证书有序多重签名方案,生成的多重签名仅为1个群元素,签名的验证仅需2个双线性对。

    校正源条件下基于双星序列观测量的地面运动目标定位算法及理论性能分析
    王鼎,张莉,吴瑛
    2015, 36(10):  62-75.  doi:10.11959/j.issn.1000-436x.2015266
    摘要 ( 390 )   在线阅读 ( 4 )   PDF下载 (2574KB) ( 736 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对地面匀速运动目标定位问题,在校正源存在条件下提出基于双星时频差序列观测量的定位算法。首先在卫星星历存在误差条件下,推导基于双星时频差序列观测量的差分校正定位公式及其理论性能,数学分析表明尽管其能有效抑制卫星星历误差所带来的定位偏置,但定位方差难以达到克拉美罗界,为此,提出一种基于两步统计最优融合的运动目标定位算法,并证明其理论定位性能可达到克拉美罗界。最后,通过数值实验验证所提算法的优越性和理论分析的有效性。

    基于波前校正的轨道角动量复用通信系统抗干扰研究
    邹丽,王乐,张士兵,赵生妹
    2015, 36(10):  76-84.  doi:10.11959/j.issn.1000-436x.2015264
    摘要 ( 580 )   在线阅读 ( 22 )   PDF下载 (2325KB) ( 1024 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于轨道角动量(OAM,orbital angular momentum)复用自由空间光(FSO,free-space optical)通信系统不可避免地受到大气湍流的干扰。针对OAM复用通信系统,提出一种基于Gerchberg-Saxton相位校正的大气湍流干扰影响补偿方法。利用Gerchberg-Saxton相位恢复算法校正由大气湍流导致的OAM态复用光波前相位扭曲。数值仿真结果证实,该方法很好地抑制了大气湍流引起的 OAM 态复用串扰。在大气湍流折射率结构指数常数 C n 2 <2× 10 −15 m − 2 3 m时,系统误码率比没有使用Gerchberg-Saxton算法的要下降2到3个数量级。

    针对SM4轮输出的改进型选择明文功耗分析攻击
    杜之波,吴震,王敏,饶金涛
    2015, 36(10):  85-91.  doi:10.11959/j.issn.1000-436x.2015270
    摘要 ( 532 )   在线阅读 ( 17 )   PDF下载 (1484KB) ( 1379 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对 SM4 密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。

    数据外包环境下一种支持撤销的属性基加密方案
    闫玺玺,汤永利
    2015, 36(10):  92-100.  doi:10.11959/j.issn.1000-436x.2015254
    摘要 ( 397 )   在线阅读 ( 8 )   PDF下载 (1484KB) ( 903 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对数据外包环境中属性的细粒度撤销,借助于数据外包管理服务器和密钥加密密钥,提出一种间接模式下支持即时撤销的属性基加密方案。首先给出外包环境中支持撤销的属性基加密定义和安全模型,其次给出具体的支持撤销的密文策略——属性基加密方案并对安全性进行证明,最后,与其他方案进行对比,该方案在密文和密钥长度方面都有所减少。另外,方案实现对用户部分属性进行细粒度撤销,支持属性的即时撤销,即使用户错过密钥即时更新的信息,也只需在解密密文前更新自己的密钥,更加贴近于实际环境。

    面向内容发布订阅系统的向量订阅与共享机制
    尤涛,吴其蔓,王川文,钟冬,杜承烈
    2015, 36(10):  101-109.  doi:10.11959/j.issn.1000-436x.2015191
    摘要 ( 382 )   在线阅读 ( 8 )   PDF下载 (767KB) ( 786 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在分析典型索引结构和树型结构匹配算法变更特性、匹配效率的基础上,以匹配效率高的匹配树算法为基础,扩展其订阅结构为向量结构,提出了向量变更算法。基于向量间的关联关系,提出了向量共享算法,从而有效降低订阅变更对匹配树重构的影响,提高了订阅处理效率。理论分析和实验表明,与已有订阅变更方式相比,该方法能够在满足频繁订阅变更的同时提供高效的事件匹配,满足相关应用的要求。

    基于代价策略的H.264/AVC半脆弱水印算法
    张维纬,赵宸,黄德天,张沛,杨义先
    2015, 36(10):  110-118.  doi:10.11959/j.issn.1000-436x.2015180
    摘要 ( 396 )   在线阅读 ( 6 )   PDF下载 (981KB) ( 708 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前基于H.264/AVC标准的视频半脆弱水印算法存在的问题,提出一种基于代价策略的H.264/AVC半脆弱水印算法。通过消除基于内容的特征码之间的相关性,提高内容认证水印的顽健性。为实现半脆弱水印既能准确定位篡改区域,又对视频质量和码率的影响最小,引入了一个代价函数,通过该函数在残差4×4块的DCT系数中选择一个最佳的系数嵌入水印。实验表明,所提算法嵌入水印对视频质量和码率的影响较小,半脆弱水印对恶意篡改的图像区域能有效、准确地检测和定位。

    云存储中数据完整性的聚合盲审计方法
    何凯,黄传河,王小毛,王晶,史姣丽
    2015, 36(10):  119-132.  doi:10.11959/j.issn.1000-436x.2015267
    摘要 ( 505 )   在线阅读 ( 14 )   PDF下载 (2886KB) ( 892 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云存储中数据完整性问题,提出了一种聚合盲审计方法。利用双线性对映射的性质,在云服务器端将数据证据和标签证据加密后再合并,实现审计者在不知数据内容的情况下进行盲审计。在此基础上,设计高效的索引机制支持数据更新,使数据更新操作不会导致大量额外的计算和通信开销,实现了动态审计。同时,针对多个审计请求,设计将不同的证据聚合的方法,以支持对多所有者多云服务器多文件的批量审计,使批量审计的通信开销与审计请求的数量无关。理论分析和实验结果表明,该方法是可证明安全的,与现有的其他审计方案相比,所提的单审计和批量审计的效率分别提高了21.5%和31.8%。

    基于隐含信息的半监督学习方法研究
    刘国栋,许静,张国兵
    2015, 36(10):  133-139.  doi:10.11959/j.issn.1000-436x.2015263
    摘要 ( 365 )   在线阅读 ( 6 )   PDF下载 (1786KB) ( 648 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了基于隐含信息的半监督学习方法,并将该方法应用于支持向量机和随机森林模型。利用UCI数据库中的数据验证了基于此方法的支持向量机和随机森林的精度。在此基础上,将此种方法应用于肺音识别领域,利用实际的肺音数据对此方法处理实际问题的效果进行了验证,同时实验分析了无标记样本的数量以及质量对此方法的影响。

    基于协作多点传输的非线性顽健预编码
    顾浙骐,张志培
    2015, 36(10):  140-148.  doi:10.11959/j.issn.1000-436x.2015173
    摘要 ( 472 )   在线阅读 ( 8 )   PDF下载 (1635KB) ( 1023 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了非线性顽健预编码算法,该算法利用下行信道误差的统计特性,重新设计了传统非线性预编码算法的前向矩阵、反馈矩阵以及缩放矩阵。计算机仿真表明当存在下行信道误差时,该算法的性能不仅优于传统的线性和非线性预编码,也优于现有的线性顽健预编码。此外,在协作多点传输中,用户具有不同的下行信道误差,这使现有的“best-first”排序算法失效。于是对该排序算法进行了改进,使其仍能降低非线性顽健预编码算法的平均误码率。

    基于人工噪声辅助的D2D异构蜂窝安全通信方法
    康小磊,季新生,黄开枝
    2015, 36(10):  149-156.  doi:10.11959/j.issn.1000-436x.2015194
    摘要 ( 488 )   在线阅读 ( 10 )   PDF下载 (1417KB) ( 1076 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对D2D通信安全性受资源限制问题,提出一种基于人工噪声辅助的D2D异构蜂窝安全通信方法。首先建立系统可达保密速率模型,然后在基站的蜂窝通信信号中添加人工噪声,以最大化系统保密速率为目标设计蜂窝用户期望信号与人工噪声的波束矢量。同时,基于公平性约束提出一种基站功率分配、期望信号预编码向量以及D2D功率控制的联合优化算法。仿真结果表明,相比于传统的SVD预编码法和ZF方法,此方法下系统可达保密速率最高提升约2.7 bit·s?1·Hz?1

    负载均衡的异构WMSN节点布局方法
    朱永红,丁恩杰
    2015, 36(10):  157-164.  doi:10.11959/j.issn.1000-436x.2015238
    摘要 ( 368 )   在线阅读 ( 4 )   PDF下载 (812KB) ( 876 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统无线传感器网络的多跳传输会在靠近sink节点的位置出现能量空洞,证明在异构无线多媒体网络中,传感器能量空洞会出现在网络的任何位置,并提出基于负载均衡的节点布局方法来避免能量空洞。在进行节点能耗分析时综合考虑了节点数据收发能耗、数据处理能耗以及数据压缩比,详细讨论并证明数据处理能耗对节点布局的影响,提出数据处理收益的概念。仿真结果显示,利用所提出的方法进行节点布局,能够提高网络能量利用率,延长网络生存周期。

    基于直觉模糊核匹配追踪集成的目标识别方法
    余晓东,雷英杰,宋亚飞,岳韶华,胡军红
    2015, 36(10):  165-171.  doi:10.11959/j.issn.1000-436x.2015260
    摘要 ( 387 )   在线阅读 ( 6 )   PDF下载 (1114KB) ( 564 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有直觉模糊核匹配追踪算法采用部分样本进行训练和停机策略而导致学习机泛化能力下降的缺陷,结合集成学习的思想,提出了一种基于直觉模糊核匹配追踪集成的目标识别方法。该算法通过采用样本扰动和参数扰动的二重扰动策略产生子学习机,并利用多数投票法对其识别结果进行融合,从而提高了集成学习机的分类精度和泛化性能。实验结果表明,与传统方法相比,该方法可获得更优的识别效果,有效提高了识别精度,并能避免采样学习带来的不稳定性。

    HashTrie:一种空间高效的多模式串匹配算法
    张萍,刘燕兵,于静,谭建龙
    2015, 36(10):  172-180.  doi:10.11959/j.issn.1000-436x.2015215
    摘要 ( 492 )   在线阅读 ( 13 )   PDF下载 (1453KB) ( 1148 )   可视化   
    数据和表 | 参考文献 | 相关文章

    经典的多模式串匹配算法AC的内存开销巨大,已经无法满足当前高速网络环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种空间高效的多模式串匹配算法—HashTrie。该算法运用递归散列函数,将模式串集合的信息存储在位向量中,以取代状态转移表来减少空间消耗,并利用Rank操作进行快速匹配校验。理论分析表明,HashTrie算法的空间复杂度为O(|P|),与模式串集合的规模|P|线性相关,与字符集大小σ无关,优于经典多模式串匹配算法AC的空间复杂度O(|P|σlog|P|)。在随机数据集和真实数据集(Snort、ClamAV和URL)上的测试结果表明,HashTrie算法比AC算法节约高达99.6%的存储空间,匹配速度约为AC算法的一半左右。HashTrie算法适合于模式串集合规模较大、模式串长度较短的多模式串匹配问题,是一种空间高效的多模式串匹配算法。

    交织码分与频分复用上行链路中采样时钟偏差影响及补偿
    丁丹,程乃平,廖育荣
    2015, 36(10):  181-187.  doi:10.11959/j.issn.1000-436x.2015195
    摘要 ( 338 )   在线阅读 ( 4 )   PDF下载 (1263KB) ( 915 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决交织码分与频分复用(I-CFDMA,interleaved code and frequency division multiple access)上行链路中采样时钟的同步问题,构建了I-CFDMA上行链路系统模型,探讨了采样时钟偏差(SCO,sample clock offset)给系统模型带来的扰动,并定量分析了由SCO引起的信号时移、信号相移、多用户干扰(MUI,multi-user interference)和子载波间干扰(ICI,inter-carrier interference);在此基础上提出了I-CFDMA上行链路中多用户SCO的补偿方法,一方面根据各用户的 SCO 对相关度量函数进行必要修正,另一方面提出一种基于和声搜索的多用户检测(MUD,multi-user detection)算法,其效率高于常用的遗传算法,性能接近无SCO时的最优检测,而运算量仅为最优检测的 1 64 。计算机仿真结果验证了所得结论。

    认知网络基于跨层感知的接入选择机制
    王慧强,陈晓明,吕宏武,冯光升,朱强
    2015, 36(10):  188-199.  doi:10.11959/j.issn.1000-436x.2015214
    摘要 ( 383 )   在线阅读 ( 4 )   PDF下载 (2012KB) ( 692 )   可视化   
    数据和表 | 参考文献 | 相关文章

    选择最优接入网络是确保网络资源有效分配和提高网络整体性能的有效手段。提出一种基于跨层感知的接入选择方法CN_CLA,构建跨层感知框架模型以获取影响接入网性能的主要评估参数,采用模糊理论对可接入网络的性能进行综合评测,应用量子遗传算法对评判权值进行优化,最终实现接入网络的智能选择。实验结果表明,CN_CLA能够在无用户干涉情况下合理地选择接入网络,并在吞吐量、时延、会话完成率、分组丢失率等方面优于链路容量法、H_RSSI_S及AS_FTM接入选择算法。

    像素点特征加权的尺度自适应跟踪算法
    罗会兰,杜芳芳,孔繁胜
    2015, 36(10):  200-210.  doi:10.11959/j.issn.1000-436x.2015259
    摘要 ( 383 )   在线阅读 ( 11 )   PDF下载 (1236KB) ( 649 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目标运动过程中的姿态变化、旋转、干扰以及缩放等情况,提出了结合像素点特征加权的尺度自适应跟踪算法。首先利用目标区域中每个像素点的颜色特征和位置特征,建立目标模型;其次用目标的平均权值图估算尺度变化系数,以实现目标尺度的自适应;最后构建一个更新模型,对跟踪过程中的目标模型和背景模型进行更新。实验表明,提出的算法充分利用目标区域内各像素点间的差异,可以做到快速、有效的跟踪,且具有较强的顽健性。

    命名数据网络NDN的域间多路径路由机制
    胡晓艳,龚俭
    2015, 36(10):  211-223.  doi:10.11959/j.issn.1000-436x.2015258
    摘要 ( 647 )   在线阅读 ( 22 )   PDF下载 (689KB) ( 1255 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为实现命名数据网络(NDN,name data networking)域间内容互访,提出了一种NDN域间多路径路由机制——MIRNDN。该机制使任意自治系统(AS,autonomous system)仅维护自身及客户AS可达内容的路由信息并聚合路由信息以缓解域间路由的可扩展性问题;采用“无谷底”路由策略引导请求非自身和客户AS内容的Interest报文从多路径探索内容,且请求聚合、网络缓存和自适应转发能优化探索;维护多路径路由信息以支持 Interest多路径转发。从理论上分析了 MIRNDN 机制下 FIB 大小、路由更新的收敛时间和通信开销,在实际因特网 AS级别拓扑上的仿真实验表明 MIRNDN 缓解了域间路由的可扩展性问题,路由更新的收敛时间较短,通信开销适量,并有效地减少了Interest报文的不必要转发。

    低占空比无线传感器网络中基于动态切换的实时路由协议
    陈权,高宏
    2015, 36(10):  224-234.  doi:10.11959/j.issn.1000-436x.2015213
    摘要 ( 425 )   在线阅读 ( 11 )   PDF下载 (1078KB) ( 1150 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了实现低占空比无线传感器网络中任意端到端之间的实时数据传输,提出了一种基于动态切换的实时路由协议(DSRT)。首先针对低占空比网络中睡眠延迟太长的特点,DSRT利用2跳邻居信息提出了一种可达速度的概念来帮助发现延迟更优的路径(实验证明该方法至少能够多发现 20%左右延迟更优的路径)。另外,首次发现了在低占空比网络中节点的拥塞程度不仅与缓冲队列中数据分组的个数有关,而且与数据分组的目的节点有关。然而传统基于1跳邻居的方法无法区分此类拥塞,因此DSRT利用2跳邻居信息结合动态切换机制提出了一种通过将缓冲队列分类的拥塞避免算法。最后,通过大量的实验证明,DSRT 比传统的路由算法在实时性和能量消耗上更高效,并且在网络发生拥塞时能够将数据分组的延迟降低200%以上。

    UVDA:自动化融合异构安全漏洞库框架的设计与实现
    温涛,张玉清,刘奇旭,杨刚
    2015, 36(10):  235-244.  doi:10.11959/j.issn.1000-436x.2015218
    摘要 ( 557 )   在线阅读 ( 15 )   PDF下载 (1115KB) ( 1489 )   可视化   
    数据和表 | 参考文献 | 相关文章

    安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去除重复的规则(准确率为94.4%),以及漏洞数据库融合(UVDA,uniform vulnerability database alliance)框架。最后在多个漏洞库上,实现了UVDA框架,实现过程完全自动化。生成的UVDA数据库已经应用于国家安全漏洞库,并且可以按照产品型号和时间进行统一的检索,推进了漏洞信息发布机制标准化进程。

    学术通信
    多小区多用户下行能效优化波束成形的分布式实现算法
    陈文阳,何世文,黄永明,杨绿溪
    2015, 36(10):  245-251.  doi:10.11959/j.issn.1000-436x.2015257
    摘要 ( 359 )   在线阅读 ( 14 )   PDF下载 (1168KB) ( 781 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多小区多用户下行链路通信系统,研究了能效优化波束成形的分布式实现算法。首先,能效优化问题描述为系统加权和速率与系统能量损耗之比的最大化问题,利用分数规划理论将分数形式的优化目标转化成多项式减法形式。其次,引入认知无线电中的干扰温度的概念,将优化问题转化为多个分布式求解的子问题。最后,利用拉格朗日对偶及分步优化理论,提出了一种能效优化波束成形的分布式实现算法。通过仿真结果表明,相对于传统的能效优化算法,所提算法可获得明显的能效性能增益。

    传感器网络环境监测时间序列数据的高斯过程建模与多步预测
    陈艳,王子健,赵泽,李栋,崔莉
    2015, 36(10):  252-262.  doi:10.11959/j.issn.1000-436x.2015247
    摘要 ( 514 )   在线阅读 ( 18 )   PDF下载 (2984KB) ( 1048 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传感网环境监测应用采集的时间序列数据,提出了一种新的基于高斯过程模型的多步预测方法,实现了对未来时刻的环境监测数据的预测。高斯过程模型通过核函数描述数据的特性,通过对环境监测数据的经验模态分解,以及对其内在物理特性的分析,构建了针对环境监测数据的高斯过程核函数,实现了对数据变化模式的描述。在基于3个数据集的5个种类、20 000多个环境监测数据上进行了性能对比实验,结果表明,与对比预测方法相比,提出的高斯过程多步预测方法对未来时刻的环境监测数据的平均预测精度可以提高20%,可以应用于环境参数未来趋势分析、异常环境事件预警等场景。

    k用户MIMO-Y双向中继信道中物理层网络编码研究
    王涛,王勇,张悦
    2015, 36(10):  263-270.  doi:10.11959/j.issn.1000-436x.2015261
    摘要 ( 382 )   在线阅读 ( 7 )   PDF下载 (1405KB) ( 688 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了使k个用户能够在多输入多输出Y(multi-input multi-output -Y)双向中继信道中利用物理层网络编码技术实现用户间信息交换,在上行链路阶段和下行链路阶段均采用广义信号对齐(GSA,general signal alignment)技术,提出了GSA-GSA方案。本方案将对齐信号从传统的方向子空间转移到变换子空间,在源节点和中继节点联合设计预编码矩阵和处理矩阵,克服了传统信号空间对齐成立的条件限制。同时分析了该方案的收发天线数目约束条件以及系统和速率,通过仿真对比可以看到当信噪比和系统自由度(DoF,degrees of freedom)都相同时,该方案能减少系统所需天线数目,提高系统可达和速率。

    基于无线体域网的传输功率控制和调度算法
    王志军,胡封晔,尹颖奇,刘小兰
    2015, 36(10):  271-277.  doi:10.11959/j.issn.1000-436x.2015224
    摘要 ( 510 )   在线阅读 ( 17 )   PDF下载 (3041KB) ( 924 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线体域网未来将在医疗、运动、休闲和生活等方面起着越来越重要的作用。解决无线体域网的2个关键问题:第一是在每个时隙内选择哪一个传感器节点传输来最大化网络的生存期,确保网络的公平性;第二是在未降低可靠性的前提下,选择合适的发射功率等级达到节省能量的目的。针对第一个问题,提出一种分布式调度算法去均衡无线体域网的生存期和公平性;针对第二个问题,提出改进的传输功率控制算法自适应地校正传输功率。仿真结果验证了所提出算法的有效性。

    移动云计算环境中基于身份代理签名的完整性检测协议
    闫莉,石润华,仲红,崔杰,张顺,许艳
    2015, 36(10):  278-286.  doi:10.11959/j.issn.1000-436x.2015232
    摘要 ( 392 )   在线阅读 ( 7 )   PDF下载 (1358KB) ( 482 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一个新的适用于移动云计算环境的完整性检测模型,在PDP模型中引入了拥有较强计算能力的代理签名方,代替移动终端生成数据验证标签。基于该模型设计了一个IBPS-PDP协议,该协议利用基于身份的签名方法,减少了系统的公钥证书管理和移动终端的证书认证代价。最后,证明IBPS-PDP在随机预言机模型下是安全的。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数