信息处理与传输

  • 幅度与相位分步识别的QAM调制模式识别算法

    黄思嘉;杜庆治;龙华;邵玉斌;

    正交幅度调制(Quadrature Amplitude Modulation,QAM)信号的调制模式识别一直以来是人们研究的热点,通过星座图来进行调制模式识别也是一种常见的方法。然而,大多数调制模式识别算法会受到频偏和相偏的干扰,因此提出了一种幅度相位分步识别的QAM识别算法来识别调制模式。先利用卷积神经网络(Convolutional Neural Networks,CNN)识别出未消除频偏相偏的QAM星座图的幅度层数,对信号进行第一次分类;再检测每个信号点的瞬时相位进行差分,得到每个点之间的相位跳变幅度;经过减法聚类确定相位跳变次数,由此对信号在相位上进行二次分类,最后识别出QAM信号的调制模式。该方法虽然步骤比传统方法繁琐,但是不依赖于信号的频偏消除和相偏消除,能够起到很好的抗频偏作用。此外,因为没有频偏消除和相偏消除的步骤,所以使得信号不至于在频偏消除和相偏消除等预处理过程中损失信息量。经过试验,这种方法在识别率上比传统的神经网络识别方法在低信噪比下有更好的识别率。

    2020年02期 v.53;No.338 261-267页 [查看摘要][在线阅读][下载 2463K]
    [下载次数:306 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:2 ]
  • 基于高斯消元的BATS码的改进译码算法

    杨娟;嵇建波;李海兵;

    BATS码是一种包括外码和内码的纠删码,外码是喷泉码的矩阵形式。内码是网络编码结构,采用随机线性网络编码算法。BATS码的常用译码算法为BP译码算法,但对有限长BATS码,BP译码算法的性能有大幅度的衰减。因此,在计算资源充足的情况下,可以在BP译码器后采用高斯消元算法对BATS码进行译码。采用高斯消元算法时,矩阵满秩则输入数据包可译,反之则不可译。因此,利用当矩阵不满秩时也有部分包可译的特点,识别并将这部分可译包译出,从而提高高斯消元译码器的译码性能。

    2020年02期 v.53;No.338 268-272页 [查看摘要][在线阅读][下载 1116K]
    [下载次数:221 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 卫星通信信道中载波补偿模式的实现

    雷东鹏;

    考虑在提供通信服务时补偿租赁卫星资源的成本问题,主要任务是使频率和能量损失最小化,提出了一种基于自身信号相减的方法,即载波补偿。为了支持该模式,已经开发了用于实现"载波补偿"模式的模型和算法。在FPGA的基础上,创建了具有载波补偿模式的设备,并获得了硬件和软件测试的结果,同时确认了时间的减少以及结果信号搜索和减法的损失,最终的解决方案可以大大减少卫星通信信道的资源。

    2020年02期 v.53;No.338 273-278页 [查看摘要][在线阅读][下载 1355K]
    [下载次数:59 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 短波单载波空时分组码的频域均衡研究

    邓永洋;李开林;王叶群;

    短波通信受多径衰落、干扰复杂等影响严重。空时分组码(Space Time Block Code,STBC)技术在无需增加频谱资源和天线发射功率的前提下,可以利用多输入多输出(Multiple-Input Multiple-Output,MIMO)信道提供的分集增益提升传输可靠性。分析短波MIMO研究现状,提出短波单载波STBC频域均衡(Frequency-Domain Equalization,FDE)系统架构,针对短波信道引入的码间干扰研究MIMO MMSE-FDE均衡技术,并将单载波STBC频域均衡与时域均衡及短波现有波形进行仿真对比。仿真结果表明,相较于短波现有波形,单载波STBC频域均衡系统的可靠性有较大幅度提升,且性能与STBC时域均衡接近,但计算复杂度远低于STBC时域均衡。

    2020年02期 v.53;No.338 279-283页 [查看摘要][在线阅读][下载 1448K]
    [下载次数:155 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 一种基于相关峰统计特征的光纤以太网设备指纹识别系统

    陈超;彭林宁;张广凯;

    针对光纤以太网设备在访问认证中存在安全隐患的问题,首次提出了一种基于相关峰的光纤以太网设备物理指纹提取方法,设计了一个由24个光纤以太网器件组成的强度调制/直接检测(Intensity Modulation/Direct Detection,IM/DD)实验系统。采用一种适应环境条件的混合自适应分类方案,通过进行大量的实验来优化参数设置,并与基于经典统计特征的方法进行了比较。实验结果表明,在0 dB和20 dB的信噪比下,设计的系统分类精度可以达到85.76%和91.11%,显著优于基于经典统计特征的方法。

    2020年02期 v.53;No.338 284-292页 [查看摘要][在线阅读][下载 2324K]
    [下载次数:133 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]
  • 基于围线积分引理的信号变换域分析方法

    陈绍荣;何健;陈柏良;薛在阳;

    提出了一种直接利用连续时间信号的双边LT来计算相应样值序列的双边ZT的方法。首先,基于围线积分引理,研究了s域卷积运算问题,给出了利用区左极点或区右极点计算s域卷积的留数方法;然后,依据连续时间非周期信号的ILT导出了非周期序列的IZT,给出了利用区外极点计算有终序列的IZT及计算z域卷积的留数方法;最后,解决了利用连续时间信号的双边LT来计算时域卷积信号和乘积信号相应样值序列的双边ZT的问题。

    2020年02期 v.53;No.338 293-300页 [查看摘要][在线阅读][下载 1485K]
    [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 基于FSM的物联网大数据清洗算法

    郭雷勇;李宇;

    在定长滑动窗口算法的基础上,应用有限状态机,按照标签的状态,对RFID标签数据进行清洗。算法解决了在清洗算法中重复窗口的问题,通过创建多阶哈希表存储标签读写记录,针对在海量标签数据中存在的多读、冗余读的现象,通过改进滑动窗口的数据清洗方法,解决其在处理效率方面的不足。对阈值等影响清洗算法准确率的相关因素进行仿真,结果表明基于FSM的海量RFID标签数据清洗算法可以有效清洗标签数据,且性能优于SMURF等算法。

    2020年02期 v.53;No.338 301-311页 [查看摘要][在线阅读][下载 2020K]
    [下载次数:260 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:2 ]
  • 一种改进的高维度离群点检测方法

    吴远超;范磊;

    离群点检测作为数据挖掘的一个重要研究方向,可以从大量数据中发现少量与多数数据有明显区别的数据对象。高维度环境是离群点检测技术的一个重要场景,现实生活中的高维数据中大量无关或嘈杂的特征给基于子空间/特征选择的高维离群点检测方法提出了重大挑战。Pang等人提出了一种将离群点打分和特征选择结合起来的方案CINFO,准确度相比传统的高维度离群点检测算法有所提升。CINFO方法在效率上有改进空间,本文通过引入扩展的孤立森林算法(Extended Isolation Forest,EIF)对CINFO方法进行改进,在几乎不损失精度的情况下,明显提升了算法效率。

    2020年02期 v.53;No.338 312-317页 [查看摘要][在线阅读][下载 1618K]
    [下载次数:243 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:2 ]
  • 基于FPGA实现快速矩阵求逆算法

    张繁;何明亮;

    Cholesky分解是一种矩阵运算方法。相比传统的矩阵求逆算法,它能够大大简化矩阵求逆的运算量,提高实时性。因此,介绍Cholesky分解原理及方法,并根据这一特性,在FPGA中实现基于Cholesky分解的快速矩阵求逆算法。FPGA具有流水线设计的特点,能够进一步提高接收抗干扰处理的实时性。用Matlab对FPGA实现的各种矩阵规模数据进行仿真,根据仿真结果和FPGA实际资源选取最优的FPGA实现方案。

    2020年02期 v.53;No.338 318-321页 [查看摘要][在线阅读][下载 1419K]
    [下载次数:784 ] |[网刊下载次数:0 ] |[引用频次:16 ] |[阅读次数:1 ]
  • 基于支持向量机分类识别的行人航迹推算室内定位

    王伟;王存华;王召巴;

    在行人航迹推算(Pedestrian Dead Reckoning,PDR)的室内定位方法中,行人运动状态的识别和采集设备(通常是智能手机)的模式识别都对定位精度有一定影响。为了提高定位精度,首先利用粒子群优化支持向量机(Particle Swarm Optimization-Support Vector Machine,PSO-SVM)中的高斯核函数的宽度σ和惩罚因子C构建新的分类器。其次,对手机采集的4种行人运动状态和手机的4种不同状态进行识别,并选择不同的数据特征进行模式分类识别,与K最近邻法(k-Nearest Neighbor,KNN)和一般支持向量机(Support Vector Machine,SVM)的模式识别方法进行对比。最后,在室内进行PDR定位实验。实验结果表明:改进后的分类识别方法具有更高的识别准确率,同时在识别行人运动模式和手机模式的前提下,PDR室内定位效果比传统PDR定位方法效果更好。

    2020年02期 v.53;No.338 322-326页 [查看摘要][在线阅读][下载 1313K]
    [下载次数:299 ] |[网刊下载次数:0 ] |[引用频次:14 ] |[阅读次数:2 ]
  • 基于改进的U-Net生成对抗网络的图像翻译算法

    常佳;王玉德;吉燕妮;

    针对传统生成对抗网络(Generative Adversarial Networks,GAN)在图像翻译过程中生成图像的轮廓、纹理等特征丢失以及造成图像翻译效果不佳的问题,提出了基于改进U-Net模型的生成对抗网络图像翻译算法。首先,实验研究Pix2Pix生成对抗网络优化算法、学习率以及迭代次数对图像翻译效果的影响,确定生成对抗网络模型参数与优化方法;其次,通过增加反卷积跳跃连接的重复次数增强特征的表达能力;最后,在CUFS人脸数据库上进行实验确定模型参数。实验表明,反卷积跳跃连接的重复次数为5次时,图像翻译的用户调研满意评价指标达到42%,图像翻译的质量达到最优。

    2020年02期 v.53;No.338 327-334页 [查看摘要][在线阅读][下载 2398K]
    [下载次数:335 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:2 ]

网络与系统

  • 无线传感器网络泊松分布最优簇首数目的研究

    李晓慧;赵远超;赵建平;

    在无线传感器网络分簇路由协议中,簇首节点通常会消耗更多的能量。簇首节点过多或过少都会增加网络能耗。因此,为延长整个网络的生存周期,需要合理设置簇首节点的个数。在节点服从二维泊松分布的基础上,为最小化网络能耗,提出了一种求解网络最优簇首数目的方法。网络仿真表明,簇首个数为最优簇首数时,整个网络能量消耗最低。将求解的最优簇首数用于LEACH协议中,不仅延长了第一个节点的死亡时间,也提高了整个网络的生存周期。

    2020年02期 v.53;No.338 335-340页 [查看摘要][在线阅读][下载 1590K]
    [下载次数:218 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ]
  • 5G IAB基站接入网络方案研究

    白天;李小龙;

    在5G新空口(New Radio,NR)研究中提出了集成无线接入链路和无线回传链路(Integrated Access and Backhaul,IAB)的基站。IAB基站启动后其移动终端(Mobile-Termination,MT)功能将通过小区选择接入网络,因此需要保证IAB基站能够接入IAB网络,从而实现IAB基站的功能。提出的5G基站(gNB)协助IAB基站接入IAB网络的方案,解决了IAB基站启动后能够最终接入IAB网络的问题。

    2020年02期 v.53;No.338 341-344页 [查看摘要][在线阅读][下载 1205K]
    [下载次数:144 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 5G时代无线电监测站无人机云平台建设方案研究

    韩将星;

    随着低空民用无人机应用及无人机云平台网络技术的迅猛发展,为应对日益复杂的空中无线电秩序,我国无线电监测站的无人机技术应用与需求逐渐增大。以5G智能互联网时代为技术背景,针对我国无线电监测站无人机应用现状及各种问题点,根据现阶段我国低空无人机管理状况及未来发展趋势,提出了我国无线电监测站无人机云平台建设方案。用方案示意图、混合云架构、无人机系统工作流程图以及其他部门协作关系模型图等方式对该方案进行分析与描述,阐述相关技术应用,并对该方案的实施提出了建议。该方案的实施可以打破当前"信息孤岛"导致的融合技术上的缺陷,提升大数据时代我国无线电监管工作的效率。

    2020年02期 v.53;No.338 345-352页 [查看摘要][在线阅读][下载 1821K]
    [下载次数:317 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:1 ]
  • LTE多频多载波复杂组网下的业务均衡优化方法浅析

    田上力;郑翰;

    针对复杂组网下载波间的负载不均衡问题,通过对多频多载波混合组网带来的网络结构复杂性、扇区内载波配置数量和出现不均衡概率的关系、天馈工参的差异和出现不均衡概率的关系等3个方面的定性及定量分析,给出了四个方向的解决方案:第一,厘清并实施基于复杂分层组网架构下的互操作参数策略;第二,拉齐同频段载波间的发射功率配置水平;第三,通过开启并制定MLB参数策略来实现业务负载的定向均衡;第四,通过天馈工参调整解决载波间固有的覆盖差异问题。最后还开发出负载均衡自动优化平台,显著提升了均衡优化的工作效率。通过优化方法的实施,本地网负载均衡情况得到较大改善。

    2020年02期 v.53;No.338 353-361页 [查看摘要][在线阅读][下载 2534K]
    [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 机动通信网分级分布式网络规划设计

    张毅;王毅腾;贾海海;文小琴;杨微;

    为提高机动通信网络规划的科学性、准确性,充分发挥指战员能动性和通信装备效能,提出了一种分级分布式网络规划方法,阐明了分级资源管理和分级分布式网络规划两种应用模式。所提方法支持规划任务的分解和资源段的下发,并能融合各级规划结果,形成全网规划态势。此外,对分布式数据融合过程中必然会出现的冲突设计了检查及处理流程,并根据引起冲突的资源类型,明确了判定规则和处理办法。

    2020年02期 v.53;No.338 362-366页 [查看摘要][在线阅读][下载 1465K]
    [下载次数:256 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 外场条件下机载通信系统原位性能测试研究

    韩海舰;刘勇;郑艳艳;

    当前外场只对机载通信设备进行自检、功能检查,内场虽能进行性能测试,但是针对单个设备(子系统)的离位测试,不能反映通信系统的整体性能状态。也就是说,当前外场检查、内场测试均存在一定的局限性,必须寻求在外场条件下对通信系统进行原位性能测试的途径。以某型机载超短波通信系统为例,结合外场实际条件以及部队、厂所维修保障经验,提出了基于天线辐射和线缆连接两种原位性能检测方案。通过对方案设计、指标选取、测试原理及步骤的详细分析研究,结合实际的测试经历,实现了对机载通信系统的系统级性能的全面测试和验证,测试结果和数据对于部队掌握通信系统实际装机状态和更好地进行设备维护具有重要的指导意义。

    2020年02期 v.53;No.338 367-374页 [查看摘要][在线阅读][下载 1671K]
    [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 卫星通信中心站在资源池化架构下的系统可靠性分析

    苌敬辉;刘爱军;董超颖;邱文静;高志祥;

    卫星通信中心站是卫星通信系统中的核心组成部分,既担负着网系管理的控制功能,又承载了地面网络接入的业务职能。它的系统架构可靠性的高低将直接决定整个卫星通信系统的运行是否稳定,所以可靠性同通信效能、经济成本一样,已经成为衡量中心站性能的一个重要指标。因此,针对中心站现有"烟囱"式架构下存在的问题,介绍一种基于资源池化的解决方案,并通过对两种系统架构可靠性的对比分析,证明了基于资源池化的系统架构具有更高的可靠性。

    2020年02期 v.53;No.338 375-381页 [查看摘要][在线阅读][下载 1983K]
    [下载次数:269 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ]
  • 面向海量数据的分布式用户态文件系统研究与设计

    龚恒;李小勇;

    云计算、物联网、互联网技术的迅猛发展,使社会进入了大数据时代。随着数据量的指数增长,面对海量数据的高效存储与访问成为目前人们面临的主要问题。使用分布式存储作为底层数据存储系统,基于用户空间文件系统fuse,结合MongoDB数据库管理元数据,研究设计出一种面向分布式存储的用户态文件系统。相对于传统分布式对象存储系统的数据访问,设计的文件系统具有很高的灵活性和可扩展性,同时对于用户有着可操作性强、易于管理等优点,使其更适用于现代海量数据的访问与管理。

    2020年02期 v.53;No.338 382-386页 [查看摘要][在线阅读][下载 1432K]
    [下载次数:213 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 面向对象的通用数据库访问接口泛化方法研究

    雷明涛;李琼;施荣荣;周刚;王磊;

    提出了一种面向对象的通用数据库访问接口泛化的方法。通过从数据库系统的数据目录中提取数据字典,将数据库访问请求基于数据字典进行编码来实现数据库访问接口参数的泛化,在数据库接口中通过对泛化后的数据库访问请求解码和查询结果的对象化实现对数据操纵语言和数据查询语言访问的泛化,解决了传统的面向对象的数据库访问接口与数据库结构深度耦和的问题,从而实现了数据库访问接口的标准化和通用化。

    2020年02期 v.53;No.338 387-392页 [查看摘要][在线阅读][下载 1336K]
    [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 一种面向实时风险预测的工业报警优先级评估方法

    王佳;陈勋;

    报警优先级在特定的工艺条件下对操作者传达报警产生的危害严重性。由于过程变量受到外界的随机干扰,具有时变的状态转移概率。为了实时预测过程变量的危害程度,首先定义两项风险量化指标幅值裕度和时间裕度,其次建立动态Markov过程模型,利用粒子滤波方法(Particle Filter)实时更新模型中的状态转移矩阵,预测未来时刻的报警转移矩阵,然后结合实时预测的幅值裕度和时间裕度,实时反映状态量的变化,给报警系统优先级评估提供了一个新的定量化分析方法。实例研究证明,该方法具有有效性。

    2020年02期 v.53;No.338 393-400页 [查看摘要][在线阅读][下载 1388K]
    [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]

安全与保密

  • 基于区块链的异构身份联盟与监管体系架构和关键机制

    董贵山;张兆雷;李洪伟;白健;郝尧;陈宇翔;

    网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价难、身份隐私信息易泄露及多态跨域网络实体行为监管困难等诸多问题。基于区块链技术设计异构身份联盟与监管体系,以网络身份管理系统作为联盟链节点,为异构的网络身份提供统一身份标识、属性登记和跨域核验、实体可信度动态评价、身份隐私保护以及实体行为监管等关键技术机制;为融合已存在的多种异构身份管理系统,打造身份提供方、监管方和用户之间的和谐共生关系,提出了一种新的解决思路。

    2020年02期 v.53;No.338 401-413页 [查看摘要][在线阅读][下载 1811K]
    [下载次数:544 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ]
  • 一种针对共谋攻击的I2P节点选择优化算法

    仇润宇;王轶骏;薛质;

    随着网络技术的迅猛发展,人们的个人隐私保护意识逐渐提高,越来越多的用户为了保护自己的隐私安全,选择在暗网与他人进行互联沟通。I2P作为当前使用最广泛的匿名网络之一,虽然有着较好的保证网络内用户匿名性的机制,但是也有不足。在简单介绍I2P技术原理的基础上,分析I2P容易受到的网络攻击手段,提出了一种针对共谋攻击的节点选择优化算法,能够有效减少网络攻击对I2P网络匿名性的影响。

    2020年02期 v.53;No.338 414-420页 [查看摘要][在线阅读][下载 1212K]
    [下载次数:177 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ]
  • 基于机器学习的端口扫描入侵检测

    郭楚栩;施勇;薛质;

    在入侵检测系统发展的30年间,不断有新的检测方法被提出。在如今的第四次工业革命——人工智能的潮流中,机器学习算法为各种系统的方法解决提供了新的思路。基于2018年Daniel Fraunholz等人提出了的入侵检测模型,提出了一种基于机器学习的端口扫描检测系统,其中系统的特征提取参考了KDD Cup 99数据集中数据的特征提取,而其中的模型训练集是基于CICIDS2017数据集的。最后,模型测试结果优良。

    2020年02期 v.53;No.338 421-426页 [查看摘要][在线阅读][下载 1512K]
    [下载次数:564 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:1 ]
  • 基于机器学习的恶意URL识别

    李泽宇;施勇;薛质;

    网络攻击成为日益重要的安全问题,而多种网络攻击手段多以恶意URL为途径。基于黑名单的恶意URL识别方法存在查全率低、时效性差等问题,而基于机器学习的恶意URL识别方法仍在发展中。对多种机器学习模型特别是集成学习模型在恶意URL识别问题上的效果进行研究,结果表明,集成学习方法在召回率、准确率、正确率、F1值、AUC值等多项指标上整体优于传统机器学习模型,其中随机森林算法表现最优。可见,集成学习模型在恶意URL识别问题上具有应用价值。

    2020年02期 v.53;No.338 427-431页 [查看摘要][在线阅读][下载 1248K]
    [下载次数:570 ] |[网刊下载次数:0 ] |[引用频次:19 ] |[阅读次数:1 ]
  • 基于卷积神经网络的Android流量分类方法

    郭益民;张爱新;

    深度学习就是机器学习研究的过程,主要通过模拟人脑分析学习的过程对数据进行分析。目前,深度学习技术已经在计算机视觉、语音识别、自然语言处理等领域获得了较大发展,并且随着该技术的不断发展,为网络流量分类和异常检测带来了新的发展方向。移动智能手机与大家的生活息息相关,但是其存在的安全问题也日益凸显。针对传统机器学习算法对于流量分类需要人工提取特征、计算量大的问题,提出了基于卷积神经网络模型的应用程序流量分类算法。首先,将网络流量数据集进行数据预处理,去除无关数据字段,并使数据满足卷积神经网络的输入特性。其次,设计了一种新的卷积神经网络模型,从网络结构、超参数空间以及参数优化方面入手,构造了最优分类模型。该模型通过卷积层自主学习数据特征,解决了传统基于机器学习的流量分类算法中的特征选择问题。最后,通过CICAndmal2017网络公开数据集进行模型测试,相比于传统的机器学习流量分类模型,设计的卷积神经网络模型的查准率和查全率分别提高了2.93%和11.87%,同时在类精度、召回率以及F1分数方面都有较好的提升。

    2020年02期 v.53;No.338 432-437页 [查看摘要][在线阅读][下载 1235K]
    [下载次数:269 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:2 ]
  • 基于神经网络的NDN入侵检测方法

    王鑫;王枫皓;

    为了从根本上解决现有互联网络中存在的问题,人们对未来网络架构进行了深入研究,其中命名数据网络(Named Data Networking,NDN)在可扩展性、安全性、数据分发等方面具有极大优势,得到了学术界和产业界的广泛重视,但同时也带来了新的安全隐患。一些新的攻击方式对NDN危害巨大,包括缓存污染攻击、兴趣泛洪攻击和内容污染攻击等。因特网服务提供商(Internet Service Provider,ISP)在实际部署NDN时,必然需要一个统一、智能、可扩展的入侵检测方法来为网络的安全性提供支持。BP神经网络具有一定的自适应与自组织能力,在分类预测方面具备良好的性能。因此,基于BP神经网络,设计并实现了命名数据网络的入侵检测方法。仿真结果表明,该方法对网络攻击的分类准确性和辨识效率较高。

    2020年02期 v.53;No.338 438-444页 [查看摘要][在线阅读][下载 2083K]
    [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ]
  • DNS隐私保护安全性分析

    孟德超;邹福泰;

    DNS服务已经深入互联网的各个角落。最初,DNS数据包被设计成未加密的形式传输于互联网上,然而这种设计并不安全,攻击者可以截获并分析DNS数据包来损害互联网用户的安全和隐私。在解决这些问题的同时,Google和CloudFlare等大型供应商采取了将DNS查找进行加密的方案,如DNS over Https(DoH)和DNS over TLS(DoT)。因此,研究在利用DNS over Https(DoH)加密技术后,供应商能否保护用户免受基于流量分析的监控和审查。首先利用LSTM技术和DoH流量的数据包大小创建分类器,其次在开放环境和封闭环境下分别测试分类器,最后通过分析DoH业务讨论如何选择性地阻止DoH攻击。

    2020年02期 v.53;No.338 445-449页 [查看摘要][在线阅读][下载 1270K]
    [下载次数:291 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:1 ]
  • 面向先进防御技术的网络安全试验场构建方法

    刘正军;徐锐;李春林;王冶;魏嘉男;

    网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。

    2020年02期 v.53;No.338 450-455页 [查看摘要][在线阅读][下载 1238K]
    [下载次数:290 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:2 ]
  • 一种面向网络安全实验平台的场景快照方法

    李春林;徐锐;魏嘉男;王冶;

    针对网络安全实验平台基于远程命令创建场景快照存在快照创建不一致的问题,提出一种基于中心授时和定时快照生成的解决方法。该方法采用在实验场景中引入授时中心的方式,实现对场景时间的全局统一,并通过将远程快照创建改为定时创建的方式,实现全场景所有节点创建快照时间的一致。与远程创建快照、不采用授时中心的场景快照定时创建方式的对比显示,该方法能够大大提升场景快照的一致性,有效解决了基于远程命令创建场景快照带来的不一致问题。

    2020年02期 v.53;No.338 456-460页 [查看摘要][在线阅读][下载 1414K]
    [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 定量和定性相结合的物联网漏洞分类方法研究

    兰昆;朱治丞;张宇光;

    为解决物联网漏洞数量规模巨大、分类方法欠缺问题,针对已有漏洞分类方法应用于物联网漏洞存在覆盖不完全、交叉重叠现象严重的现状,提出从物联网设备、同源跨平台漏洞以及漏洞的影响效果和漏洞利用复杂度3个维度对物联网漏洞进行科学分类的方法——VCECI。首先研究传统漏洞分类方法的特点和物联网产品研发固有特点,分析物联网漏洞分类不完善的原因。其次,对VCECI方法定量和定性相结合的分类过程进行深入论述。最后,结合实验分析该方法的应用效果。实验结果表明,VCECI方法对物联网漏洞具有较好的标识和去重能力,能够有效表示物联网漏洞的异构多样性特点。

    2020年02期 v.53;No.338 461-468页 [查看摘要][在线阅读][下载 1162K]
    [下载次数:204 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 基于轻量化安全协议的物联网安全网关技术实现

    金小艳;王忠春;范国林;吴晓嫣;周凌;

    物联网中海量的物联网终端处于低功耗无人值守的工作模式。为满足低功耗终端的安全接入,采用轻量化的安全协议,设计实现物联网安全网关。安全协议设计主要考虑终端计算资源、存储资源以及能量消耗的问题,尽可能采用计算资源消耗少的密码算法,以减少计算量。安全网关提供移动物联网与应用系统之间的安全连接能力,采用分层架构设计,包含安全服务、密钥管理、配置管理及基础支撑等功能模块,共同完成终端身份认证、密钥管理、安全传输以及会话管理等功能。

    2020年02期 v.53;No.338 469-473页 [查看摘要][在线阅读][下载 1212K]
    [下载次数:342 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ]
  • 调频副载波方式应急广播中数字签名算法研究

    赵云辉;

    调频广播以其技术的成熟性和部署实施的方便性广泛应用于我国新农村"村村响"系统中。调频广播传输带宽窄,传输数据效率低,针对应急广播信息安全保护标准中要求的数据保护,要采用基于SM2算法的数字签名方式,存在一定的传输问题。根据标准要求,此方式下要传输的附加保护信息最少要74 Byte,其中数字签名有64 Byte,调频广播终端接收此数据需要2~5 s,且在接收过程中极易因干扰出错,因此需要重复传输,严重影响应急广播消息的播发效率。因此,提出了一种基于SM2算法适用于调频广播这类窄带传输的信息保护签名算法,在保障一定安全强度的前提下,减少了要传输的附加保护信息长度,提升了应急广播指令的传输效率。

    2020年02期 v.53;No.338 474-478页 [查看摘要][在线阅读][下载 1109K]
    [下载次数:46 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 基于虚拟化动态部署的电力监控系统威胁评估体系

    王丹;宋闯;李斌;韩伟;薛盖超;吕洁;

    电力监控系统利用主动防御技术进行感知与捕获,并准确分析出攻击行为特征,可以及时发现电力监控系统中存在的高级持续性威胁(Advanced Persistent Threat,APT)。基于虚拟化动态部署的电力监控系统,融合主动防御技术,针对电力监控系统中攻击对设备造成的危害和泄露数据的敏感性,构建了一套可度量的四级威胁评估指标体系和基于层次化模型的评估方法。通过对某电力公司智能变电站检测技术实验室的电力监控系统进行实例评估,从危害程度、发生时间、影响范围等角度说明了该体系针对复杂电力监控系统评估的有效性。

    2020年02期 v.53;No.338 479-486页 [查看摘要][在线阅读][下载 1369K]
    [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 基于匿名认证的车联网安全技术研究

    黄海旭;

    车联网相关应用需要基于实时、准确的交通信息。RSU会实时进行广播,同时车辆间要进行实时通信,包括车辆的身份信息、驾驶状态及位置信息等。攻击者可以利用车联网的开放性获取实时发送的空口数据,通过破解空口数据获得车辆的身份信息和位置信息,进而可以通过伪装、篡改或者植入恶意程序的方式对车辆进行攻击。因此,车联网通信过程中的信息安全问题必须得到有效的保护。基于区块链的匿名认证,车辆在V2V及V2I通信过程中将公钥作为假名进行认证,既保证了消息来源的真实性和消息的完整性,也避免了车辆身份信息的泄露。

    2020年02期 v.53;No.338 487-490页 [查看摘要][在线阅读][下载 1266K]
    [下载次数:364 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ]

工程与应用

  • 电台音频采集管理系统设计

    瞿珊瑚;刘宏波;张旭;

    针对电台接收信号依赖于人工值守还未实现自动化接收的问题,在软件无线电的理论基础上,提出一种电台音频采集管理系统总体技术方案,并设计了一款电台外接的电台音频处理终端,旨在电台工作时终端可以自动采集、记录、识别及回放接收到的音频信号,以提高信号接收效率。该终端由通用软件无线电模块、Morse音频信号处理模块以及语音识别模块构成,模块之间相互独立,具有一定的通用性和实用性。

    2020年02期 v.53;No.338 491-497页 [查看摘要][在线阅读][下载 1659K]
    [下载次数:135 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 皮基站深度覆盖应用

    程奎淋;王原广;韩飞;曾品英;

    随着VoLTE规模商用和移动支付业务的高速发展,用户对无线网络深度覆盖提出了更高要求。目前,深度覆盖主要采用小区点射、新建微站或新型室分等方式解决,但受物业协调、配套建设等多方面制约,实施难度不断加大。皮基站微形化、低功率,可采用光纤宽带回传,基本无需物业协调和配套工程建设,部署快、成本低,可快速提升4G网络深度覆盖水平。无线人员深入开展皮基站应用场景分析,详细总结应用和优化方法,提升皮基站应用能力和水平,为网络质量和用户感知保驾护航。

    2020年02期 v.53;No.338 498-505页 [查看摘要][在线阅读][下载 2106K]
    [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 基于人脸识别的智慧轨交安全支付系统

    杨波;陈逸辰;

    城市级地铁轨道交通刷脸支付是当下公共交通领域的重点研究方向。刷脸支付具备的非接触式生物信息识别特性给支付带来了极大便利,但也给用户的财产和个人隐私带来了极大的安全隐患。为了解决地铁轨交支付系统的安全问题,设计了针对"中国数谷"贵阳市的智慧轨交安全支付系统,提出了可能存在的安全风险,并就可能存在的风险提出了详细的系统安全保护措施,论述了系统的可用性与可靠性。最后,提出了针对地铁刷脸支付的泛轨交支付场景,对其未来发展进行了展望。

    2020年02期 v.53;No.338 506-511页 [查看摘要][在线阅读][下载 1858K]
    [下载次数:423 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:2 ]
  • 浅析电子签章应用安全与技术

    谢志勇;廖敏;高超航;王锐;

    随着信息技术的快速发展,电子签章作为数字办公系统的一种重要工具,应用范围越来越大,涉及的行业越来越广。当前电子签章的规范性不够完善,安全性令人担忧,而云密码技术与电子签章技术的结合必将促使电子签章向云端迁移,推动密码泛在化和安全服务化的发展。因此,从电子签章的规范化、安全化和云密码技术下电子签章的应用3个层面分析电子签章应用的安全与技术发展,提出了当前电子签章产品的设计思路和方向,以期为电子签章应用产品的设计提供技术参考。

    2020年02期 v.53;No.338 512-516页 [查看摘要][在线阅读][下载 1305K]
    [下载次数:426 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:2 ]
  • 非交互式全盘加密系统设计与实现

    黄沾;杨景贺;

    基于现有全盘加密系统特点的研究,针对现有系统都需要用户交互的问题,设计并实现了一个全新的非交互式全盘加密系统。该系统能够应用到7×24 h运行、无人值守的设备中,完全兼容现有设备。同时,该系统采用随机密钥,密钥与硬件绑定,极大地提高了设备安全性,避免了知识产权被泄露。在此基础上,该系统易于部署,现有应用可以不做任何更改。同时,为了提升安全性,系统进行了全方面的操作系统安全加固,为设备存储安全提供了一种有效的解决方案。

    2020年02期 v.53;No.338 517-520页 [查看摘要][在线阅读][下载 1266K]
    [下载次数:65 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 人工智能在网络安全运维服务中的应用

    周利均;

    近年来,国内外网络安全形势趋于复杂,关系到国民经济命脉的关键信息基础设施在传统模式下得不到有效保护。网络安全运维服务以"专业保安"身份着力打造关键信息基础设施的整体防御能力,但随着人工智能、大数据、云计算、5G、物联网以及边缘计算等新技术发展的应用,大量关键信息隐藏在海量数据中很难被发现并有效利用。因此,以人工智能为抓手,研究人工智能赋能网络安全运维服务,打造智慧运营新思路,解决实际运维服务过程中智能化、自动化等问题。

    2020年02期 v.53;No.338 521-524页 [查看摘要][在线阅读][下载 1198K]
    [下载次数:272 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:1 ]

其他

  • 征稿启事

    <正>为扩大学术交流的渠道,本刊特向从事通信领域科研、教学、技术开发、维护管理等方面的专家、学者、在校师生和相关技术人员征集稿件,热诚欢迎广大作者踊跃投稿。征文范围(1)现代通信技术,包括量子通信、太赫兹通信、移动通信、卫星通信、光通信、空间通信、水下通信、抗干扰通信等。(2)通信网络技术,包括软件定义网络、认知网络、下一代互联网、移动互联网、物联网、移动自组织网、空间信息网络、军事通信网络等。

    2020年02期 v.53;No.338 525页 [查看摘要][在线阅读][下载 261K]
    [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 下载本期数据