Please wait a minute...

当期目录

      
    学术论文
    密钥非均匀分布的完善保密通信系统
    田传俊
    2018, 39(11):  1-9.  doi:10.11959/j.issn.1000-436x.2018234
    摘要 ( 698 )   在线阅读 ( 14 )   PDF下载 (688KB) ( 1412 )   可视化   
    参考文献 | 相关文章

    提出了理论上更加严格的无限完善保密性和随机“一次一密”保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机“一次一密”无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于“模加法密码系统”的随机“一次一密”完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。

    车载自组织网络中RSU协调的多信道MAC协议
    宋彩霞,谭国真,丁男
    2018, 39(11):  10-22.  doi:10.11959/j.issn.1000-436x.2018233
    摘要 ( 465 )   在线阅读 ( 8 )   PDF下载 (2425KB) ( 865 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种车载自组织网络中路侧单元(RSU,road side unit)协调的多信道MAC(RMM,RSU-coordinated multichannel MAC)协议,以支持非安全(如运输效率、娱乐应用等)消息的高效传输。在路侧单元的协调下,节点有更多机会在控制信道上进行预约,以实现服务信道上无竞争的传输。同时,RMM 协议支持在整个同步间隔内传输服务分组,从而提高了服务信道的饱和吞吐量和利用率,并减少了时延。与现有的其他协议相比,仿真结果证实了所提协议的优越性。

    软件定义网络中基于分段路由的流量调度方法
    董谦,李俊,马宇翔,韩淑君
    2018, 39(11):  23-35.  doi:10.11959/j.issn.1000-436x.2018245
    摘要 ( 752 )   在线阅读 ( 78 )   PDF下载 (1046KB) ( 1728 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对软件定义网络流量调度的多商品流问题,提出一种基于分段路由的方法。所提方法预先计算所有源—目的节点间的候选路径集合和相应路径的属性,再结合流的各种需求和约束条件设置候选路径的属性应满足的要求,据此筛选得出流的候选路径集合;基于流的候选路径集合简化了软件定义网络中的多商品流模型,降低了求解难度,支持控制器集中控制和各节点自主控制的工作方式,缓解了控制器的可扩展性问题;还讨论了如何满足网络的节能需求,减少可参与流转发的链路数量。性能评估结果表明,所提方法可满足流的各种需求和约束条件,提高网络性能,减轻求解流量调度问题的计算负担。

    空中骨干网覆盖策略
    郑博,张衡阳,李勇,程伟
    2018, 39(11):  36-43.  doi:10.11959/j.issn.1000-436x.2018226
    摘要 ( 478 )   在线阅读 ( 16 )   PDF下载 (2565KB) ( 1183 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将采用定向天线的高空长航时无人机(HALE-UAV,high-altitude long-durance unmanned aerial vehicle)和长方体形状的空中走廊作为研究对象,覆盖策略的基本思想是提取运动球顶椎体的不变覆盖区域——圆柱体,作为基本覆盖单元填充空中走廊;总体目标是在满足圆柱体的高大于空中走廊高度的条件下,使用尽可能少的HALE-UAV。采用几何方法分析了 HALE-UAV 两种典型的运动轨道——圆形和三角形轨道,得到了圆柱体底面半径和高的数学表达式。通过最优化理论比较两种覆盖策略,得到了最优覆盖方案。研究结果表明,圆形轨道总体优于三角形轨道;最优方案是采用准静态浮空平台,次优方案是采用半径较小的圆形轨道,或边长较小的三角形轨道,同时单个轨道上布设一个HALE-UAV。

    抗混淆的恶意代码图像纹理特征描述方法
    刘亚姝,王志海,严寒冰,侯跃然,来煜坤
    2018, 39(11):  44-53.  doi:10.11959/j.issn.1000-436x.2018227
    摘要 ( 538 )   在线阅读 ( 36 )   PDF下载 (1601KB) ( 1470 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将图像处理技术与机器学习方法相结合是恶意代码可视化研究的一个新方法。在这种研究方法中,恶意代码灰度图像纹理特征的描述对恶意代码分类结果的准确性影响较大。为此,提出新的恶意代码图像纹理特征描述方法。通过将全局特征(GIST)与局部特征(LBP或dense SIFT)相融合,构造抗混淆、抗干扰的融合特征,解决了在恶意代码灰度图像相似度较高或差异性较大时全局特征分类准确性急剧降低的问题。实验表明,该方法与传统方法相比具有更好的稳定性和适用性,同时在较易混淆的数据集上,分类准确率也有了明显的提高。

    面向多业务需求的NFV和SDN融合的资源优化算法
    朱晓荣,张倩
    2018, 39(11):  54-62.  doi:10.11959/j.issn.1000-436x.2018235
    摘要 ( 499 )   在线阅读 ( 29 )   PDF下载 (959KB) ( 1276 )   可视化   
    数据和表 | 参考文献 | 相关文章

    物联网的多种业务需要灵活的网络部署来保障其服务质量。针对物联网服务功能链部署问题,将网络功能虚拟化(NFV,network function virtualization)与软件定义网络(SDN,software defined networking)相结合,综合考虑转发成本以及流量平衡情况,给出了虚拟网络功能放置与服务功能链路由的联合优化模型,该优化模型是NP-Hard问题。为了求解该问题,提出两种启发式算法:一种是先路由后放置(FRTP,first routing then placing)的服务链部署算法,另一种是基于节点优先级的先放置后路由(PFBR,placing followed by routing)的服务链部署算法。仿真结果表明,与其他算法相比,提出的FRTP和PFBR算法能显著平衡网络中的流量负载,改善链路拥塞情况,从而提高服务功能链请求接受率。

    可撤销和可追踪的密钥策略属性基加密方案
    齐芳,李艳梅,汤哲
    2018, 39(11):  63-69.  doi:10.11959/j.issn.1000-436x.2018231
    摘要 ( 597 )   在线阅读 ( 42 )   PDF下载 (607KB) ( 1342 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于密钥策略属性基加密(KP-ABE,key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案。首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属性的撤销,更新代价比较小,同时可以根据解密密钥追踪到用户身份,从而有效地防止匿名用户的密钥泄露问题。其次,该方案基于线性访问结构(LSSS,linear secret sharing scheme),与树形访问结构相比,执行效率更高。最后,该方案基于判定性q-BDHE假设,给出了在标准模式下的安全性证明。通过与已有的KP-ABE方案进行对比分析得出,该方案的公钥长度更短、加解密的计算开销更低,且在实现属性可撤销的基础上实现了用户身份的可追踪功能,具有较为明显的优势。

    窄带物联网覆盖类别更新机制性能分析与优化
    简鑫,刘钰芩,韦一笑,宋健,王芳,付澍,谭晓衡
    2018, 39(11):  70-79.  doi:10.11959/j.issn.1000-436x.2018228
    摘要 ( 349 )   在线阅读 ( 12 )   PDF下载 (1000KB) ( 966 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以覆盖类别为状态变量建立了窄带物联网(NB-IoT,narrow-band internet of things)覆盖类别更新机制的马尔可夫链模型,给出了平均接入失败概率和平均功耗的优化模型及求解办法,分析了前导码重复次数、系统负载、全局最大传输次数对各覆盖类别最大传输次数最优取值的影响。数值分析表明:常规覆盖类别和扩展环境覆盖类别的最大传输次数对系统性能影响较大,最大传输次数取值范围应分别控制在[1,5]和[1,7]之间;极端环境覆盖类别的最大传输次数对系统性能影响不大,可取[1,10]之间的任意值,建议取值为1;所提的引入覆盖类别回退机制的覆盖类别更新机制的平均功耗比协议模型低约95%。

    Malaga大气湍流信道下副载波调制系统相位噪声分析
    柯熙政,王晨昊,陈丹
    2018, 39(11):  80-86.  doi:10.11959/j.issn.1000-436x.2018236
    摘要 ( 428 )   在线阅读 ( 7 )   PDF下载 (1404KB) ( 889 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Malaga大气湍流信道下研究了系统解调模块的相位噪声对无线光副载波相移键控调制系统性能的影响。结合傅里叶级数及MeijerG函数性质,得到了Malaga大气湍流信道模型瞬时信噪比的概率密度函数,在Malaga大气湍流信道下推导了接收信号相位的傅里叶级数以及相位噪声影响无线光副载波 MPSK 调制误符号率的渐进表达式,在不同调制阶数和光强起伏方差下分析了相位噪声对系统误符号率的影响。数值结果表明,当相位噪声较小时,系统误符号率随着光强起伏方差增大而增大,相位噪声较大时,误符号率平层的出现受调制阶数的影响大于受湍流强度的影响,且随着调制阶数的升高,误符号率平层出现时所对应的平均电信噪比越低。

    格上基于口令的三方认证密钥交换协议
    于金霞,廉欢欢,汤永利,史梦瑶,赵宗渠
    2018, 39(11):  87-97.  doi:10.11959/j.issn.1000-436x.2018237
    摘要 ( 427 )   在线阅读 ( 12 )   PDF下载 (989KB) ( 1181 )   可视化   
    数据和表 | 参考文献 | 相关文章

    三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击。与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性。

    对基于身份云数据完整性验证方案的分析与改进
    王少辉,潘笑笑,王志伟,肖甫,王汝传
    2018, 39(11):  98-105.  doi:10.11959/j.issn.1000-436x.2018229
    摘要 ( 366 )   在线阅读 ( 9 )   PDF下载 (912KB) ( 702 )   可视化   
    数据和表 | 参考文献 | 相关文章

    个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复攻击,云服务器利用存储的用户数据可恢复出用户的私钥,而Xu等所提方案不能满足健壮性的安全要求。在Xu等方案的基础上,提出了一个改进的云数据完整性验证方案,分析表明新方案可提供健壮性和隐私性的安全需求,并且可提供与Xu等所提方案相同的通信和计算开销。

    增强型深度确定策略梯度算法
    陈建平,何超,刘全,吴宏杰,胡伏原,傅启明
    2018, 39(11):  106-115.  doi:10.11959/j.issn.1000-436x.2018238
    摘要 ( 463 )   在线阅读 ( 14 )   PDF下载 (1101KB) ( 1464 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对深度确定策略梯度算法收敛速率较慢的问题,提出了一种增强型深度确定策略梯度(E-DDPG)算法。该算法在深度确定策略梯度算法的基础上,重新构建两个新的样本池——多样性样本池和高误差样本池。在算法执行过程中,训练样本分别从多样性样本池和高误差样本池按比例选取,以兼顾样本多样性以及样本价值信息,提高样本的利用效率和算法的收敛性能。此外,进一步从理论上证明了利用自模拟度量方法对样本进行相似性度量的合理性,建立值函数与样本相似性之间的关系。将E-DDPG算法以及DDPG算法用于经典的Pendulum问题和MountainCar问题,实验结果表明,E-DDPG具有更好的收敛稳定性,同时具有更快的收敛速率。

    面向云计算平台的虚拟机同驻方法
    刘维杰,王丽娜,王丹磊,尹正光,付楠
    2018, 39(11):  116-128.  doi:10.11959/j.issn.1000-436x.2018241
    摘要 ( 590 )   在线阅读 ( 11 )   PDF下载 (941KB) ( 1578 )   可视化   
    数据和表 | 参考文献 | 相关文章

    若攻击者想攻击云平台上某一目标虚拟机,则其必须与目标虚拟机同驻。基于此,提出一种虚拟机同驻方法,通过构建云环境中自适应的隐蔽信道,结合基于隐蔽信道的虚拟机同驻检测方法和自动化虚拟机洪泛策略,并在国内某知名商业云平台上进行同驻验证。实验表明,所构建的自适应隐蔽信道传输正确率可高达95%以上;所提出的同驻检测方法置信度高,误检率不超过5‰。同驻方法不会破坏云平台本身隔离性且具有一定的通用性,但潜在威胁极大,亟需重视与防范。

    基于RLWE的密文策略属性代理重加密
    张恩,裴瑶瑶,杜蛟
    2018, 39(11):  129-137.  doi:10.11959/j.issn.1000-436x.2018239
    摘要 ( 501 )   在线阅读 ( 11 )   PDF下载 (705KB) ( 1159 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于 LWE 的代理重加密方案存在无法实现细粒度访问及效率低的问题,结合线性秘密共享方案、RLWE和属性加密,提出一种密文策略属性代理重加密方案。该方案可以缩短密钥尺寸、减小密文空间、提高加解密效率,同时利用线性秘密共享矩阵作为访问矩阵,满足授权人细粒度委托控制的需求,抵抗代理服务器和被授权人之间的合谋。安全分析表明,在基于RLWE假设的标准模型下,所提方案是安全的。

    综述
    移动边缘计算卸载技术综述
    谢人超,廉晓飞,贾庆民,黄韬,刘韵洁
    2018, 39(11):  138-155.  doi:10.11959/j.issn.1000-436x.2018215
    摘要 ( 3011 )   在线阅读 ( 389 )   PDF下载 (1284KB) ( 10152 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC 解决了网络资源的占用、高时延和额外网络负载等问题。首先介绍了 MEC 的网络架构及其部署方案,并对不同的部署方案做了分析和对比;然后从卸载决策、资源分配和系统实现这3个方面对MEC计算卸载关键技术进行了研究;通过对5G环境及其MEC部署方案的分析提出了两种计算卸载优化方案,总结归纳了目前MEC中计算卸载技术面临的移动性管理、干扰管理以及安全性等方面的核心挑战。

    认知无线传感器网络分簇路由协议综述
    王继红,石文孝
    2018, 39(11):  156-169.  doi:10.11959/j.issn.1000-436x.2018244
    摘要 ( 619 )   在线阅读 ( 33 )   PDF下载 (1177KB) ( 1715 )   可视化   
    数据和表 | 参考文献 | 相关文章

    路由协议能实现认知无线传感器网络(CRSN,cognitive radio sensor network)内部感知数据的有效汇聚传输,尤其是分簇路由协议能进一步降低路由选择的复杂度、提升网络可扩展性,对整体网络性能至关重要。因此,针对CRSN分簇路由协议进行综述研究。首先,在简要介绍CRSN分簇概念和优势的基础上,阐述CRSN分簇算法设计考虑的主要因素。其次,探讨CRSN分簇路由协议设计面临的挑战及应遵循的基本设计原则。再次,系统的分析和总结CRSN分簇路由协议的研究现状。最后,指出CRSN分簇路由协议研究中亟待解决的问题及未来的研究方向。

    学术通信
    基于标签的vTPM私密信息保护方案
    陈兴蜀,王伟,金鑫
    2018, 39(11):  170-180.  doi:10.11959/j.issn.1000-436x.2018242
    摘要 ( 662 )   在线阅读 ( 29 )   PDF下载 (1769KB) ( 1655 )   可视化   
    数据和表 | 参考文献 | 相关文章

    虚拟可信平台模块是可信计算技术虚拟化的重要组件。vTPM的私密信息存在被窃取、滥用的风险,为此,提出一种基于标签的安全保护方案。首先,为每个虚拟机建立vTPM标签,标签包括签名信息、加密信息、度量信息和状态信息。然后,基于vTPM标签的状态信息设计安全增强的vTPM动态迁移协议,保障迁移前后vTPM私密信息的机密性、完整性以及虚拟机与vTPM实例关联关系的一致性。实验表明,所提方案能够有效保护vTPM的私密信息,并且给虚拟机动态迁移带来的性能开销只有19.36%。

    SDN中IP欺骗数据分组网络溯源方法研究
    魏松杰,孙鑫,赵茹东,吴超
    2018, 39(11):  181-189.  doi:10.11959/j.issn.1000-436x.2018243
    摘要 ( 521 )   在线阅读 ( 19 )   PDF下载 (879KB) ( 1466 )   可视化   
    数据和表 | 参考文献 | 相关文章

    IP 数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分组的转发路径及源主机。所提方案可以为调试网络故障提供方便,使网络管理员可以得到任意一个数据分组的转发路径,应对 IP 地址欺骗等网络安全问题。实验证明,该溯源方法能够及时、准确地找到目标数据分组的转发路径,不影响网络中其他数据流转发,且无明显的系统开销。

    长度为奇素数的完备高斯整数序列构造法
    李玉博,陈邈,刘涛,张颖
    2018, 39(11):  190-197.  doi:10.11959/j.issn.1000-436x.2018230
    摘要 ( 337 )   在线阅读 ( 2 )   PDF下载 (759KB) ( 780 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一类基于分圆类构造完备高斯整数序列的方法。分别通过有限域GF(p)上的2阶和4阶分圆类,构造得到自由度分别为3和5的高斯整数序列,序列长度为奇素数,该序列具有良好的完备自相关性能。该构造方法解决了以往利用分圆类计算复杂度较高,不易求解的问题,简化了序列的生成方法。该序列在无线通信中具有良好的应用前景。

    D2D通信的干扰控制和资源分配算法研究
    范康康,董颖,钱志鸿,王雪
    2018, 39(11):  198-206.  doi:10.11959/j.issn.1000-436x.2018240
    摘要 ( 643 )   在线阅读 ( 55 )   PDF下载 (1091KB) ( 1363 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对D2D(device-to-device)通信复用蜂窝资源所带来的干扰问题,提出了一种单小区蜂窝系统下D2D通信的干扰控制和资源分配算法。首先,根据系统内用户之间的干扰构建干扰图,为 D2D 用户寻找可以复用的信道资源;然后根据预先设定的D2D用户优先级依次为D2D用户执行信道资源预分配和信道交换策略。仿真结果表明,所提出的算法可以明显提高系统的吞吐量以及D2D用户的接入率,使系统在存有少量或大量D2D用户的情况下都能使性能达到更优。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数